ارائه یک پروتکل مدیریت کلید در شبکه های حسگر بی سیم

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 4,078

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CICS01_004

تاریخ نمایه سازی: 18 بهمن 1389

چکیده مقاله:

شبکه های حسگر بی سیم شام لگره های حسگر به اندازه های کوچک می شوند که دارای محدودیت منابع توان انتقال توان پردازش و توان ادراک هستند با توجه به این محدودیت ها قرارگیری آنها درمکانهای بیمراقبت همانند محیطهاینظامی استفاده از امنیت دراین شبکه ها امری ضروری به شمار می اید از مهمترین مکانیزم ها به منظور تامین امنیت استفاده از کلیدهای رمزنگاری و نحوه مدیریت این کلیدها می باشد ما دراین مقاله الگوریتم را به منظور مدیریت کلیددر شبکه های حسگر ارائه میدهیم که در آن شبکه به وسیله شبکه های حسگر بی سیم شامل گره های حسگر بی سیم ارزان قیمت با توان پردازشی و انتقال پایین و پهنای باند کم می شوند که در کاربردهایی همانند کاربرد درمحیطهای نظامی نظارت محیطی و مکانهای بی مراقبت بکار می روند بهدلیل این که شبکه ها از رسانه بی سیم به منظور ارتباطات خود استفاده می کنند به طور ذاتی نا امن می باشند و استفاده از هر گره از یک یا چند کلید رمزنگاری به منظور رمزنگاری اطلاعات دارای اهمیت بسیاری است .

کلیدواژه ها:

امنیت ، مدیریت کلید ، توزیع امن کلید ، شبکه حسگر بی سیم

نویسندگان

عادل سرمست

دانشکده مهندسی برق رایانه و فناوری اطلاعات دانشگاه آزاد اسلامی واحد قزوین

مهدی اثنی عشری

آزمایشگاه محاسبات نرم دانشکده مهندسی کامپیوتر دانشگاه صنعتی امیرکب

محمدرضا میبدی

آزمایشگاه محاسبات نرم دانشکده مهندسی کامپیوتر دانشگاه صنعتی امیرکب

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A.Becher, Z. Benenson, M.Dornseif, "Tampering _ Motes: Realwocld Physical Attacks ...
  • Aء [1] W. Du, J. Derg, Y.S. Han, S. Cher, ...
  • W. Hejzelmar, A. (Chardlrakasam _ H .Balakrishman, "Energy Efficient _ ...
  • L. Eschenauer, _ Gligor, _ Key Management Scheme For TDistributed ...
  • S. Zhu, S. Setia, S. Jajodia, LEAP, Efficient Security Mechanisrms ...
  • H. Chan, A. Perrig, D. Song, _ Key Predistribution Schetmes ...
  • TD. Liu, P. Ning, "Establishing Pairwxise Keys i Tistributed Sersor ...
  • C. Harturg, J. Balasalle , R. Han, _ Comprmise _ ...
  • _ Du, Y. Xiao, M. Guizani, H.H. _ Effective Key ...
  • X. Du, M. Guizari, Y. Xiao, S. Ci, H.H. Cher, ...
  • M. Eltoweissy, M. Molharum, R. Mukkamala, "Dynamic Key Managetment I1 ...
  • Dependent Key Management using ocationء، [13] F. Anjum, Rando Key ...
  • A. Perrig et al., SPINS: security protocols for sensor ngetworks, ...
  • S. Shakkottai, R. Srikarnt, N. Shroff, IJmreliable _ grids:coverage, conmectivity ...
  • Y. Xiao , V. Krishma Rayi , B. Sum , ...
  • نمایش کامل مراجع