افزایش امنیت در شبکه های حسگر بی سیم در جهت شناسایی و جلوگیری از نفوذ گره های ناشناس

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 958

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ABHARICT01_018

تاریخ نمایه سازی: 5 مهر 1393

چکیده مقاله:

امروزه تکنولوژی و فناوری اطلاعات رو به پیشرفت است و ابزارهای مفید و سودمندی در زمینه ی شبکه مورد استفاده قرار می گیرند. شبکه های بی سیم با سیگنال های رادیویی تبادل اطلاعات می کنند و قدرتمند نبودن این شبکه ها راه هایی برای نفوذگران است، آنها با نفوذ در این شبکه ها سعی در دستیابی اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات شبکه ای، تولید داده های غیر واقعی و گمراه کننده، سوءاستفاده از پهنای باند شبکه، ایجاد مزاحمت وفعالیت های مخرب دیگری به واسطه ی نفوذگران صورت می گیرد. در این مقاله روشی برای افزایش امنیت در شبکه های حسگر بی سیم با طراحی یک واحد امنیتی در تشخیص گره های ناشناس و گره های کلیدی که به سرخوشه ارسال می شود تا نفوذپذیری را کاهش دهد بازگو می گردد. واحد امنیت با بکارگیری شیفت رجیسترهای بازخور (LFSR)، کلیدی برای هر گره در نظر می گیرد تا هرگره داده خود را با آن کلید رمز کرده و به گره بعدی ارسال کند. با این روش ضریب امنیت برای شبکه هایی با فعالیت ویژه و وظایفحساس افزایش خواهد یافت.

کلیدواژه ها:

شبکه های حسگر بی سیم ، سرخوشه ، شیفت رجیستر های بازخور خطی ، واحد امنیتی

نویسندگان

فرشید باقری ساروی

دانشجوی مهندسی تکنولوژی نرم افزار کامپیوتر، باشگاه پژوهشگران جوان، دانشگاه آزاد اسلامی واحد بابل ، بابل

فرشاد باقری ساروی

دانشجوی کارشناسی نرم افزار کامپیوتر، باشگاه پژوهشگران جوان، دانشگاه آزاد اسلامی واحد ساری ، ساری

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • فرض این است که جدول مسیر در سرخوشه موجود است. ...
  • G.Gupta, M.Younis "Fault -Tolerant Clustering of Wireless Sensor Networks", IEEE, ...
  • L.Eschenauer and Virgil D.Gligor, "A key management scheme for distributed ...
  • H.Chan, A.Perrig, and D.Song, "Random key IEEE Symposium on Research ...
  • F.An, X.Cheng, J.M. Rivera, J.Li, and Z.Cheng, "PKM: A Pairwise ...
  • S.Singh, M.Woo and C _ S.Raghavendra, "Power- Aware Routing in ...
  • D.Estrin, R.Govindan, J.Heidemann, and S.Kumar, "Scalable Coordination in sensor networks", ...
  • H.Wang, D.Luo, Feife.i Chen and Z.i Li, "Study on Dynamic ...
  • G.Gupta, M.Younis, _ "Load-Ba lanced Clustering in Wireless Sensor Networks", ...
  • C.Karlof and D.Wagner, "Secure routing in wireless sensor networks: Attacks ...
  • M.Goresky, A.Klapper, Fibonacci and Galois, _ Repr esentations of F ...
  • T.Lai Win, N.Christina Kyaw, "Speech Encryption and Decryption Using Linear ...
  • N. Sengottaiyan, R. S omasundaram, "A Modified Routing Algorithm for ...
  • نمایش کامل مراجع