تجمیع داده ها به صورت امن با استفاده از تکنیکهای واترمارک در شبکه های سنسور بیسیم چند رسانه ای

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 380

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RSTCONF02_168

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

شبکه های سنسور بیسیم از تعدادی نود تشکیل شده اند که به صورت بیسیم با هم ارتباط دارند برخلاف شبکه های سنسور بیسیم اولیه، نوع چندرسانه ای آن برای جمع آوری تصاویر و ویدئو ها مورد استفادهقرار می گیرند. از آنجایی که این نوع شبکه ها هم در کاربردهای نظامی و هم در کاربردهای نظارت مدنی مورد استفاده قرار می گیرند امنیت آنها از اهمیت بالایی برخوردار است. این شبکه ها هم مانند شبکههای سنسور بیسیم در هر نود با منابع محدود انرژی مواجه اند پس مدیریت منابع انرژی در آنها نکته مهمی است. در مطالعاتی که این مقاله بر مبنای آن گردآوری شده است پروتوکلی برمبنای روش هایواترمارک ارائه شده است که جمع آوری داده ها را به صورت امن و کارا از نظر مصرف انرژی در هر نود تضمین می کند. در پروتوکل پیشنهادی نودهای سنسور اطلاعات امنیتی را در داده های تصویری بااستفاده از الگوریتم های واترمارک مقاوم در برابر حمله اضافه می کنند و تجمیع کنندگان اطلاعات را تجمیع نموده و در شبکه ارسال می کنند. شبیه سازی های انجام شده نشان می دهد که این پروتوکلهم از نظر عملکرد کارایی بالایی دارد و هم تجمیع امن داده ها را تضمین نموده و باعث کاهش حجم داده انتقال داده شده در سطح شبکه می شود. در این مقاله نشان داده ایم که روش پیشنهای نه تنها امن بوده و حجم داده انتقال داده شده را کاهش داده بلکه باعث می شود میزان مصرف انرژی در حدود 8.7 % نسبت به سایر روشها در شبکه حسگر بی سیم چند رسانه ای کاهش یابد.

کلیدواژه ها:

روش واترمارکینگ ، شبکه حسگر بیسیم چند رسانه ای ، الگوریتم فشرده سازی هافمن ، تبدیل کسینوسی گسسته ، تجمیع داده ها به صورت امن

نویسندگان

مهناز واحدی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد گرمسار

کوروش منوچهری

هیات علمی دانشگاه آزاد اسلامی واحد پرند

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Angela D Angelo, G. C. (2010). Watermark -Based Authenticatio. Springe, ...
  • Chun-Ya Tseng, J.-H. W. (2014). Dual imaging-based reversible hiding technique ...
  • E. Elbasi. (2012). Secure data aggregation in wireless Multimedia Sensor ...
  • Ehsan, S. M. (2012). A survey on Energy- Efficient Routing ...
  • Grace C.-W. Ting. (2009). Attacks _ a robust watermarking scheme ...
  • H. Rong-hua, D. X.-m. (2014). Mutual Defense Scheme for Secure ...
  • Hazem Munawer Al-Otum. (2014). Semi-fragile watermarking for grayscale image authentication ...
  • Kumar, V., & Madria, S. (2010). Secure aggregation for wireless ...
  • Nassiri, B., Nat. Sch. of Appl. Sci, U. I., Latif, ...
  • Raghu Gantasala, M. V. (2009). Technique in Semi-fragile Digital Watermarking ...
  • T.M Rahayu, S. L. (2014). Security analysis of secure data ...
  • نمایش کامل مراجع