یک مطالعه مقایسهای روی حملات امنیتی و رویکردهای دفاعی موجود در شبکه حسگر بی سیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 436

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_758

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

شبکههای حسگر بیسیم بطور گسترده ای در محیطهای نظامی، کاربردهای سلامت و تجاری استفاده میشوند. چالش های موجود در شبکههای حسگر بیسیم شامل فقدان زیرساختار ثابت، محدودیت انرژی، پویا بودن توپولوژی، مقیاسپذیری ضعیف، عدم استحکام، پهنای باند محدود و ارتباطات بیسیم میباشد. توسعه نودهای حسگر در محیطهای ناامن، این شبکهها را آسیب پذیر ساختهاند. بدلیل قرارگرفتن در مکانهای ناامن و صعب العبور، آنها یک آسیب پذیری اضافی همدارند. مسیریابی و ارسال داده یک سرویس حیاتی برای ارتباطات در شبکههای حسگر است. متأسفانه، پروتکلهای مسیریابی فعلی از آسیب پذیریهای بسیاری رنج میبرند. با توجه به محدودیتهای گرههای حسگر، برقراری امنیت در این شبکهها امری مهم و در عین حال مشکل میباشد. در این مقاله، حملات و طبقه بندی آنها را خلاصه کرده و به مسائل وموضوعات امنیتی در این شبکهها پرداخته ایم. همچنین به بیان تلاشهای صورت گرفته برای کاوش رویکردهای امنیتی استفاده شده برای مقابله با این حملات پرداخته ایم. هدف ما فراهم کردن درک عمیق تری از رویکردهای امنیتی موجود و مقایسه آنها در شبکههای حسگر بیسیم میباشد.

نویسندگان

راضیه عسگرنژاد

دانشجوی دکتری نرم افزار، دانشگاه آزاد اسلامی واحد اصفهان خوراسگان، اصفهان، ایران

محمدرضا سلطان آقایی

استادیار و عضو هیئت علمی گروه کامپیوتر، دانشگاه آزاد اسلامی واحد اصفهان خوراسگان، اصفهان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J. Sen, " A survey on wireless Sensor network security, ...
  • tolerant routing protocol for wireless Sensor networks ", in Availability, ...
  • A. Ouadjaout, Y. Challal, N. Lasla, and M. Bagaa, "SEIF: ...
  • J. Yick, B. Mukherjee, and D. Ghosal, "Wireless sensor network ...
  • X. Chen, K. Makki, K. Yen, and N. Pissinou, "Sensor ...
  • S. Sharma and . K. Jena, " A survey _ ...
  • A. A. Cardenas, T. Roosta, and S. Sastry, "Rethinking security ...
  • E. Stavrou and A Pitsillides, "A survey On Secure multipath ...
  • A. Pathan, H.-W. Lee, and C. S. Hong, "Security in ...
  • A. M. El-Semary and M. M. Abdel-Azim, "New trends in ...
  • wireless Sensor networks, " Interational Journal of Distributed Sensor Networks, ...
  • Ihternational Journal of Engineering Research and Technology, .2013 ...
  • Wormhole Attack in d localized wireless Sensor network, " Procedia ...
  • matrix, " Computers & Mathematis with Applications, vol. 63, pp. ...
  • categorisation, " International Journal of Trust Management in Computing and ...
  • platforms in wireless Sensor networks, " Procedia Engineering, vol. 41, ...
  • multihop wireless networks, " Parallel and Distributed Systems , IEEE ...
  • Indian Journal of Science and Technology, vol. 8, pp. 221-216, ...
  • key establishmen protocol for wireless Sensor networks, " The ISC ...
  • transmission in wireless Sensor networks, " in Technologies for Homeland ...
  • performance, and their tradeoff, " Eurasip journal on wireless comm ...
  • dropping nodes in Sensor networks, " in Proceedings of the ...
  • and wireless Sensor networks using multipath routing, " in Information ...
  • analysis approach, " in Parallel and distributed processing symposium, 2005. ...
  • pp. , ه redundancy transmission, " Dependable and Secure Computing, ...
  • S. Lee, Y. Noh, and K. Kim, "Key schemes for ...
  • P. G. Arfaat, "The Impact of Wormhoe Attack on the ...
  • K. Pateel and M. T. Manoranj itham, "Detection of wormhole ...
  • V. Obado, K. Djouani, and Y. Hamam, "Hidden markov model ...
  • S. M. Lee, D. S. Kim, J. H. Lee, and ...
  • E. Cambiaso, G. Papaleo, G. Chiola, and M. Aiello, "Slow ...
  • Y. M. Yussoff, H. Hashim, R. Rosli, and M. D. ...
  • J. Lopez, R. Roman, I. Agudo , and C. Fernandez ...
  • M. M. Mahmoud, X. Lin, and X. Shen, "Secure and ...
  • S. B. Sasi and N. Sivanandam, " A survey on ...
  • C. Y. Chen and H. C. Chao" , A survey ...
  • A. Fanian, M. Berenjkoub, H. Saidi, and T. A. Gulliver, ...
  • R. Ma, L. Xing, and H. E. Michel, " A ...
  • L. Chen and J Leneutre, "On multipath routing in mulihop ...
  • S.-B. Lee and Y .-H. Choi, " A Secure alternate ...
  • S.-B. Lee and Y.-H. Choi, " A resilient packet- forwarding ...
  • S. S. Ramaswami and S. Upadhyaya, "Smart handling of colluding ...
  • N. Song, L. Qian, and X. Li, "Wormhole attacks detection ...
  • J. Deng and Y. S. Han, "Mulipath key establishmen for ...
  • network, " in Global Te lecommun ications Conference, 2005. GLOBECOM" ...
  • D. Wu and G. Hu, "Research and improve on Secure ...
  • networks using group key management, " in Wireless Co mmunications, ...
  • H. Ling and T. Znati, "End-to-end pairwise key establishmen using ...
  • D. Wu and G. Hu, "Research and improve on Secure ...
  • K. Zhang, C. Wang, and C. Wang, " A secure ...
  • نمایش کامل مراجع