ارایه یک پروتکل مسیریابی امن، کارا و با اعتماد مبتنی بر رمزنگاری درشبکه های حسگر بی سیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 493

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CECCONF02_013

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

با توجه به پیشرفت هایی که در سال های اخیر در زمینه فناوری بی سیم صورت گرفته شده است، شبکه حسگر بی سیم به عنوان یکی از مهم ترین فناوری های ارتباطی قلمداد می شود به گونه ای که توانسته است به شدت مورد توجه کاربردهای نظامیو غیرنظامی گردد. شبکه های حسگر بی سیم به علت ماهیت بی سیم، گستردگی انتشار و محدودیت منابع، نسبت به حملات امنیتی آسیب پذیر می باشند که این امر استفاده اهمیت ارسال داده به صورت امن را دو چندان می کند که تمرکز این مقاله برآن است. در این مقاله یک پروتکل مسیریابی مبتنی بر اعتماد، اطمینان، انرژی و رمزنگاری به نامTECARP ارایه شده است که از مدل اعتماد برای تشخیص و جداسازی نودهای بدرفتار استفاده می کند. نتایج بررسی ها و آزمایش های انجام شده نشان می دهد که ترکیب این چند جنبه مسیریابی به برقراری تعادل مصرف انرژی و بهبود توان عملیاتی شبکه کمک کرده و نسبت به روش های موجود بهتر و با امنیت بیشتر عمل می کند

کلیدواژه ها:

نویسندگان

محمدامین ابراهیم زاده فخار

سازمان پژوهشی باقرالعلوم – تهران

حمزه سعدی

سازمان پژوهشی باقرالعلوم – تهران

اسماعیل حسن زاده

سازمان پژوهشی باقرالعلوم – تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Singh, M., Sardar, A.R., Sahoo, R.R., Majumder, K., Ray, S., ...
  • Zahariadis, T., Leligou, H., Karkazis, P., Trakadas, P., Papaefstathiou, I., ...
  • Jadidoleslamy, H., Aref, M.R., and Bahramgiri, H.: _ fuzzy fully ...
  • Geetha, V., and Chandras ekaran, K.: _ Distributed Trust Based ...
  • Jsang, A., Hayward, R., and Pope, S.: :Trust network analysis ...
  • matrix factorization technique with trust propagation for A؛ 6. Jamali, ...
  • Schoemakers, B., and Tuyls, P.: :Efficient binary conversion for Paillier ...
  • Samundiswary, P., and Dananjayan, P.: :Performance Analysis of Trust Based ...
  • Chitra, P.: :TRUST EVALUAT ION BASED SECURITY IN WIRELESS SENSOR ...
  • Zhan, G., Shi, W., and Deng, J.: :Tarf: A trust-aware ...
  • Bao, F., Chen, R., Chang, M., and Cho, J.-H.: :Hierarchical ...
  • Li, X., Zhou, F., and Du, J.: :LDTS: a lightweight ...
  • Ahmed, A., Bakar, K.A., Channa, M.I., Haseeb, K., and Khan, ...
  • Shakeri, H., and Bafghi, A.G.: _ C onfi dence-Aware Interval-based ...
  • Josang, A.: :Trust management in online communities, New Forms of ...
  • نمایش کامل مراجع