مدیریت کلید در شبکه های حسگر بیسیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 410

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NAECE02_099

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

امروزه با گسترش کاربرد شبکه های حسگر بی سیم، بحث امنیت دراین شبکه ها بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. به دلیل محدودیت هایی مانند پردازش، حافظه و انرژی در گره های حسگر بی سیم از یکسو و سیار بودن این گره ها از سوی دیگر باعث می شود که امنیت در این شبکه ها به صورت جداگانه و خاص مورد مطالعه قرار گرفته است. جنبه های امنیتی در شبکه های بی سیم موارد بسیاری را از جمله مدیریت کلید، مکان یابی امن، تجمیع داده امن، همگام سازی زمان امن، سیستم تشخیص نفوذ و ... در بر می گیرد. تاکنون روش های متعددی برای مدیریت کلید در شبکه های حسگر بی سیم ارایه شده که در این میان روش های مبتنی بر کلید متقارن و پیش توزیع بیش از سایر روش ها مورد استفاده قرار گرفته است.

کلیدواژه ها:

شبکه های حسگر بی سیم ، مدیریت کلید ، مدیریت کلید متقارن

نویسندگان

زهرا سعدی

دانشجوی کارشناسی ارشد ، گروه کامپیوتر ، واحد ملایر ، دانشگاه آزاد اسلامی ، ملایر، ایران

رسول روستایی

عضو هیات علمی ،، گروه کامپیوتر ، واحد ملایر دانشگاه آزاد اسلامی ، ملایر ، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • مدیریت کلید در شبکه های حسگر بی سیم [مقاله کنفرانسی]
  • رقیه فکری، علی پاینده، سودابه فکری، زهرا صفری نشاط (1392) ...
  • Gaubatz, G., Kaps, J.-P., Sunar, B.: Public Key Cryptography in ...
  • Perrig, A., Szewczyk, R., Wen, V., Culler, D., Tygar, J.D.: ...
  • Chan H, Perrig A, ،Random key pred istribution schemes for ...
  • IEEE symposium on security and privacy, 2003 , pp. 197-213. ...
  • D. Malan, M. Welsh, and M.D. Smith, ، A Public- ...
  • on Elliptic Curve Cryptography, _ in Proc. of 1st IEEE ...
  • Eschenauer L, Gligor B D, ،A key- management scheme for ...
  • the 9th ACM conference on computer and communic ation security, ...
  • X. Du, Y. Xiao, M. Guizani, and H.H. Chen, 4A ...
  • accepted and to appear, 2009, pp.64-69. ...
  • Wireless Sensor Networks?. Internati onal Journal of Computer & Organization ...
  • نمایش کامل مراجع