امنیت شبکه های حسگر بی سیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 546

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT02_034

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

امروزه شبکه های حسگر بی سیم کاربردهای وسیع و متعددی دارند. بکار رفتن شبکه های حسگر بیسیم در محیط های باز و بدونمحافظ، زمینه ی دسترسی غیر مجاز از طریق حملات مختلف به این شبکه ها را فراهم می کند. آشنایی طراحان و کاربران اینشبکه ها با انواع این حملات و اقدامات مناسب نسبت به هر نوع حمله می تواند امنیت این شبکه ها را بالا برده و کارایی آنها را بهبودبخشد. در این مقاله تعدادی از مهمترین انواع حملات در لایه های فیزیکی، پیوند داده و شبکه شرح داده شده است و اشاره یمختصری به راه حل احتمالی برای مقابله با هر حمله شده است.

نویسندگان

مرتضی یوسفی

دانشجوی کارشناسی ارشد فناوری اطلاعات، دانشگاه آزاد اسلامی واحد ملایر

رسول روستایی

عضو هیات علمی، دانشگاه آزاد اسلامی واحد ملایر

عبادالله زهره وندی

عضو هیات علمی، دانشگاه آزاد اسلامی واحد ملایر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Routing in Wireless Sensor Networks: Attacks and C ountermea sures' ...
  • S. Singh 1 and H. K. Verna 2, "Security For ...
  • M. Franklin 1, Z. Galil 2, and M. Yung 3, ...
  • J. P. Hubaux 1, L. Butty2 and S. Capkun 3, ...
  • MobiHoc :Proceedings of the 2nd ACM international symposium on Mobile ...
  • P. Teng 1, S. Huang 2, and A. Perrig 3, ...
  • M. E. Manley 1, C. A. McEntee 2, A. M. ...
  • A. Kellner 1, K. Behrends 2, and D. Hogrefe 3. ...
  • Y. Hu 1, A. Perrig 2, and D. Johnson 3, ...
  • B.J. Culpepper _ and H.C. Tseng 2. "Sinkhole intrusion indicators ...
  • J. Newsome 1, E. Shi 2, D. Song 3, and ...
  • D. Axiaojiang 1, B Haiao HWA Chen 2, "Security in ...
  • Singh 1, V. Pal 2, J. Sweta 3 and S. ...
  • Chiang 1, T. Jerry 2 and Hu, Yih-Chun 3, Cross-layer ...
  • Ramachandrar 1, Shyamala 2 and Shanmugam 3, "Performance Comparison of ...
  • B. Awerbuch 1, D. Holmer 2, C. NitaRotaru 3, and ...
  • V. Kannan 1, S. Ahmed 2, _ Resource Perspective To ...
  • H. Modares 1, R. Salleh 2, A. Moravej osharieh 3, ...
  • نمایش کامل مراجع