رایج ترین حملاتدرشبکه های حسگر بی سیم

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 936

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCEE15_570

تاریخ نمایه سازی: 3 آذر 1391

چکیده مقاله:

امروزه شبکه های حسگربی سیم کاربردهای بسیاری زیادی دارند علاوه براین دربسیاری از کاربردها از شبکه های حسگر بی سیم در محیطهای باز و بدون محافظت استفاده می کنند همین امرباعث می شود تا این شبکه ها برای بسیاری از حملات مستعد باشند آشنایی با این نوع حملاتبا طراحان و استفاده کنندگان ازشبکه های حسگر بیسیم این امکان را میدهد تا اقدامات مناسب جهت مقابله با این حملات را انجام دهند دراین مقاله رایج ترین حملات در3 لایه فیزیکی شبکه و کاربرد شرح داده شده است و به روشهایی برای مقابله با این حملات اشاره شده است.

کلیدواژه ها:

حسگر شبکه های حسگربیسیم ، نفوذ درشبکه های حسگر بیسیم

نویسندگان

محمدرضا خلیلی

دانشجوی کارشناسی ارشد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • C. Karlof and D Wagner, Secure routing in ...
  • Wireless sensor networks: Attacks and c ountermeasures _ in Proc ...
  • A. D. Wood and . A. Stankovic, Denial of service ...
  • _ _ Attacks and Intrusions, part1 and part 2, APRICOT, ...
  • Y.Xu, J.Heideemann, and D.Estrin, "Energy conservation by _ for ad-hoc ...
  • Y. Xu, J. Heidemann, and D. Estrin, "Adaptive energy -conserving ...
  • M. Franklin, , Galil, andM. Yung, "Eavesdropping games: a _ ...
  • _ _ _ _ _ of the 2nd ACM international ...
  • _ _ _ _ Networks Jourmal, Special Issue on Sensor ...
  • _ _ _ _ _ _ _ _ 2001. ...
  • E. SHI and A. PERRIG, "Designing secure sensor networks, " ...
  • A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and ...
  • _ _ _ Symposium (NDSS) Workshop, 2005. ...
  • نمایش کامل مراجع