امنیت شبکه های حسگر بیسیم در حوزه فناوری اطلاعات
عنوان مقاله: امنیت شبکه های حسگر بیسیم در حوزه فناوری اطلاعات
شناسه ملی مقاله: ABHARICT01_020
منتشر شده در اولین همایش ملی فناوری اطلاعات و ارتباطات در سال 1390
شناسه ملی مقاله: ABHARICT01_020
منتشر شده در اولین همایش ملی فناوری اطلاعات و ارتباطات در سال 1390
مشخصات نویسندگان مقاله:
مریم حق شناس - کارشناس ارشد مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، گروه مدیریت فناوری اطلاعات، تهران، ایران
خدیجه یوسف پور جدی - دانشجوی کارشناسی ارشد مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، گروه مدیریت فناوری اطلاعات، تهران، ایران
خلاصه مقاله:
مریم حق شناس - کارشناس ارشد مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، گروه مدیریت فناوری اطلاعات، تهران، ایران
خدیجه یوسف پور جدی - دانشجوی کارشناسی ارشد مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، گروه مدیریت فناوری اطلاعات، تهران، ایران
امروزه شاهد استفاده روز افزون از فناوری اطلاعات و گسترش آن در تمامی سامانه ها و حوزه های بشری هستیم و به طور کلی تحولات شگرف توسعه ای اخیر در کلیه جنبه ها، مرهون توسعه فناوری اطلاعات و ارتباطات و آن هم در ادامه پیشرفت های عرصه الکترونیک است. شبکه های بیسیم یکی از شاخه های علم مخابرات در عصر حاضر هستند که اثرات آن در زندگی روزمره به وضوح دیده می شود. در نوع خاص از این شبکه ها، مجموعه ای از حسگرها برای جمع آوری اطلاعات در یک محیط بیسیم با یکدیگر مرتبط هستند و به نام شبکه های حسگر بیسیم شناخته می شوند. از آنجایی که امنیت و حفاظت حریم شخصی در بسیاری از کاربردهای پیشنهادی مربوط به شبکه های حسگر بیسیم بسیار با اهمیت هستند. پروتکل های مسیریابی فراوانی در شبکه های حسگر، پیشنهاد شده اند ا ما در هیچ یک از آنها به مقوله امنیت به عنوان یک هدف م هم و کاربردی توجه نشده است. بنابراین به دلیل ویژگی های منحصر به فرد این شبکه ها باید اهداف امنیتی خاصی نیز فراهم شود تا در برابر تهدیدات شبکه ای مقاوم باشند. در این مقاله سعی بر آن داریم تا به بیان ویژگی و کاربردهای این شبکه ها پرداخته و معماری های امنیتی مناسبی را در شبکه های SWN به خصوص در حوزه فناوری اطلاعات، بررسی و توصیف نمائیم.
کلمات کلیدی: نود (گره)، شبکه حسگر بیسیم، حسگر هوشمند، معماری امنیتی، اعتبار سنجی، یکپارچگی، امنیت فناوری اطلاعات
صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/294520/