<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1396</year>
	<month>12</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2018</year>
	<month>3</month>
	<day>1</day>
</pubdate>
<volume>6</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>رویکرد جدید برای تشخیص حملات سیبیل غیرمستقیم در شبکه‌های حس‌گر بی‌سیم مبتنی بر اعتماد آگاه از اطمینان با در‌نظرگرفتن عامل زمان</title_fa>
	<title>A Confidence-Aware Trust Approach for Detecting Indirect Sybil Attacks in Wireless Sensor Networks Considering Time Factor</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>پژوهشی</content_type_fa>
	<content_type> Research Article</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;شبکه&#8204;های حس&#8204;گر، اطلاعات محیط را از طریق حس&#8204;گرها،گرفته و در صورت نیاز پس از اعمال پردازشی ساده، آن&#8204;ها را ارسال می&#8204;کنند.گره&#8204;های حس&#8204;گر دارای محدودیت&#8204;هایی به&#8204;لحاظ حافظه، توان محاسباتی، برد رادیویی و میزان انرژی دارند. با توجه به گسترش بدون مراقبت گره&#8204;های حس&#8204;گر و ماهیت بی&#8204;سیم ارتباطات، این شبکه&#8204;ها مستعد حملات زیادی هستند. یکی از این حملات، حمله سیبیل است. در این حمله گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره&#8204;های همسایه را فریب می&#8204;دهد. این سبب می&#8204;شود که گره بدخواه ترافیک زیادی را به خود جذب کرده و به&#8204;طور چشم&#8204;گیری پروتکل&#8204;های مسیریابی را مختل کند. مدل پیشنهادی برای تشخیص این دسته از حملات سیبیل از اعتماد آگاه از اطمینان با در&#8204;نظر&#8204;گرفتن عامل زمان استفاده می&#8204;کند. در این مدل از اعتماد غیرمستقیم که برگرفته از توصیه&#8204;های دریافتی از همسایه&#8204;ها و وزن&#8204;دهی به این توصیه&#8204;ها است، استفاده شده و الگوریتم پیشنهادی توسط شبیه&#8204;ساز متلب پیاده&#8204;سازی شده است. نتایج شبیه&#8204;سازی نشان می&#8204;دهد که روش پیشنهادی برتری قابل توجهی از نظر دقت تشخیص و نرخ هشدارهای اشتباه دارد. میانگین نرخ تشخیص و تشخیص غلط مدل پیشنهادی به ترتیب &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;93&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; %&amp;nbsp; و &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;26/0 %&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; است. &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;br&gt;
&amp;nbsp;&lt;/div&gt;
</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;Wireless Sensor Networks (WSNs) gather the environmental information via some sensor nodes and send them after some simple processing functions if necessary. These nodes are constrained devices in terms of memory, processing capability, radio range, and energy. Due to the unattended deployment of sensor nodes and the nature of wireless communications, these networks are vulnerable to several attacks. Among these, the Sybil Attack is a serious threat in which a malicious node creates multiple fake identities in order to mislead the other sensor nodes. In this case, the malicious node can attract lots of traffic and disrupt routing protocols. In this paper, we present a confidence-aware trust model considering Time Factor to detect such attacks. In this model, we use the indirect trust, gained from the neighbors&amp;#39; recommendations, in order to detect the indirect Sybil attacks, in which a legal node is not directly associated with the Sybil node. The Algorithm has been implemented using MATLAB. The simulation results demonstrate significant preference of the proposed method in terms of detection accuracy and false alarm rates. The average rate of detection and false detection of the proposed model are 93% and 0.26%.&lt;/strong&gt;&lt;/div&gt;
</abstract>
	<keyword_fa>شبکه‌های حس‌گر بی‌سیم, حملات سیبیل, اطیمنان و اعتماد آگاه از اطمینان</keyword_fa>
	<keyword>wireless sensor networks, security, sybil attack, trust management, confidence-Aware Trust</keyword>
	<start_page>37</start_page>
	<end_page>50</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-203-2&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Sayed Mohammad</first_name>
	<middle_name></middle_name>
	<last_name>Tabatabaei Parsa</last_name>
	<suffix></suffix>
	<first_name_fa>سیدمحمد</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>طباطبائی پارسا</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>m.tabatabaei.parsa@gmail.com</email>
	<code>1003194753284600666</code>
	<orcid>1003194753284600666</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Imam Reza International University</affiliation>
	<affiliation_fa>دانشگاه بین المللی امام رضا (ع)</affiliation_fa>
	 </author>


	<author>
	<first_name>Hassan</first_name>
	<middle_name></middle_name>
	<last_name>Shakeri</last_name>
	<suffix></suffix>
	<first_name_fa>حسن</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>شاکری</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>shakeri@msdiau.ac.ir</email>
	<code>1003194753284600667</code>
	<orcid>1003194753284600667</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Islamic Azad University</affiliation>
	<affiliation_fa>دانشگاه آزاد اسلامی، مشهد</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
