امنیت شبکه های حسگر بی سیم با استفاده از تکنیک های احراز هویت

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 829

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICESCON01_0595

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

شبکه های حسگر بی سیم به صورت گسترده ای در سالیان اخیر در کاربردهای گوناگون مانند صنعت نفت، صنعت گاز، پزشکی و ... مورد استفاده قرار گرفته است. همچنین شبکه های حسگر بی سیم توانایی جمع آوری داده ها از محیط های گوناگون برای پردازش را دارد. در شبکه ای حسگر بی سیم به دلیل حساس بودن اطلاعات، امنیت نقش مهمی دارد و لازم است اطلاعات به صورت محرمانه نگهداری شود.دربرخی کاربردها مثل رهگیری هدف، ردیابی کاربران مشکوک شبکه های حسگر بی سیم) WSN ( اغلب به هماهنگی محیط های عمومی و دشمن می پردازد. بنابراین یک تهدید امنیتی فرصتی برای استخراج کل اطلاعات از حافظه است. برای برخی برنامه های کاربردی ویژه WSN مانند صنایع نفت و گاز، پزشکی و نظامی اطلاعات جمع آوری شده حساس است و باید محرمانه نگهداری شود. بنابراین در چنینبرنامه های کاربردی، امنیت و لزوم بررسی احراز هویت شرط لازم برای دستیابی به تمام پتانسیل های موجود در WSN است. در این مقاله تهدیدات امنیتی و پیشنهادات مکانیزم امنیتی برای شبکه های حسگر بی سیم و تعدادی از تکنیک های احراز هویت کاربر که یکی از مکانیزم های مربوط به امنیت است مورد بررسی قرار گرفته است

کلیدواژه ها:

شبکه های حسگر بی سیم ، احراز هویت ، امنیت

نویسندگان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • O. Althobaiti, M. Al-Rodhaan, and A. Al-Dhelaan. An e_cient biometric ...
  • Computer Science & Engineering, G. H. Raisoni College of Engineering, ...
  • H.-R. Tseng, R.-H. Jan, and W. Yang, "An improved dynamic ...
  • L.-C. Ko, "A novel dynamic user authentication scheme for wireless ...
  • B. Vaidya, D. Makrakis, and H. T. Mouftah. Improved Two-Factor ...
  • O. Althobaiti, M. Al-Rodhaan, and A. Al-Dhelaan. An e_cient biometric ...
  • M. K. Khan and K. Alghathbar. Cryptanalysis and Security Improvements ...
  • H.-L. Yeh, T.-H. Chen, P.C. Liu, T.-H. Kim, and H.-W. ...
  • S. Chatterjee, A. K. Das, and J. K. Sing. A ...
  • J. Yuan, C. Jiang, and Z. Jiang. A _ iometric-Based ...
  • Ashok Kumar Das Center for Security , On the Security ...
  • نمایش کامل مراجع