سال انتشار: ۱۳۹۱

محل انتشار: دومین کنفرانس ملی مهندسی نرم افزار

تعداد صفحات: ۸

نویسنده(ها):

امیر حسنی کرباسی – گروه مهندسی فناوری اطلاعات، دانشگاه گیلان، ایران
رضا ابراهیمی آتانی – دانشگاه گیلان، رشت، ایران،

چکیده:

سیستم های بی سیم به سکو هایی تبدیل شده اند که دارای هزینه کم و قدرت زیاد هستند بطوریکه کاربرد های گسترده ای در جوامع بشری و جهان هستی دارند. مانند سایر شبکه های کامپیوتری و مخابراتی، شبکه های حسگر بی سیمنیز از نظر تهدیدات و حملات مخرب بسیار سسی ذییر هستند و طراحی ساده سخت افزار این ابزار های الکترونیکی، مانع از بکارگیری مکانیسم های دفاعیمرسوم شبکه ها می شود. در این مقاله به حمله محرومیت از خواب گره های حسگر می ذردازیم یعنی هدف حمله گر، منابع انرژی گره حسگر است. این حملات می توانند طول عمر گره حسگر را از چند سال به چند روز کاهش دهندو باعث تخری شبکه حسگر شوند. این مقاله، حملات محرومیت از خواب شبکه حسگر بی سیم را بر حس دانش و توانایی حمله گر در مورد ذروتکل زیر لایه دسترسی به رسانه انتقالMAC) جعل هویت و ذروتکل های رمزگیاری طبقهبندی می کند. این نوع حملات بر روی ۴ ذروتکلMACکه شامل ،Timeout MAC (T-MAC) ،Sensor MAC (S-MAC Gateway MAC (G-MAC) و Berkeley MAC (B-MAC) تاثیر گیار هستند. در ادامه به ذیاده سازی حملات ذکر شده بر روی ،S-MACG-MAC و B-MAC ،T-MAC اشاره کرده و به تحلیل کارایی سنها می ذردازیم. تحلیل ها نشان می دهد که بیشترین کارایی حمله گر بر روی S-MAC بوده و می تواند خوشه ای از گره ها را در ۰۱۱ % از زمان بیدار نگه داشته و خود ۹۹ % از زمان را در خواب باشد. حملاتT-MAC می توانند قربانی را در ۰۱۱ % از زمان بیدار نگه دارند در حالیکه حمله گر ۹۹ % از زمان را در خواب است. چارچوبی برای جلوگیری از حملات محرومیت از خواب نیزمعرفی خواهد شد. در صورتیکه حمله گر از توانایی و دانش کاملی در مورد نفوذ به ذروتکل رمزگیاری لایه ذیوند داده بر خوردار باشد سنگاه همه ذروتکل های زیرلایهMAC بطور کامل تاثیر ذییر و در دسترس خواهند بود و کاهش طول عمر حسگر با دستیابی حمله گر به زیر سیستم های امواج رادیویی حسگر، امری اجتناب ناذییر خواهد بود. حتی بدون توانایی نفوذ در رمزگیاری، حملات ظریف و ماهرانه ای نیز شکل می گیرند که بر حس مقیاس شبکه، طول عمر گره ها را کاهش می دهند. با وجود اینکه شبکه های حسگر بی سیم به بر سورده شدنانتظارات فعلی کمک می کنند ولی نیازمند مقابله با انواع حملات از قبیل حمله محرومیت از خواب گره ها می باشند