بکارگیری chord به منظورارتقای ضریب امنیتی در شبکه های حسگر بیسیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 643

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICIKT07_025

تاریخ نمایه سازی: 22 مهر 1394

چکیده مقاله:

استفاده از شبکه ی حسگر بی سیم(WSN) در بسیاری از موارد نظیرکاربردهای نظامی، محیطی و بهداشتی به طور چشمگیری افزایش یافته است. از سوی دیگر عوامل تحرک، انعطاف پذیری و ارایه خدمات مشتری پسند سبب شده است که در جهت رفع محدودیت های WSN(توان، ظرفیت های محاسبه ای و حافظه) راه حلهای گوناگونی ارایه شوند. در موارد مانند WSN که تحرک نقش اساسی داشته، امنیت یکی از مسائل اصلی به شمار می رود؛ زیرا تهدید هایی از جانب host ها و سایر عوامل متحرک خرابکار وجود دارد. برای ایجاد قابلیت اطمینان می توان از کلیدهای متقارن و نامتقارن بهره جست و با توجه به پیشرفت های صورت گرفته در سخت افزار WSN، امروزه قابلیت استفاده از کلیدهای نامتقارن نیز فراهم می باشد. در این مقاله از chord برای ذخیره ی کلیدهای عمومی و مراجعه به آن ها در یک WSN استفاده شده است تا از گره های حسگر در برابر عوامل خرابکار محافظت شود. هدهای خوشه به عنوان یک وسیله ی ذخیره ی کلید و مراجعه به آن عمل می کنند که یک ring overlay را شکل می دهند.

کلیدواژه ها:

شبکه های حسگر بی سیم ، chord ، عامل متحرک

نویسندگان

سعید خلیل پور

کارشناسی ارشد نرم افزار کامپیوتر

فرشید امینی

کارشناسی ارشد نرم افزار کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Hemricksen, K., Robinson, R.: A survey of middleware for sensor ...
  • Middleware for Sensor Networks, pp. 60-65 (2006) ...
  • Tong, S.: An evaluation framework for middlewae approaches o wireless ...
  • networks .Technical report, Helsinki University of Technology (2009), ...
  • Sensor Networks. Journal of Computers I(1), 14-21 (2006) ...
  • Qi, H., lyengar, S.S., Chakrabarty, K.: Multiresolution data integration using ...
  • and Cybernetics, Part C: Applications and Reviews 31(3), 383- 391 ...
  • Daniel, T.: Cogent computing: information extraction from large-scale WSmS- a ...
  • complex querying perspective. Techmical report number COGENT.002, Coventry university (2008) ...
  • Fok, C.-L., Roman, G., Lu, C.: Mobile agent middleware fr ...
  • _ Fourth Intermationl Symposium on in Sensor Networks, IPSN 2005, ...
  • lookup protocol for internet applications. IEEE/ACM Transactions on Networking, 17-32 ...
  • Mpitziopoulos, A., Gavalas, D., Kon stantopoulos _ C., Pantziou, G.: ...
  • Computing and Networking, pp. 57-81 (2009) ...
  • Chen, M., Gonzalez, S., Leung, V.C.M.: Applications and design issues ...
  • agents in wireless sensor networks. IEEE Trans. on Wireless Communi ...
  • Fok, C.-L.: A mobile agent middleware for wireless sensor networks ...
  • Baumann, J., Hohl, F., Radouniklis, N., Rothermel, K., StraBer, M.: ...
  • (eds.) MA 1997. LNCS, vol. 1219, pp. 123-135. Springer, Heidelberg ...
  • Vijil, E.C.: Security issues in mobile agents. Master's thesis, Idian ...
  • نمایش کامل مراجع