معرفی و بررسی امنیت در شبکه های حسگر بی سیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 475

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMPUTER03_030

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

شبکه حسگر بیسیم به مجموعه ای از حسگرها که به صورت خودبرپا و به صورت یسیم با یکدیگر مرتبط شده اند و همگی پدیده خاصی را اصطلاحا حس می کنند گفته می ود. تعداد این حسگرها می تواند بسیار زیاد و دامنه پراکندگی آنها نیزمی تواند بسیاروسیع باشد.حسگر های این شبکه می توانند به صورت دستی در مکانهای مورد نظر قرار گیرند و بت شوند و یا اینکه به صورت تصادفی در محل مورد نظر برای حس کردن پراکنده شوند. دف اصلی در این شبکه ها بعد از برپایی در درجه اول جمع آوری اطلاعات و بعد از آن هر چه بیشتر بودن عمر شبکه است. به دلیل قیمت پایینی که دارند می توان ازآنها برای مقاصد نظامی و غیرنظامی استفاده کرد. اما برخلاف مزیت فوق ، آنها شدیدا از نظر باتری و منبع ذخیره سازی داده ها در محدودیت می باشند و این امر باعث می شود تا نتوان تکنیک های امنیتی که در شبکه های سنتی کاربرد دارند را در شبکه های حسگر بی سیم پیاده سازی کرد. کانال ارتباطی ناامن و عملکرد خودکار و بی مراقب ، دفاع امنیتی را سخت تر می کند. نحوه پردازش در برخی از آنها خیلی قیمی می باشد و روند صنعتی برآن است تا هزینه سنسورهای بیسیم را در حالی که همان مقدار توان پردازشی دارند، کم کند. با این تفکر، خیلی از محققان در حال فعالیت برای برطرف کردن چالشی می باشند که در آن قابلیت پردازشی را به حداکثر برسانند و انرژی مصرفی را کم کنند در حالیکه در مقابل حملات آنها را امن کرده اند.در این مقاله به پیاده سازی امنیت درشبکه های حسگرباتوجه به محدودیت این شبکه ها درتامین منابع انرژی و پردازشی چالشهای منحصربفردی را درپی دارد که برای مقابله با آن رویکردهای متفاوتی ارایه خواهد شد. همچنین در این مقاله سعی میگردد تا با بررسی مدلها و روش های به کار رفته به یک تحلیل کلی در خصوص کاربرد این شبکه ها دست یابیم.

کلیدواژه ها:

نویسندگان

حسنا آیینه

گروه کامپیوتر ، واحدملایر، دانشگاه آزاد اسلامی، ملایر ،ایران

رسول روستایی

گروه کامپیوتر ، واحدملایر، دانشگاه آزاد اسلامی، ملایر ،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • , Localization in sensor networks whit limited number of anchors ...
  • A. D.Wood and , A.Stankovic, "Denial of service in sensor ...
  • E.Shi and A.Perrig, "Designing secure sensor networks, " Wireless C ...
  • Y.Wang and G.Attebury and _ .Ramamurthy, "A Survey of Security ...
  • C.Karlof and D _ Wagner, Secure routing in wireless sensor ...
  • I , Krontiri s, Th _ Giannetsos , T.Dimitriou, "Launching ...
  • Ch , Tumrongwi tayapak, R. Varakul siripunth, "Detecting Sinkhole Attacks ...
  • R. Maheshwari, J. Gao, S. R. Das, "Detecting Wormhole Attacks ...
  • نمایش کامل مراجع