حملات امنیتی و مقایسه رویکردهای مقابله موجود در شبکه حسگر بی سیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 391

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NICE01_051

تاریخ نمایه سازی: 30 دی 1394

چکیده مقاله:

شبکه های حسگر بی سیم بطور گسترده ای در محیط های نظامی، کاربردهای سلامت و تجاری استفاده می شوند. چالش های موجود در شبکه های حسگر بی سیم شامل فقدان زیرساختار ثابت، محدودیت انرژی، پویا بودن توپولوژی، مقیاس پذیری ضعیف، عدم استحکام، پهنای باند محدود و ارتباطات بی سیم می باشد باشدتوسعه نودهای حسگر در محیط های نا امن، این شبکه ها را آسیب پذیر ساخته اند. بدلیل قرارگرفتن در مکان های ناامن و صعب العبور، آنها یک آسیب پذیری اضافی هم دارند. مسیریابی و ارسال داده یک سرویس حیاتی برای ارتباطات در شبکه های حسگر است. متأسفانه، پروتکل های مسیریابی فعلی از آسیب پذیری های بسیاری رنج می برند. با توجه به محدودیت های گره های حسگر، برقراری امنیت در این شبکه ها امری مهم و در عین حال مشکل می باشد. در این مقاله، حملات و طبقه بندی آنها را خلاصه کرده و به آسیب پذیری های این شبکه ها پرداخته ایم. همچنین به بیان تلاش های صورت گرفته برای کاوش رویکردهای امنیتی استفاده شده برای مقابله با این حملات پرداخته ایم. هدف ما فراهم کردن درک عمیق تری از رویکردهای امنیتی موجود و مقایسه آنها در شبکه های حسگر بی سیم می باشد.

کلیدواژه ها:

شبکه حسگر بی سیم ، امنیت ، حمله ، مسیریابی امن

نویسندگان

راضیه عسگرنژاد

دانشجوی دکتری سیستم های نرم افزاری، گروه کامپیوتر، دانشگاه آزاد اسلامی واحد اصفهان (خوراسگان)

محمدرضا سلطان آقایی

استادیار و عضو هیات علمی، گروه کامپیوتر، دنشکده فنی و مهندسی، دانشگاه آزاد اسلامی واحد اصفهان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J. Yick, B. Mukherjee, and D. Ghosal, "Wireless sensor network ...
  • X. Chen, K. Makki, _ Yen, and N. Pissinou, "Sensor ...
  • J. Sen, " A survey on wireless Sensor network security, ...
  • S. Sharma and S K. Jena, "A survey on Secure ...
  • A. A. Cardenas, T Roosta, and S. Sastry, "Rethinking security ...
  • E. Stavrou and A. Pitsillides, "A survey on Secure multipath ...
  • A. Pathan, H.-W. Lee, and C. S. Hong, "Security in ...
  • A. Ouadjaout, Y. Challal, N. Lasla, and M. Bagaa, "SEIF: ...
  • R. Ma, L. Xing, and H. E. Miche, "A new ...
  • L. Chen and J. Leneutre, "On multipath routing in multihop ...
  • S.-B. Lee and Y.-H Choi, "A secure alternate path routing ...
  • S.-B. Lee and Y.-H Choi, "A resilient packet- forwarding scheme ...
  • S. S. Ramaswami and S. Upadhyaya, "Smart handling of colluding ...
  • N. Song, L. Qian, and X. Li, "Wormhole attacks detection ...
  • J. Deng and Y. S. Han, "Multipath key establishmet for ...
  • H. Ling and T. Znati, "End-to-end pairwise key establishmet using ...
  • D. Wu and , Hu, "Research and improve _ Secure ...
  • _ Zhang, C. Wang, and C. Wang, "A secure routing ...
  • نمایش کامل مراجع