بررسی انواع حملات روی پروتکل های مسیریابی درشبکه های حسگربی سیم

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 738

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BPJ01_750

تاریخ نمایه سازی: 29 دی 1392

چکیده مقاله:

اغلب طرح های پیشنهادی برای الگوریتم های مسیریابی درشبکه های حسگربی سیم برویزگیهای محدود وخاصی ازگره ها وکاربردهای ویژه ای ازطبیعت این شبکه ها تمرکز یافته اند اما به امنیت که یکی ازاساسی ترین نکات درطراحی این شبکه هاست بطور جدی توجه ننمودها ند به همین جهت لازم است امنیت به عنوان یک نکته اصلی درالگوریتم ها بررسی و تحلیل شده و درطراحی لگوریتم های جدید ازابتدا به عنوان یک نکته اساسی درنظر گرفته شود دراین مقاله ما انواع حملات مهم دربرابرپروتکلهای مسیریابی درشبکه های حسگربی سیم رامعرفی خواهیم کرد هدف و توصیه اصلی این است که همه الگوریتم ها و پرتکلهای مسیریابی باید بادرنظرگرفتن امنیت به عنوان یکی ازمهمترین نکات طراحی و توسعه پیدا کنند و این تنها راه موثربرای مسیریابی امن درشبکه های حسگربی سیم است برای دستیابی به قابلیت دسترسی پروتکلهای مسیریابی این پروتکل ها باید برای تغییرات پویای همبندی شبکه و حملات دشمن مقاوم باشند

کلیدواژه ها:

شبکه های حسگربی سیم ، مسیریابی امن ، حملات درشبکه های حسگربی سیم

نویسندگان

اعظم سعید

دانشگاه آزاد اسلامی واحد علوم و تحقیقات خراسان رضوی

امین رئیسی

دانشگاه آزاد اسلامی واحد علوم و تحقیقات خراسان رضوی

علی اصغر حکم آبادی

دانشگاه پیام نوراسفراین

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • I.F.Akyildiz , W.su, y. sankarasub ramanima, Sensore network: A Survey؛ ...
  • A. Mainwaring, J. Polastre, R. Szewczyk, D. Culler, and J. ...
  • J. Carlson, R. Han, and et.al, "Rapid Prototyping of Mobile ...
  • U. A. F. ARGUS, "Advanced Remote Ground Unattended Sensor Argus, ...
  • J. Hill, R. Szewczyk, A.Woo, S. Hollar, D. Culler, K. ...
  • J. Yick, B. Mukherjee, and D. Ghosal., Wireless Sensor Network ...
  • Adrian Perrig, John Stankovic, David Wagner, "Security in Wireless Sensor ...
  • John Paul Walters, Zhengqiang Liang, Weisong Shi, Vipin ...
  • (Eds), Page3-5, 10-15, year 2006 ...
  • C. Karlof and D Wagner, Secure Routing in Wireless Sensor ...
  • C. Karlof and TD Wagner, Secure Routing in Wireless Sensor ...
  • E. C. H. Ngai, J. Liu, and M. R. Lyu, ...
  • Adrian Perrig, John Stankovic, and David Wagner, (2004) ...
  • "Security in wireless sensor networks" , Commun .ACM, 47(6):53- ...
  • Zaw Tun and Aung Htein Maw, (2008), ;" Worm hole ...
  • R. El-Kaissi, A. Kayssi, A. Chehab, and Z. Dawy., DAWWSEN ...
  • J. R. Douceur, "The Sybil Attack, " in 1st International ...
  • Castro and Liskov, "Practical byzantine fault tolerance, " in OSDI: ...
  • نمایش کامل مراجع