بررسی امنیت در شبکه حسگر بیسیم

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 734

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM01_302

تاریخ نمایه سازی: 10 شهریور 1393

چکیده مقاله:

شبکه های حسگر بیسیم از تعدادی گره تشکیل شده است که قابلیت برقراری ارتباط بیسیم با یکدیگر را دارند. و در اصل برای جمع آوری اطلاعات از محیطی غیر قابل اعتماد بوجود آمده است. تقریبا همه پروتکل های امنیتی برای شبکه حسگر بیسیم (Wireless Sensor Network) معتقدند که دشمن یا نفوذ گر می توانداز طریق ارتباط مستقیم کنترل کامل یک گره حسگر را در دست بگیرد. این تکنولوژی ترکیبی از قدرت پردازش و ارتباط بیسیم است که باعث می شود بهره برداری آن در آینده پرسود شود. فناوری ارتباط بیسیم متحمل انواع مختلفی از تهدیدات امنیتی است. در این مقاله ما امنیت شبکه حسگر بیسیم را مورد بررسی قرار می دهیم و مکانیزم های امنیتی را برای این شبکه پیشنهاد می دهیم. همچنین نگرشی جامع به بحث امنیت برای لایه بندی قوی در شبکه های حسگر بیسیم داریم.

نویسندگان

مهرناز یاسمی

دانشجوی کارشناسی ارشد ، دانشگاه علوم و تحقیقات فارس ، گروه کامپیوتر

حمیدرضا کشت کار

دانشجوی کارشناسی ارشد ، دانشگاه علوم و تحقیقات فارس ، گروه کامپیوتر

جواد فرپور

دانشجوی کارشناسی ارشد ، دانشگاه علوم و تحقیقات فارس ، گروه کامپیوتر

مرتضی زلف پور

استادیار، عضو هیات علمی دانشگاه آزاد اسلامی واحد سپیدان،گروه کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Karakehayov, Z., "Using REWARD to detect team black-hole attacks in ...
  • Blackert, W.J., Gregg, D.M., Castner, A.K., Kyle, E.M., Hom, R.L, ...
  • Culler, D. E and Hong, W., "Wireless Sensor Networks", C ...
  • Culpepper, B.J. and Tseng, H.C., "Sinkhole intrusion indicators in DSR ...
  • Newsome, J., Shi, E., Song, D, and Perrig, A, "The ...
  • Perrig, A., Szewczyk, R., Wen, V., Culler, D., and Tygar, ...
  • Wood, A. D. and Stankovic, J. A., "Denial of Service ...
  • نمایش کامل مراجع