بررسی برخی از مهمترین حملات در شبکه های حسگر بیسیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 684

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

SENACONF02_058

تاریخ نمایه سازی: 30 آبان 1394

چکیده مقاله:

شبکه های حسگر بیسیم، متشکل از ده ها، صدها و یا حتی هزارن حسگر میباشند که به صورت بیسیم و با فاصله از یکدیگر در محیط تعبیه میشوند، بگونهای که با یکدیگر در ارتباط بوده و وظیفه کشف و جمعآوری اطلاعات محیطی و انتقال آن اطلاعات به یک مرکز نظارتی را برعهده دارند. یکی از مسائل اساسی در زمینه شبکه های حسگر بیسیم حملاتی است که ممکن است عملکرد شبکه را مورد تهدید قرار دهد. در این مقاله، برخی از حملات در شبکه های حسگر بیسیم، مورد بررسی و تجزیه و تحلیل قرار گرفته است.

نویسندگان

شاهین بهروزیان دهنو

آموزشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی واحد یاسوج، یاسوج، ایران

حسین کریمی

موسسه آموزش عالی غیرانتفاعی پویا، واحد یاسوج، یاسوج، ایران

محسن طاهریان

گروه کامپیوتر و فناوری اطلاعات، دانشگاه جامع علمی کاربردی، مرکز جهاد دانشگاهی واحد یاسوج

حسین زابل زاده

موسسه آموزش عالی غیرانتفاعی پویا، واحد یاسوج، یاسوج، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Akyildiz, I. F., Su, W., San karasubram aniam, Y., and ...
  • AXiaojiang Du _ North Dakota State University , B Haiao ...
  • Blackert, W.J., Gregg, D.M., Castner, A.K. Kyle, E.M., Hom, R.L., ...
  • Bidyut Gupta, Shalram Rahimi, and Arun Kumar, "A Novel Fault ...
  • Culpepper, B.J. and Tseng, H.C., "Sinkhole intrusion indicators in DSR ...
  • Farizah Yyunus, Nor-Syahidatul N. Ismail, Sharifah H. S. Ariffin, A. ...
  • Hero Modares, A., Rosli Salleh, B., Amir hossein Moravejosh arieh, ...
  • Jinran Chen, Shubha Kher, and Arun Somani, "Distributed Fault Detection ...
  • Mehrjoo, S, Aghaee, H., Karimi, H., _ Novel Hybrid GA-ABC ...
  • Michael E. Manley, Cheri A. McEntee, Anthony M. Molet, and ...
  • Nagi, E., Zhou, Y., R. Lyu, M., Liu, J., _ ...
  • Newsome, J., Shi, E., Song, D, and Perrig, A, "The ...
  • Po-Yuan Teng, Shih-I Huang, and Adrian Perrig _ Multi-Layer Encryption ...
  • Study of RPL DODAG Version Attacks Anthes Mayzaud anthea. mayzaud@ ...
  • Venkatesh Kannan , A., Sahena Ahmed, B., "A Resource Perspective ...
  • Wu Guowei, Lin Chi, Yao Lin, Liu Bing, _ CLUSTER ...
  • نمایش کامل مراجع