Publisher of Iranian Journals and Conference Proceedings

Please waite ..
ناشر تخصصی کنفرانسهای ایران
ورود |عضویت رایگان |راهنمای سایت |عضویت کتابخانه ها
عنوان
مقاله

امنیت در شبکه های حسگر بیسیم

سال انتشار: 1394
کد COI مقاله: CITCONF03_283
زبان مقاله: فارسیمشاهده این مقاله: 919
فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 10 صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله امنیت در شبکه های حسگر بیسیم

زهرا جوکار - دبیر آموزش و پرورش شهرستان ملایر
رسول روستایی - عضو هیئت علمی دانشگاه آزاد اسلامی ملایر
عبدالله زهره وندی - عضو هیئت علمی دانشگاه آزاد اسلامی ملایر

چکیده مقاله:

شبکه های حسگر بی سیم یک نوع خاص از انواع شبکه های ادهاک هستندو که به وسیله قدرت محاسباتی کم وانرژی محدودشان شناخته می شوند. امروزه این نوع شبکه ها کاربردهای مختلفی دارند به دلیل کاربرد گسترده این نوع شبکه شناخت مکانیزمهای امنیتی اهمیتی فراونی یافته است در اینمقاله ابتدا توضیح مختصری راجع به محدودیتهای این نوع شبکه و سپس آسیبپذیری های آن را بیان می کنیم. در پایان چندین مورد از راه حلهای امنیتی پیشنهاد شده است.

کلیدواژه ها:

شبکه حسگر بی سیم ، مکانیزمهای امنیتی ، حملات ، مهاجم

کد مقاله/لینک ثابت به این مقاله

کد یکتای اختصاصی (COI) این مقاله در پایگاه سیویلیکا CITCONF03_283 میباشد و برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/466855/

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
جوکار، زهرا و روستایی، رسول و زهره وندی، عبدالله،1394،امنیت در شبکه های حسگر بیسیم،سومین کنفرانس بین المللی پژوهشهای کاربردی در مهندسی کامپیوتر و فن آوری اطلاعات،تهران،https://civilica.com/doc/466855

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1394، جوکار، زهرا؛ رسول روستایی و عبدالله زهره وندی)
برای بار دوم به بعد: (1394، جوکار؛ روستایی و زهره وندی)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • Karlof C, Wagner D. Secure routing in wireless sensor networks ...
  • Manisha Bhende, Sanjeev J. Wagh, Amruta Utpat, A Quick Survey ...
  • David Martin and Herve Guyennet, Wireless Sensor Network Attacks and ...
  • Crossbow technology inc. mpr/nib user's manual ...
  • ADRIAN PERRIG, JOHN STANKOVIC, and DAVID WAGNER, SECURITY IN WIRELESS ...
  • Kanchan Kaushal CTIEMT Shalpur Jalandhar, Taranvir Kaur CTIEMT Shalpur Jalandlar, ...
  • Al-Karaki JN, Kamal AE. Routing techniques in wireless Sensor networks: ...
  • Zigbee alliance. http:/www. zigbee. org/ 2010 ...
  • YUN ZHOU AND YUGUANG FANG, YANCHAO ZHANG, SECURING WIRELESS SENSOR ...
  • A SURVEY, 3RD QUARTER 2008, VOLUME 10, NO. 3 ...
  • . [9] Wood A, Stankovic J. Denial of services in ...
  • Newsome J, Shi E, Song D, Perrig A. The sybil ...
  • T. Roosta, S. Shieh, S. Sastry, "Taxonomy of Security Attacks ...
  • A. Perrig, J. Newsome, E Shi, D. Song , "The ...
  • Y.-C. Hu, A. Perrig, D.B. Johnson: Adriane: A Secure On-Demand ...
  • Stajano F, Anderson RJ. The resurrecting duckling: Security issuesfor ad-hoc ...
  • Hung, X, L, et al. _ En ergy-Efficient Secure Routing ...
  • H. Alemdar, and C. Ersoy. "Wireless sensor networks for healthcare: ...
  • N. Wang, N. Zhang, et al. "Wireless Sensors in agriculture ...
  • K. Ren, S. Yu, et al. "Multi-user broadcast authentication in ...
  • C. Gomez, and J. Paradells. "Wireless home automation networks: A ...
  • L. B. Oliveira, D. F. Aranha, et al. "TinyPBC: Pairings ...
  • K. Sunitha, and H. Chandrakanth "A Survey on Security Attacks ...
  • Kalpana Sharma, M K Ghose, "Wireless Sensor Networks: An Overview ...
  • Gruteser M, Schelle G, Jain A, Han R, Grunwald D. ...
  • Liu D, Ning P, Du W. Detecting malicious beacon nodes ...
  • Deng J, Han R, Mishra S. Countermeaso res against traffic ...
  • Thomas Claveirole MA Marcelo Dias De Amorim, Viniotis Y. Resistance ...
  • Liu A, Ning P. Tinyecc: A configurable library for elliptic ...
  • Zhu S, Setia S, Jajodia S. Leap _ efficient security ...
  • Kho T. Steganography in the 802.15.4 physical layer. Technical Report ...
  • Mehta AM LS, K P. Steganography in 802.15.4 wireless comm ...
  • Bekara C, L a u ren t-Maknavicius M. A new ...
  • Yan Z, Zhang P, Virtanen T. Trust evaluation based Secu ...
  • Zhu H, Bao F, Deng RH, Kim K. Computing of ...
  • Niki P, V CG. Cluster-based reputation and trust for wireless ...
  • Ren K, Li T, Wan Z, Bao F, Deng RH, ...
  • Ganeriwal S, Srivastava MB Reputation-bas ed framewo rk forhigh integrity ...
  • Oleshchuk V, Zadorozhny V. Trust-aware query processing in data intensive ...

مدیریت اطلاعات پژوهشی

صدور گواهی نمایه سازی | گزارش اشکال مقاله | من نویسنده این مقاله هستم

اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

نظرات خوانندگان

5.00
1 تعداد پژوهشگران نظر دهنده
5 1
4 0
3 0
2 0
1 0

مقالات پیشنهادی مرتبط

مقالات مرتبط جدید

به اشتراک گذاری این صفحه

اطلاعات بیشتر درباره COI

COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

پشتیبانی