تحلیل امنیت در شبکه های حسگر بی سیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 462

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMPUTER03_007

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

پیشرفتهای اخیر در شبکههای بدون سیم و ارتباطات میکروالکترونیک، زمینه ساز پیدایش شبکههای حسگر بی سیم گردید. شبکههای حسگر بی سیم، در حال حاضر یکی از بزرگترین ابداعات در حوزه ارتباطات از راه دور و یا با فاصله می باشد. اگرچه شبکههای حسگر بی سیم ویژگیهای جذابی همچون هزینه نصب پایین و عدم مراقبت از عملیات شبکه را داراست ولی بعلت فضای خالی تدافعی فیزیکی(عدم وجود هیچ دروازه یا سوییچ برای مشاهده جریان اطلاعاتی) و نیز ذات آسیب پذیر این شبکه ها مبنی بر محدودیت منبع انرژی، امنیت این شبکه ها نگرانی زیادی را علی الخصوص در شبکههایی با درجه اهمیت بالا، ایجاد می کند. شبکههای حسگر بی سیم، به همراه خود خصیصههای آسیب پذیری همچون انتقال در فضای باز، خودسازمان دهی بدون ساختار اصلاح شده، محدودیت منبع، حافظه و قابلیتهای محاسباتی دارند. با قرارگیری شبکه در برابر تهدیدات و حملات امنیتی متعدد، عملکرد و طول عمر شبکه، به طرز چشمگیری کاهش خواهد داشت. بنابراین امنیت شبکههای حسگر بی سیم، یکی از بزرگترین چالش ها در این شبکه محسوب می گردد. از اینرو مکانیزمهای تشخیص نفوذ، بعنوان راهکاری کلیدی در برخورد با تهدیدات امنیتی، نقش بسزایی را ایفا می نمایند

کلیدواژه ها:

نویسندگان

امیر اکبری فر

دانشجو کارشناسی ارشد دانشکده مهندسی کامپیوتر واحد دامغان دانشگاه آزاد اسلامی دامغان ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Tanenbaum, A. S. (1995). Distributed operating systems, Pearson Education India. ...
  • Iyengar, S. S. and R. R. Brooks (2116). Distributed sensor ...
  • Mohanty, P., S. Panigrahi, N. Sarma and S. S. Satapathy ...
  • Kazemitabar Amirkolaei, M. (2113). Enhancing Bio-inspired Intrusion Response in Ad-hoc ...
  • Kolias, C., et al. (2111). Swarm intelligence in intrusion detection: ...
  • Maleh, Y., & Ezzati, A. (2114). A review of security ...
  • Meisel, M., et al. (2111). A taxonomy of biologically inspired ...
  • Chaitanya, K., & Ghosh, A. (2111). Analysis of Denial-of- Service ...
  • Malhotra, J. (2115). Review on Security Issues and Attacks in ...
  • Pathan, A.-S. K. (2116). Security of self-organizing networks: MANET, WSN, ...
  • Gupta, N. and S. N. Singh (2116). Wormhole attacks in ...
  • Maulik, R. and N. Chaki (2111). A study on wormhole ...
  • Newsome, J., E. Shi, D. Song and A. Perrig (2114). ...
  • Sharmila, S. and G. Umamaheswar (2112). Detection of sybil attack ...
  • Kalita, H. K. and A. Kar (2119). Wireless sensor network ...
  • Perrig, A., . Stankovic and D. Wagner (2114). Security in ...
  • Bartariya, S. and A. Rastogi (2116). Security in Wireless Sensor ...
  • Sun, K., P. Peng, P. Ning and C. Wang (2116). ...
  • Binitha, S. and S. S. Sathya (2112). A survey of ...
  • Butun, I., Morgera, S. D., & Sankar, R. (21 14). ...
  • نمایش کامل مراجع