بررسی امنیت، موانع امنیتی و حملات در شبکه های حسگر بیسیم (WSN)

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,731

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IRCEM01_247

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

در چند سال گذشته، دگرگونی مهمی در دنیای کامپیوترهای شخصی به وجود آمده است. استفاده از خط تلفن برای ارتباط اینترنت روز به روز کمتر می شود و کامپیوترها دیگر ابزاری تجملی به حساب نمی آیند. پیشرفت های اخیر در زمینه الکترونیک و مخابرات بی سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی، بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده ای برای ایجاد و گسترش شبکه های موسوم به شبکه های بی سیم حسگر شده اند. با توجه به کاربرد فراوان و مهم این شبکه های خود مختار، اختیاج به حفظ امنیت اطلاعات آن خصوصاً در کاربردهایی که امنیت نقش اساسی بازی می کند. این مقاله به بررسی امنیت در شبکه های حسگر بی سیم می پردازد.

کلیدواژه ها:

نویسندگان

سجاد منطقی

موسسه آموزش عالی غیرانتفاعی دانا، واحد یاسوج، یاسوج، ایران

سهیلا یاراد

موسسه آموزش عالی غیرانتفاعی دانا، واحد یاسوج، یاسوج، ایران

بتول حسین پور ده بزرگ

موسسه آموزش عالی غیرانتفاعی دانا، واحد یاسوج، یاسوج، ایران

زهرا ارمغانی کیش

موسسه آموزش عالی غیرانتفاعی دانا، واحد یاسوج، یاسوج، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bidyut Gupta, Shahram Rahimi, and Arun Kumar, "A Novel Fault ...
  • Farizah Yyunus, Nor-Syahidatul N. Ismail, Sharifah H. S. Ariffin, A. ...
  • Jinran Chen, Shubha Kher, and Arun Somani , "Distributed Fault ...
  • [Perkins 1994] C.E.Perkins and P.Bhagwat "Highly Dynamic Destination_S equenced D ...
  • (DSDV)for Mobile Computers, "Computer C ommunication Revi ew, October _ ...
  • I. F. Akyildiz, W. Su, Y. S an kara subramaniam, ...
  • P.Porkar, M.Gheisari, " Performance Analysis of two sensor data storages", ...
  • M.Gheisari, " Design, Impl ementation, and Evaluation of SemHD: A ...
  • P. Bahl and V. N. Padmanabhan, "Radar: An in-building rf-based ...
  • Perrig, A.. Szewczyk, R., Wen, V., Culler, D., and Tygar, ...
  • Wood, A. D. and Stankovic, J. A., "Denial of Service ...
  • Newsome, J., Shi, E., Song, D, and Perrig, A, "The ...
  • I .F. Akyildiz et al., "Wireless sensor networks: a survey", ...
  • Study of RPL DODAG Version Attacks Anthea Mayzaud anth ea. ...
  • Blackert, W... Gregg, D.M., Castner, A.K., Kyle, E.M., Hom, R.L., ...
  • Joseph Borg, _ Comparative Study of Ad hoc & Peer ...
  • P. M OHAPATRA, SRIKANTH V _ S HNAM URTHY _ ...
  • RPL: IPv6 Routing Protocol for Low power and Lossy Networks ...
  • A. Savvides, C.-C. Han, and M. Srivastava, "Dymamic fine-grained localization ...
  • . Po-Yuan Teng, Shih-I Huang, and Adrian Perrig _ Multi-Layer ...
  • . Study of RPL DODAG Version Attacks Anthea Mayzaud anth ...
  • M.Gheisari, " Design, Impl ementation , and Evaluation of SemHD: ...
  • D. Niculescu and B. Nath, _ positioning system (APS) using ...
  • A. Ward, A. Jones, and A. Hopper, _ location technique ...
  • نمایش کامل مراجع