ارائه یک مدل جهت افزایش مقاومت گره های حسگر در برابرحملات تسخیر گره روی شبکه های حسگر بی سیم

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,012

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CECIT01_538

تاریخ نمایه سازی: 14 شهریور 1392

چکیده مقاله:

امروزه شبکه های حسگر کاربرد های زیادی در مصارف صنعتی و نظامی پیدا کرده است. با توجه به ساختار شبکه های موردی و مکانیزم های مدیریت و توزیع کلید بحث احراز اصالت گره های حسگر و تشخیص گره های مهاجم در شبکه از اهمیت ویژه ای برخوردار است. در اینمقاله به بررسی شبکه های حسگر بی سیم و حمله تسخیر گره که یکی از حملات بسیار خطرناک روی این شبکه ها است می پردازیم. در ادامه راهکار های پیشنهادی که برای مقابله با این حملات ارائه شده و مدلی که برای جلوگیری از این حملات را پیشنهاد دادیم را تشریح می کنیم

کلیدواژه ها:

نویسندگان

رامین بهرام پور

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، دانشگاه گیلان،

سینا گل محمدی

دانشجوی کارشناسی ارشد

رضا ابراهیمی آتانی

استادیاردانشگاه گیلان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ]3[رامین بهرام‌پور، سینا گل‌محمدی، رضا ابراهیمی آتانی "بررسی حملات تسخیرگره ...
  • ا مهدی آیت "طراحی و پیاده‌سازی PUF روی یک کمک ...
  • V. Vivekraja and L. Nazhandali, "Circuit-Level Techniques for _ _ ...
  • _ _ _ # _ _ _ y". Computer Network, ...
  • J. Lopez, J. Zou, Wireless Sensor Network Security. IOS Press, ...
  • E. Kohno, Y. Okazaki, M. Takeuchi, T. Ohta, , Y. ...
  • J. S n, _ Su v y on Wi ...
  • International Journal of Communication Networks and Information Security, vol. 1, ...
  • Z. S. Bojkovic, B. M. Bakmaz, and M. R. Bakmaz, ...
  • Commun ications, vol. 2, no. 1, pp. 106-1 15, 2008. ...
  • G. padmavathi, and D. Shanmugapriya, _ Su v y of ...
  • Information Security, vol. 4, no. 1 & 2, 2009. y ...
  • A. K. Mishra, and A. K. Turuk, :Adv p u ...
  • Attacks in Wireless Sensor Networks: A System Theoretic App o ...
  • _ _ _ no. 6, p] 801-814, 2007. ...
  • n wo k ". Ad Hoc Networks, vol. 5, ...
  • S. F. Bahari, "Security of Wireless Sensor Networks in the ...
  • S. Meguerdichian and M. Potkonjak "Security Primitives and Protocols for ...
  • D. Lim, J. W. Lee, B. Gassend, G, E. Suh, ...
  • H. F. Dadgour, S. C. Lin, and K. Banerjee, "A ...
  • C. E. Yin, and G. _ _ _ Temp erature-Aware ...
  • Reliable Physically Uncloneable Functions", IEEE International Workshop _ Hardware- Oriented ...
  • D. Lim, J. W. Lee, B. Gassend, G. E. Suh, ...
  • نمایش کامل مراجع