مروری بر طرح های مدیریت کلید پویا در شبکه های حسگر بی سیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 410

فایل این مقاله در 9 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF03_373

تاریخ نمایه سازی: 6 اردیبهشت 1396

چکیده مقاله:

شبکه های حسگر بی سیم، کاربردهای زیادی در اندازه های متفاوت و در محیط های متفاوت دارند. از جمله کاربردهای این شبکه ها در محیط های نظامی می باشد، بنابراین مسیله امنیت در این شبکه ها موضوعی حایز اهمیت می باشد. گره های حسگر موجود در این شبکه ها دارای منابع محدود (انرژی، حافظه،...) می باشند، به طوری که برقراری امنیت در این شبکه ها مسیله ای چالش برانگیز است. روش های مدیریت کلید در کنار روش های رمزگذاری سبک وزندر این شبکه ها مسایلی مورد توجه هستند. تکنیک های بسیاری برای مدیریت کلید در این شبکه ها مطرح شده است، اما توجه به این موضوع که کدام یک از این طرح ها کارایی بیشتری دارند موضوعی قابل بحث است. . در این مقاله طرح های مدیریت کلید پویای متمرکز در شبکه های حسگر بی سیم را مرور می کنیم و مزایا و معایب هر کدام از این روش ها را نیز مورد بررسی قرار می دهیم.

کلیدواژه ها:

شبکه حسگر بی سیم ، مدیریت کلید پویا ، متمرکز ، امنیت

نویسندگان

آتنا مکاری

گروه مهندسی کامپیوتر، واحد اراک، دانشگاه آزاد اسلامی، اراک، ایران

سید مرتضی موسوی

گروه مهندسی کامپیوتر، واحد اراک، دانشگاه آزاد اسلامی، اراک، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • . J. Huang, I. Liao, and H. Tang, "A forwared ...
  • . I. F. Akyildiz, w. Su, Y. S ankara subramaniam, ...
  • . W. Chunying, L. shundong, and Z. yiying, "Key Management ...
  • . M. Bertier, A. Mostefaoui, and G. Tredan, "Low-Cost Secret- ...
  • . M. Eltoweissy, M. Moharrum, and R. Mukkamala, "Dynamic Key ...
  • . V. T. Kesavan and S Radhakrishnan, "Secret Key Cryptography ...
  • . H. Xiaobing, H. deMeer, and M. Niedermeier, "Dynamic key ...
  • . L. Eschenauer and V. D. Gligor, "A key-manag ement ...
  • . C. L. Chen and C. T. Li, "Dynamic Session-Key ...
  • . M. Kahn, Joseph, H. Katz, Randy, S. J. Pister, ...
  • . H. Liu, "A Survey On Key Distribution schemes in ...
  • . Y. Wang, B. Ramamurthy, X. Zou, and Y. Xue, ...
  • ompromised sensor nodes", Technical report compromised sensor nodes from wireless ...
  • . W. Y, B. Ramamurthy, and Y. Xue, " A ...
  • . K. Paek, U. Song, H. Kim, and J. Kim, ...
  • . G. Dini and I Savino, "An efficient key revocation ...
  • . M.-L. Messai, M. Aliouat, and H. Seba, "Tree based ...
  • . C. Chen and I. Lin, _ _ Location-aware dynamic ...
  • . T. Chen, Y. Chang, H. Tsai, and C. Chu, ...
  • . G. Wang, S. Kim, D. Kang, D. Choi, and ...
  • . C. Wang, T. Hong, G. Hong, and W. Wang, ...
  • . M. Eldefeawy, M. Khan K. Alghathbar, "A key agreement ...
  • نمایش کامل مراجع