امنیت شبکه های حسگر با استفاده از مبدل جدید سیستم اعداد مانده ای و الگوریتم RSA

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,694

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCEE12_130

تاریخ نمایه سازی: 29 اسفند 1387

چکیده مقاله:

حسگرها توانایی انجام اعمالی چون دریافت اطلاعات مختلف از محیط، پردازش و ارسال آنها را دارند. شبکه حسگر متشکل از تعدادی از گره حسگر است که در محیط به طور تصادفی پخش شده و به جمع آوری اطلاعات محیط می پردازند. هر گره اطلاعات دریافتی خود را در محیط انتشار می دهد، بنابراین گره دیگری که بتواند در کنار گره های شبکه حسگر قرار گیرد قادر به دریات اطلاعات شبکه می باشد. در حالت کلی امنیت چنین شبکه هایی بسیار کم است. در بسیاری از شبکه ها به منظور ایجاد امنیت از روش های رمزنگاری استفاده می کنند . در این مقاله به منظور کاهش سربار محاسباتی الگوریتم های رمزنگاری، از سیستم اعداد مانده ای استفاده می کهنیم تا بتوانیم امنیت ارتباطات را در شبکه های حسگر با استفاده از الگوریتم RSA افزایش دهیم.

کلیدواژه ها:

امنیت اطلاعات ، سیستم اعداد مانده ای ، شبکه های حسگر ، RSA

نویسندگان

شیوا تقی پور

دانشگاه آزاد اسلامی واحد تبریز، عضو باشگاه پژوهشگران جوان، تبریز، ایر

امیرتقی پورعیوضی

دانشگاه آزاد اسلامی واحد تهران جنوب

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • حسین زاده، مهدی، "طراحی VLSI پرسرعت کم توان برای قابلیت ...
  • محمد خانلی لیلی، تقی پور عیوضی شیوا، تقی پور امیر، ...
  • Omondi Amos, Premkumar Benjamin, ، Residue Number Systems Theory and ...
  • Yen S., Kim S., Lim S. and Moon S., *RSA ...
  • Xiao, Xiangrong, Sun, Xingming, Yang, Licong, Chen, Miaggang, _ Secure ...
  • Ren, Xiuli, *Security Methods for Wireless Sensor Networks', Proceedings of ...
  • Xiao, Debao, Chen, Chao, Chen, Gaolin, ،Intrusion Detection based Security ...
  • نمایش کامل مراجع