ارائه راهکارهای نوین امنیتی در مقابله با تهدیدات در شبکه های حسگر بیسیم

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,592

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCECN01_219

تاریخ نمایه سازی: 7 بهمن 1393

چکیده مقاله:

شبکه های حسگر بی سیمWSN یک فناوری نسبتاً جدید است که امکانات مختلفی را در برنامه های کاربردی فراهم می کند.تکنولوژی حسگرها در ترکیب با توانایی پردازش بالا و ارتباطات بی سیم باعث پرکاربرد شدن استفاده از آنهاست. وجود فن آوریارتباطات بی سیم امکان انواع مختلف تهدیدات امنیتی را در پی خواهد داشت. در این مقاله به بررسی مسائل مرتبط با امنیت و چالش های آن در شبکه های حسگر بی سیم می پردازیم. ما تهدیدات امنیتی، مکانیزم های امنیتی پیشنهادی برای شبکه های حسگر بی سیم را مورد بررسی قرار می دهیم. همچنین دیدگاهی کلی از بحث امنیتی برای تأمین امنیت لایه بندی شده و قوی در شبکه های حسگر بی سیم بیان می کنیم

کلیدواژه ها:

نویسندگان

محمد ذهابی

عضو هیات علمی گروه مهندسی کامپیوتر و فناوری اطلاعات دانشگاه پیام نور

پیمان الماسی نژاد

عضو هیات علمی گروه مهندسی کامپیوتر و فناوری اطلاعات دانشگاه پیام نور

روح اله نخعی

عضو هیات علمی گروه مهندسی برق دانشگاه پیام نور.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • routing in wireless sensor networks: Attacks and c ountermeasue _ ...
  • Avancha, S, _ Holistic Approach to Secure Sensor Networks", PhD ...
  • Blackert, W.J., Gregg, D.M., Castner, A.K., Kyle, E.M., Hom, R.L, ...
  • Cagalj, M., Capkun, S., and Hubaux, J-P., _ 0Wormho le-based ...
  • Culler, D. E and Hong, W., ،Wireless Sensor Networks", C ...
  • Culpepper, B.J. and Tseng, H.C., "Sinkhole intrusion indicators in DSR ...
  • Douceur, J. _ Sybil Attack", _ International Workshop on Peer-to-Per ...
  • Hu, Y.-C., Perrig, A., and Johnson, D.B., "Packet leashes: a ...
  • Jolly, G., Kuscu, M.C., Kokate, P., and Younis, M., _ ...
  • Kim, C. H., O, S. C., Lee, S., Yang, W. ...
  • Kurak, C and McHugh, J, _ Cautionary Note on Image ...
  • Pathan, A-S. K., , Islam, H. K., Sayeed, S. A., ...
  • Pfleeger, C. P. and Pfleeger, S. L., "Security in Computing", ...
  • Saleh, M. and Khatib, I. A., "Throughput Analysis of WEP ...
  • Undercoffer, J., Avancha, S., Joshi, A., and Pinkston, J., "Security ...
  • Wood, A. D., Stankovic, J. A., "Denial of Service in ...
  • Wood, A.D., Stankovic, J.A., and Son, S.H., _ A Jammed- ...
  • Younis, M., Akkaya, K., Eltoweissy, M., and Wadaa, A., "On ...
  • Younis, M., Youssef, M., and Arisha, K., "Energy-aware routing in ...
  • Yuan, L. and Qu, G., "Design space exploration for energy- ...
  • نمایش کامل مراجع