امنیت در شبکه های حسگر بیسیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,184

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_283

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

شبکه های حسگر بی سیم یک نوع خاص از انواع شبکه های ادهاک هستندو که به وسیله قدرت محاسباتی کم وانرژی محدودشان شناخته می شوند. امروزه این نوع شبکه ها کاربردهای مختلفی دارند به دلیل کاربرد گسترده این نوع شبکه شناخت مکانیزمهای امنیتی اهمیتی فراونی یافته است در اینمقاله ابتدا توضیح مختصری راجع به محدودیتهای این نوع شبکه و سپس آسیبپذیری های آن را بیان می کنیم. در پایان چندین مورد از راه حلهای امنیتی پیشنهاد شده است.

کلیدواژه ها:

شبکه حسگر بی سیم ، مکانیزمهای امنیتی ، حملات ، مهاجم

نویسندگان

زهرا جوکار

دبیر آموزش و پرورش شهرستان ملایر

رسول روستایی

عضو هیئت علمی دانشگاه آزاد اسلامی ملایر

عبدالله زهره وندی

عضو هیئت علمی دانشگاه آزاد اسلامی ملایر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Karlof C, Wagner D. Secure routing in wireless sensor networks ...
  • Manisha Bhende, Sanjeev J. Wagh, Amruta Utpat, A Quick Survey ...
  • David Martin and Herve Guyennet, Wireless Sensor Network Attacks and ...
  • Crossbow technology inc. mpr/nib user's manual ...
  • ADRIAN PERRIG, JOHN STANKOVIC, and DAVID WAGNER, SECURITY IN WIRELESS ...
  • Kanchan Kaushal CTIEMT Shalpur Jalandhar, Taranvir Kaur CTIEMT Shalpur Jalandlar, ...
  • Al-Karaki JN, Kamal AE. Routing techniques in wireless Sensor networks: ...
  • Zigbee alliance. http:/www. zigbee. org/ 2010 ...
  • YUN ZHOU AND YUGUANG FANG, YANCHAO ZHANG, SECURING WIRELESS SENSOR ...
  • A SURVEY, 3RD QUARTER 2008, VOLUME 10, NO. 3 ...
  • . [9] Wood A, Stankovic J. Denial of services in ...
  • Newsome J, Shi E, Song D, Perrig A. The sybil ...
  • T. Roosta, S. Shieh, S. Sastry, "Taxonomy of Security Attacks ...
  • A. Perrig, J. Newsome, E Shi, D. Song , "The ...
  • Y.-C. Hu, A. Perrig, D.B. Johnson: Adriane: A Secure On-Demand ...
  • Stajano F, Anderson RJ. The resurrecting duckling: Security issuesfor ad-hoc ...
  • Hung, X, L, et al. _ En ergy-Efficient Secure Routing ...
  • H. Alemdar, and C. Ersoy. "Wireless sensor networks for healthcare: ...
  • N. Wang, N. Zhang, et al. "Wireless Sensors in agriculture ...
  • K. Ren, S. Yu, et al. "Multi-user broadcast authentication in ...
  • C. Gomez, and J. Paradells. "Wireless home automation networks: A ...
  • L. B. Oliveira, D. F. Aranha, et al. "TinyPBC: Pairings ...
  • K. Sunitha, and H. Chandrakanth "A Survey on Security Attacks ...
  • Kalpana Sharma, M K Ghose, "Wireless Sensor Networks: An Overview ...
  • Gruteser M, Schelle G, Jain A, Han R, Grunwald D. ...
  • Liu D, Ning P, Du W. Detecting malicious beacon nodes ...
  • Deng J, Han R, Mishra S. Countermeaso res against traffic ...
  • Thomas Claveirole MA Marcelo Dias De Amorim, Viniotis Y. Resistance ...
  • Liu A, Ning P. Tinyecc: A configurable library for elliptic ...
  • Zhu S, Setia S, Jajodia S. Leap _ efficient security ...
  • Kho T. Steganography in the 802.15.4 physical layer. Technical Report ...
  • Mehta AM LS, K P. Steganography in 802.15.4 wireless comm ...
  • Bekara C, L a u ren t-Maknavicius M. A new ...
  • Yan Z, Zhang P, Virtanen T. Trust evaluation based Secu ...
  • Zhu H, Bao F, Deng RH, Kim K. Computing of ...
  • Niki P, V CG. Cluster-based reputation and trust for wireless ...
  • Ren K, Li T, Wan Z, Bao F, Deng RH, ...
  • Ganeriwal S, Srivastava MB Reputation-bas ed framewo rk forhigh integrity ...
  • Oleshchuk V, Zadorozhny V. Trust-aware query processing in data intensive ...
  • نمایش کامل مراجع