ارزیابی امنیت شبکه بی سیم محدوده بدن پیشنهادی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 563

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCEEM01_006

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

شبکه ی بی سیم محدوده ی بدن یک نمونه از شبکه های بی سیم بوده که دارای کاربردهای زیادی است. مهمترین کاربرد آن مراقبت های پزشکی از راه دور، نظارت بر سلامتی و شرایط محیط می باشد. از این رو ایمن سازی تبادل اطلاعات در این شبکه ها اهمیت زیادی دارد. یکی از روش های ایمن سازی تبادل اطلاعات رمزنگاری اطلاعات می باشد. سیستم های رمزنگاری متقارن یکی از پرکاربردترین سیستم های رمزنگاری است که برای ایمن سازی تبادل اطلاعات مورد استفاده قرار می گیرد.در این پایان نامه برای اولین بار از روش AES-۲۵۶ برای رمزنگاری و رمزگشایی در شبکه ی بی سیم محدوده ی بدن استفاده شده است. همچنین برای کاهش توان مصرفی از تکنیک خواب و بیداری حسگرها استفاده می شود. روش پیشنهادی با استفاده از #C پیاده سازی شده است. نتایج بررسی ها و پیاده سازی های انجام شده نشان می دهد که روش پیشنهادی نسبت به روش های دیگر دارای مزیت های زیادی از جمله قابلیت اعتماد، صحت، قابلیت دسترسی بالا و مصرف بهینه ی انرژی می باشد. سه پارامتر اول کیفی می باشند که به صورت تحلیلی در نرم افزار متلب مقایسه و ارایه شده اند و آخرین پارامتر یعنی مصرف انرژی به صورت کمی است که حدود ۵۰ % نسبت به کارهای مشابه بهبود یافته است.

نویسندگان

رضا خلیلیان

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد شهر مجلسی

عبدالحسین رضایی

عضو هیات علمی، گروه پژوهشی برق جهاد دانشگاهی واحد صنعتی اصفهان

فرهاد مصری نژاد

عضو هیات علمی، مرکز تحقیقات مهندسی پیشرفته، دانشگاه آزاد اسلامی واحد شهر مجلسی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • /5] کاظمی زاده، احسان، هندسی، فرامرز، "کاربرد حسگری فشرده در ...
  • Ameer, D. M, Liu, . and Kwak, K, «Security and ...
  • Aledar, H, Ersoy, C, «Wireless sensor Networks for Healthcare: 4 ...
  • Soltani, sh, Rezai, A, ، Novel Low Power and Low ...
  • I5/ Ghaserifard, N, shamsi, M, Kenari, A. R, Ahradi, V, ...
  • Abedini, E, Rezai, A, ، Modified Digital to Digital Ercoding ...
  • I1 Lo, B, Thiejarus, S, King, R, Yang, G, «Body ...
  • Kumar, P and Lee, H. _ *Security Issues in Healthcare ...
  • Brooks, L. , and Goss, J. A, *Security Issues and ...
  • Kim, J, Lee, B. J and Yoo, S. K, «Design ...
  • Kir, H, Choi, S, Yoo, H. J, ،A Low Power ...
  • Shin, I. S. C, Ryu, _ C, Kang, J. H, ...
  • Ming, Li, Lou, W andRen, K, "Data Security and Privacy ...
  • Lir, S, Choi, Y. B, Lakstuan, T , "Security Issues ...
  • Ragesh, G. K, Baskaran, K, 4A Survey on Futuristic Health ...
  • Hague, M and Ahmed, sh. I, "Security in Pervasive Computing: ...
  • Issues*, International Journa of Network security, 2111, VoL.6, No.6, pp.216-215. ...
  • Choi, .j. s and Kim, J. G, 4An Energy Efficient ...
  • Xiaoyan, Zh, Houjun, w and Zhiian, _ ، ireless sernsor ...
  • Huang, _ _ the Irternal structure of the Aadvarced Encryption ...
  • J Crosby, G. V, Tirthankar, Gh, Renuita, M and Craig, ...
  • Patel, M and Wang, J, 4"Applicatio rs, Challenges and Prospective ...
  • EL-Bendary, M. A. M, 2114, «Developing security Tools of WSNs ...
  • Cher, M, Kworn, T, Mao, S, Yuan, Y and Leung, ...
  • نمایش کامل مراجع