طبقه بندی انواع حملات درلایه های مختلف شبکه های حسگربی سیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 861

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_395

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

همزمان با توسعه شبکه های حسگربی سیم درفعالیت های پزشکی نظامی کشاورزی و ... امنیت این شبکه ها نقش بسیارمهمی پیدا کرده است شبکه های حسگربی سیم ازسنسورهایی تشکیل شده است که وظیفه جمع اوری اطلاعات ازمحیط اطراف را برعهده دارند این شبکه ها به دلیل بی سیم بودن محدودیت منابع تحرک و پویایی و وظایف مهم و بحرانی که دارند نسبت به شبکه های دیگر دارای اسیب پذیری نسبتا بالایی هستند حملات مختلفی به شبکه های حسگر بیسیم میشودکه این حملات میتوانند درلایه های مختلف رخ دهند دراین مقاله سعی براین شده که حملات مختلف درلایه های مختلف شبکه بررسی شوند

کلیدواژه ها:

شبکه های حسگربی سیم ، امنیت ، حملات ، لایه های مختلف

نویسندگان

سعیده ولایتی

دانشجوی کارشناسی ارشدنرم افزار دانشگاه خوراسگان اصفهان

محمدرضا سلطان آقایی

استادیار وعضو هیئت علمی مهندسی کامپیوتر دانشگاه خوراسگان اصفهان

محمدرضا خیام باشی

استادیار وعضو هیئت علمی مهندسی کامپیوتر دانشگاه اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • خدایی نرگس، ولایتی سعیده، "معماری امنیتی برای شبکه های حسگر ...
  • A. Perrig, J. Stankovic, and D. Wagner, "Security in wireless ...
  • D. Ma and G. Tsudik, "Security and privacy in emerging ...
  • Z. Bankovic, "Unsupervised intrusion detection for wireless Sensor networks based ...
  • Manju.V.C., "A Survey on Wireless Sensor Network Attacks, " International ...
  • W. Xu, W. Trappe, Y. Zhang, and T. Wood, "The ...
  • M. R. Ahmed, X. Huang, and D. Sharma, "A Taxonomy ...
  • Q. Ren and Q. Liang, "Secure media acces control (MAC) ...
  • S. Mohammadi and H. Jadidole slamy, "A Comparison of Link ...
  • V. Manju, "STUDY OF SECURITY ISSUES IN WIRELESS SENSOR NETWORK, ...
  • N. A. Alrajeh, S. Khan, and B. Shams, "Intrusion Detection ...
  • T. Roosta, S. Shieh, and S. Sastry, "Taxonomy of security ...
  • N. Mohd, S. Annapurna, and H. Bhadauria, "Taxonomy On Security ...
  • H. Jadidole slamy, " A Comprehen sive Comparison of Attacks ...
  • D. R. Raymond and S. F. Midkiff, "Denial-of- service in ...
  • نمایش کامل مراجع