ارزیابی و ارتقاء امنیت با مدیریت کلید در شبکه های حسگر بی سیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 814

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMPUTER02_092

تاریخ نمایه سازی: 2 تیر 1395

چکیده مقاله:

یک شبکه حسگر متشکل از تعداد زیادی گره است که در یک محیط به طور گسترده پخش شده اند و به جمع آوری اطلاعات از محیط می پردازند. شبکه های حسگر بی سیم از گره های حسگر در یک محیط بی سیم استفاده می کنند. چنین خصوصیتی نیازمند امنیت زیاد است. یکی از روش های تأمین امنیت، رمزنگاری می باشد که با استفاده از کلید، رمزنگاری انجام می شود. امنیت الگوریتم های رمزنگاری بستگی به امنیت کلید دارد. در نتیجه این کلیدها باید به خوبی مدیریت شده تا امنیت برقرار شود. هدف این تحقیق بالابردن امنیت حسگرها در مقابله با انواع حملات، با استفاده از مکانیزم کلید است. روش تحقیق به صورت تدوین و جمع آوری اطلاعات، تجزیه و تحلیل، روش اجرا و در آخر گزارش مطالب بدست آمده است. این پژوهش به اهمیت مدیریت کلید در شبکه های حسگر بی سیم اشاره دارد و به معرفی انواع طرح های مدیریت کلید و معیارهای ارزیابی طرح های مهم توزیع کلید و مبانی نظری آنها می پردازد.

کلیدواژه ها:

نویسندگان

محمودرضا طهماسب پور

مشاور ارشد مدیریت امور بانکداری متمرکز و توسعه خدمات الکترونیکی فناوری اطلاعات بانک تجارت- دکترای علوم کامپیوتر و فناوری اطلاعاتف دانشگاه مالایا (UM)، مالزی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J. Cecilio, P. Furtado, "Wireless Sensor Networks: Concepts and Components, ...
  • A. Fanian, "Key Management in Wireless Sensor Network, " Ph.D. ...
  • Introduction o Wireless Sensor Network, Pars Book, 2011. ...
  • S. Bani Hashemian, "Provide a Key Management Scheme for Heterogeneous ...
  • S. Parvaneh, M. Haghshenas and S. Sarafi Abadi, "Secure Wireless ...
  • M. R. Aref, Cryptographic Primitives Notes, Isfahan University of Technology, ...
  • A. Sarmast, M. Esna Ashari and M R. Meibodi, "Provide ...
  • A. _ Mauro and N. Dragoni, "Adaptive Multipath key Reinforcemet ...
  • _ _ _ _ _ _ Systems _ _ pp ...
  • C. Karlof, N. Sastry and D. Wagner, _ Link layer ...
  • H. Wang and Q. Li, "Efficient Impl ementation of Public ...
  • J. Lopez and J. Zhou, Wireless Sensor Network Security. IOS ...
  • J. Huang, S. Yang and C. Dai, _ Efficient key ...
  • L. Eschenauer and V. D. Gligor. _ Key Management Scheme ...
  • L. Batina, N. Mentens, K. Sakiyama, _ Preneel and . ...
  • M. Luk, G. Mezzour, A. Perring and V. Gligor, _ ...
  • P. Ganesan, R. Venugopalan, P. P eddabachagari, A. Dean, F. ...
  • K. Raina, PKI Security Solutions for the Enterprise. Wiley Publishing ...
  • Y. Wong, G. Attebury and B. Ramamurthy, _ Survey of ...
  • Y. W. Law, J. Doumen and P. Hartel, "Survey and ...
  • نمایش کامل مراجع