ترغب بنشر مسار تعليمي؟ اضغط هنا

في هذا البحث قمنا بدراسة أكثر البروتوكولات الحيوية للتحكم بالوصول للوسط استخداماً في شبكات الحساسات اللاسلكية, و اخترنا في دراستنا كل من البروتوكول المستوحى من مستعمرة النمل المثلى, و البروتوكول المستوحى من مستعمرة النحل المثلى, و البروتوكول المستوح ى من أسراب الطيور, و قمنا بعمليات مقارنة لهذه البروتوكولات الحيوية فيما بينها و مع بروتوكول تقليدي غير حيوي, و ذلك وفق معايير أداء الشبكة و نسبة التسليم (الوثوقية) و طول عمر الشبكة.
نظراً للتطور التقني أصبحت شبكات الحساسات اللاسلكية WSN واسعة الانتشار، و أصبحت تستخدم في شتى المجالات المدنية و العسكرية و البحث العلمي. و مثل كل الشبكات فهي عرضه للاختراق، لكن تركيبتها البسيطة (قدرة المعالج و الذاكرة) تفرض إيجاد تقنيات لصد الهجمات غ ير التقنيات المستخدمة في الشبكات العادية. تهتم معظم أبحاث الأمان في شبكات الحساسات على سرية و سلامة البيانات، في هذا البحث سنقوم بالتركيز على الهجمات التي تستهدف موارد الطاقة و التي يطلق عليها اسم Denial of sleep (DoS) رفض الدخول بوضع الإثبات، و هي من أخطر الهجمات التي يمكن أن تتعرض لها، إذ يقوم المهاجم بإجبار الحساسات على العمل بشكل مستمر حتى تستنفد كامل مدخراتها. قمنا في هذا البحث باستعراض مسببات هدر الطاقة في WSN و تصنيف الهجمات التي تستهدف منابع الطاقة و قمنا ببناء أنموذج محاكاة لتحليل استجابة البروتوكول B-MAC (الأوسع انتشارأ) لهجمات رفض الدخول في وضع الإثبات.
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا