بررسی و مقایسه پروتکل های موجود در امنیت شبکه های حسگر بی سیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 639

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_140

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

در این مقاله ، امنیت در تمامی سطوح اینترنت بررسی و مورد تحلیل قرار می گیرد و مشکلاتی که در مورد استفادهاز اینترنت و شبکه مواجه می شویم بازگو خواهد شد و همچنین راه حل های ممکن برای حل مشکلات گفته شدهعنوان می گردد. از جمله این راه حل ها استفاده ازنرم افزار های آنتی ویروس می باشد.یکی از ویژگی های کهطراحی یک پروتکل مسیریابی امن را پیچیده می کند، تراکم در درون شبکه است. در شبکه های مرسوم، یکپروتکل مسیریابی امن فقط نیاز دارد تا در دسترس بودن پیام ها را تضمین کند. تمامیت، صحت و محرمانگی پیام هادر لایه های بالاتر و بوسیله یک مکانسیم امنیتی انتها به انتها مانند SSL یا SSH تامین می شوند. اینترنت به مردم اینامکان را می دهد تا با کاربران کامپیوترهایی که از طریق پست الکترونیکی و مکالمه با تایپ کلمات (مکالمه با تایپکلمات در واقع همان chat که مخفف Internet relay chat و به معنی گپ زدن است). وصل شده اند ، ارتباطبرقرار کنند ولی مشکل اصلی که وجود دارد این است که اینترنت برای این طراحی نشده است که دارای امنیت باشد.امنیت در اینترنت به این امر مربوط می شود که خود را در مقابل مشکلاتی که ممکن است هنگام ارتباط با محیطخارج بروز کنند ، محافظت نمایند . و ازیک شبکه ویژه خصوصی بنام VPN نام برده می شود و تمامی جنبه هایامنیتی آن بررسی خواهد شد.

کلیدواژه ها:

شبکه حسگر بی سیم ، امنیت ، TCP/IP ، دیوارآتش ، ویروس ، شبکه خصوصی مجازی (VPN)

نویسندگان

سیدعلیرضا پورمرادی

گروه کامپیوتر و فناوری اطلاعات - , واحد مهدیشهر , دانشگاه آزاد اسلامی , مهدیشهر , ایران

مجتبی رضوانی

گروه کامپیوتر و فناوری اطلاعات - , واحد مهدیشهر , دانشگاه آزاد اسلامی , مهدیشهر , ایران

مریم تعجبیان

گروه کامپیوتر و فناوری اطلاعات - , واحد مهدیشهر , دانشگاه آزاد اسلامی , مهدیشهر , ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ TCP/IP" , Joe Casad & Bob Willsey, انتشارات خلیج ...
  • مجله علم الکترونیک و کامپیوتر , سال بیست و چهارم ...
  • آمجله علم الکترونیک و کامپیوتر , سال بیست و چهارم ...
  • Interhational Conference _ Information Tecbnology, Computer & C ommunicatioh رایمندپژو0 ...
  • _ Internet Security _ , Kyas othmar , 1997 ...
  • _ A Network FireWall _ , Marcus J.Ranum ...
  • " packet Filtering in an IP " (Bruce Corbridge _ ...
  • _ internet " , Harley Hahn , 1952 , ...
  • http ://www. iritn.com ...
  • http : /computer _ howstuffwors .com/vpn.htm ...
  • http ://www.mui. ac _ ir/ info_s erv/how_cre ate_vpn. htm ...
  • http : //c _ mpnetworking _ about.com/od vp n/VPN_V irtual_Priv ...
  • 5] R.J. Feng, X.L. Guo, N. Yu, and J.W. Wan, ...
  • 6] N. Yu, L. Zhang, and Y. Ren, BRS-Based Robust ...
  • Honglong Chen, Wei Lou, Zhi Wang, Junfeng Wu, Zhibo Wang, ...
  • Chen Lyu, Dawu Gu, Xiaomei Zhang, Shifeng Sun, Yuanyuan Zhang, ...
  • Thanassis Giannetsos, Tassos Dimitriou, " LDAC: A localized and decentralized ...
  • Ding Wang, Ping Wang, " On the anonymity of two-factor ...
  • نمایش کامل مراجع