مروری بر مهمترین حملات در شبکه های حسگر بیسیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 714

فایل این مقاله در 6 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCOMP01_025

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

شبکه های حسگر بیسیم از تعداد زیادی گره حسگر ارزان قیمت تشکیل می شود که در محیط تحت بررسی توزیع می شوند. گره های حسگر استفاده شده مجهز به یک پردازنده دیجیتال، واحد حسگر، فرستنده و گیرنده بیسیم و یک منبع توان مانند باتری می باشد. وظیفه یک شبکه حسگر جمع آوری اطلاعات مورد نیاز از محیط مورد نظر و مخابره آن اطلاعات می باشد. یکی از مسائل اساسی در زمینه شبکه های حسگر بیسیم حملاتی است که ممکن است عملکرد شبکه را مورد تهدید قرار دهد. در این مقاله، برخی از حملات در شبکه های حسگر بیسیم، مورد بررسی و تجزیه و تحلیل قرار گرفته است.

نویسندگان

فضل الله محمدپور

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد الکترونیکی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ AXiaojiang Du , North Dakota State University , B ...
  • Akyildiz, I. F., Su, W., S ankara subramaniam, Y, and ...
  • Blackert, W.J., Gregg, D.M., Castner, A.K., Kyle, E.M., Hom, R.L, ...
  • Bidyut Gupta, Shahram Rahimi, and Arun Kumar, "A Novel Fault ...
  • Culpepper, B.J. and Tseng, H.C., :Sinkhole intrusion indicators in DSR ...
  • Farizah Yyunus, Nor- Syahidatul N. Ismail, Sharifah H. S. Ariffin, ...
  • Hero Modares, A., Rosli Salleh, B., Amir hossein Moravej osharieh, ...
  • Jinran Chen, Shubha Kher, and Arun S omani, ; 'Distributed ...
  • Mehrjoo, S., Aghaee, H., Karimi, H., _ Novel Hybrid GA-ABC ...
  • Michael E. Manley, Cheri A. McEntee, Anthony M. Molet, and ...
  • Nagi, E., Zhou, Y., R. Lyu, M., Liu, J., _ ...
  • Newsome, J., Shi, E., Song, D, and Perrig, A, _ ...
  • Po-Yuan Teng, Shih-I Huang, and Adrian Perrig , Multi-Layer Encryption ...
  • Study of RPL DODAG Version Attacks Anthea Mayzaud anthea. mayzaud ...
  • Venkatesh Kannan , A., Sahena Ahmed, B., _ Resource Perspective ...
  • Wu Guowei, Lin Chi, Yao Lin, Liu Bing, _ CLUSTER ...
  • Sensor Network Security", 978-0-7695 -4372-7/1 1 10.1 109/IMIS .201 1.96. ...
  • نمایش کامل مراجع