بررسی انواع حملات روی مسیر یابی و پروتکل های خاص شبکه حسگر بیسیم

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 538

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEES01_115

تاریخ نمایه سازی: 16 اسفند 1394

چکیده مقاله:

شبکه های حسگرهای بیسیم همه روزه محبوبیت بیشتری را کسب می کند، دلیل آن نیز ارزان بودن راه حل ها در مقابل چالش های موجود است. هزینه های پایین آن باعث ایجاد گستره های بزرگی از این شبکه های حسگر بیسیم با گوناگونی های مختلفی در کلیه زمینه های نظامی و غیرنظامی،ارتباطی می شوند.ویژگی های اصلی شبکه های حسگر بسیسم را به چند گروه اصلی تقسیم بندی می کنیم: مشکلات امنیت در شبکه حسگر، نیازمندی های یک شبکه حسگر بیسیم امن، حملات و معیارهای امنیتی و ما در این مقاله به انواع حملات روی مسیریابی شبکه ، حسگر استراق سمع،تغییر و تکرار اطلاعات مسیریابی،ارسال انتخابی ،حملات Sybilwormhole حملات acknowledgement و hello flood spoofing و حملات sinkhole پرداخته ایم و همچنین به بررسی حملات روی پروتکل های خاص شبکه حسگر بیسیم از جمله Tiny osbeaconing و ارسال با حداقل هزینه توضیح دادیم .

کلیدواژه ها:

شبکه حسگر بی سیم ، حملات در شبکه حسگر بیسیم ، مشکلات امنیت در شبکه حسگر ، حملات و معیارهای امنیتی

نویسندگان

هادی ارباسی

کارشناسی ارشد نرم افزار، کرمانشاه ،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • "Simple Wireless Security For Home". Retrieved 2010-03-10.. 131امیریان، ‌غلامرضا، آشنایی ...
  • قمی، جعفر نژاد، شبکه های کامپیوتری، انتشارات نشر علوم، چاپ ...
  • ملکیان، احسان، مهندسی اینترنت، انتشارات دانشگاه علم و صنعت، چاپ ...
  • ]1[C. Shen 1 C. Srisathapormphat- and C. Jaikaeo 3, "Sensr ...
  • ]2[C. Intanagonwiwat _ R. Govindan 2 and D. Estrin 3, ...
  • _ Sohrabi et al 1 , "Protocols for Self-Organization of ...
  • ]5[A. Sinha 1 and A. Chandrakasan 2 "Dynamic Power Management ...
  • ]6[w. R. Heinzelman 1 , J. Kulik 2, and H. ...
  • "Wireless Security Primer (Part II)". windowsecurity. com. Retrieved 2008-04-27. ...
  • "Fitting the WLAN Security pieces together". pcworld.com. Retrieved 2008-10-30. ...
  • د-978 [11] Wi-Foo: The Secrets of Wireless Hacking (2010) - ...
  • نمایش کامل مراجع