بررسی امنیت در شبکه های حسگر بی سیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 600

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC02_074

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

شبکه حسگر بی سیم به سرعت در حال محبوب شدن می باشند زیرا راه حل مناسب و کم خرجی برای خیلی ازمشکلات دنیای واقعی هستند. به دلیل قیمت پائینی که دارند می توان ازآنها برای مقاصد نظامی و غیرنظامی استفاده کرد. اما برخلاف مزیت فوق، آنها شدیداً از نظر باتری و منبع ذخیره سازی داده ها در محدودیت می باشند و این امر باعث می شود تا نتوان تکنیک های امنیتی که در شبکه های سنتی کاربرد دارند را در شبکه های حسگر بی سیم پیاده سازی کرد. کانال ارتباطی ناامن و عملکرد خودکار و بی مراقب، دفاع امنیی را سخت ترمی کند. نحوه پردازش در برخی از آنها خیلی قیمی می باشد و روند صنعتی برآن است تا هزینه سنسورهایبیسیم را در حالی که همان مقدار توان پردازشی دارند، کم کند. با این تفکر، خیلی از محققان در حال فعالیتبرای برطرف کردن چا لشی می باشند که در آن اقبلیت پردازشی را به حداکثر برسانند و انرژی مصرفی را کمکنند در حالیکه در مقابل حملات آنها را امن کرده اند. در این مقاله جنبه های اصلی امنیت شبکه های حسگربیسیم شامل موانع امنیتی شبکه حسگر، نیازمندی های یک شبکه حسگر بیسیم امن، حملات و اقدامات دفاعی کهتا بحال در این زمینه ارائه شده است، پرداخته شده است.

نویسندگان

پیام گوران

دانشگاه آزاد اسلامی، واحد اصفهان (خوراسگان)، اصفهان، ایران

سارا سکوت

دانشگاه آزاد اسلامی، واحد اصفهان (خوراسگان)، اصفهان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • "Detecting Sinkhole Attacks In Wireless , siripunthا [6] Ch.Tu mrongwittaya ...
  • A. D. Wood and J. A. Stankovic, "Denial of service ...
  • Shi and A. Perrig, "Designing secure sensor networks, " Wireless ...
  • , no. 6, pp. 38-43, December 2004. ...
  • Networks", IEEE Com munication Surveys, Vol.8, No.2, 2rd Quarter 2006. ...
  • C. Karlof and D. Wagner, "Secure routing in wireless sensor ...
  • _ _ Kronti ris, Th .Giannetsos, T. Dimitriou, "Launching a ...
  • Gao, S. R. Das, "Detecting Wormhole Attacks in Wireless Networks ...
  • L. Hu and D. Evans. Using directional antenas to prevent ...
  • wireless networks, Proceedings of the Twenty- ...
  • Computer and Com munications Societies, vol. 3, pp. 1976, 1986, ...
  • Y. WANG, G. ATTEBURY, B. RAMAMU RTHY, " A SURVEY ...
  • SENSOR NETWORKS", 2ND QUARTER 2006, VOLUME 8, NO. 2 ...
  • T. Kavitha, D. Sridharan, "Security Vul nerabilities In Wireless Sensor ...
  • Journal of Information Assurance and Security 5 (2010) 031-044, 2009 ...
  • J. Walters, Z. Liang, W. Shi, V. Chaudhary , " ...
  • A. Becher, Z. Benenson, M. Dornseif, "Tampering with Motes: Real-World ...
  • W. Xu, K. Ma, W. Tra ppe, and Y. Zhang, ...
  • نمایش کامل مراجع