مقایسه و ارزیابی پروتکل های مدیریت کلید در شبکه حسگر بیسیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 491

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_076

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

یک شبکه حسگر در حقیقت مجموعه ای از تعداد زیادی گره های حسگر می باشد که درمحیط پراکنده شده اند و هر کدام بطور خودمختار و با همکاری سایر گره ها هدف خاصیرا دنبال می کنند. از مباحث موجود و مهم در شبکه های حسگر، مدیریت کلید هایرمزنگاری و روش های توزیع این کلیدها در میان گره های حسگر است.ایجاد یک رابطهامن به منظور تبادل اطلاعات در این شبکه ها به دلیل ماهیت آنها و قرار گیری گره هایحسگر در مکانهای بی مراقبت ،از مباحث بسیار مهم در این شبکه هاست.به دلیل منابعمحدود گره های حسگر،پیاده سازی یک روش مدیریتی به منظور توزیع کلیدها در گرههای حسگر کار دشواری است. یکی از مهمترین مسائل در زمینه تامین امنیت در شبکههای حسگر،که بسیار مورد توجه قرار گرفته است،مدیریت کلیدهای رمزنگاری در اینشبکه هاست. مهمترین مرحله در مدیریت کلید،مرحله استقرار کلید می باشد. ما در اینمقاله موارد مختلفی که در حین طراحی یک روش استقرار کلید برای شبکه های حسگرباید در نظر گرفته شوند مورد بررسی قرار گرفته است. همچنین انواع پروتکل هایمدیریت کلید در شبکه حسگر بیسیم مورد ار زیابی و مقایسه قرار گرفته اند .

نویسندگان

اکبر رجب زاده

دانشگاه آزاد اسلامی واحد دزفول، گروه مهندسی کامپیوتر، دزفول، ایران

علی براتی

دانشگاه آزاد اسلامی واحد دزفول، استادیار گروه مهندسی کامپیوتر، دزفول، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ Intermatiopal Cotference _ Information Tecbnology, Computer & Communication 28 ...
  • Diffie, W. and Hellman, M.E. (1976). _ directions in cryptography. ...
  • Rivest, R. L., Shamir, A. and Adleman, L.M .(1978). "A ...
  • Junior, W., Figueiredo, T. and Wong, H. April 26-30, 2004." ...
  • Yang Xiao a, *, Venkata Krishna Rayi b, Bo Sun ...
  • Luk, M., Mezzour, G., Perrig, A. and Gligor, V. April ...
  • Narendra K.S and Viswanathan R .October 1972. "Learning models using ...
  • Esnaashari M., Meybodi M. R. and Sabaei M Feb. 20-22, ...
  • C. Karlof, D. Wagner. In Proceedings _ EUROCRYPI 84, April ...
  • Blom, R. In Proceedings of EUROCRYPI 84, April 9-11, 1984, ...
  • Transactions on Information Theory, 22, pp. 644-654. ...
  • Rivest, R. L, Shamir, A. and Adleman, L.M. 1978. "A ...
  • Roosta, T., Shieh, S. and Sastry, S. 2006. "Taxonomy of ...
  • نمایش کامل مراجع