CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)
عنوان
مقاله

بررسی امنیت و حملات در لایه پیوند داده شبکه های حسگر بی سیم

اعتبار موردنیاز: ۱ | تعداد صفحات: ۱۲ | تعداد نمایش خلاصه: ۴۶۵ | نظرات: ۰
سال انتشار: ۱۳۹۳
کد COI مقاله: CITCONF02_269
زبان مقاله: فارسی
حجم فایل: ۸۲۳.۹ کلیوبایت (فایل این مقاله در ۱۲ صفحه با فرمت PDF قابل دریافت می باشد)

راهنمای دانلود فایل کامل این مقاله

اگر در مجموعه سیویلیکا عضو نیستید، به راحتی می توانید از طریق فرم روبرو اصل این مقاله را خریداری نمایید.
با عضویت در سیویلیکا می توانید اصل مقالات را با حداقل ۳۳ درصد تخفیف (دو سوم قیمت خرید تک مقاله) دریافت نمایید. برای عضویت در سیویلیکا به صفحه ثبت نام مراجعه نمایید. در صورتی که دارای نام کاربری در مجموعه سیویلیکا هستید، ابتدا از قسمت بالای صفحه با نام کاربری خود وارد شده و سپس به این صفحه مراجعه نمایید.
لطفا قبل از اقدام به خرید اینترنتی این مقاله، ابتدا تعداد صفحات مقاله را در بالای این صفحه کنترل نمایید. در پایگاه سیویلیکا عموما مقالات زیر ۵ صفحه فولتکست محسوب نمی شوند و برای خرید اینترنتی عرضه نمی شوند.
برای راهنمایی کاملتر راهنمای سایت را مطالعه کنید.

خرید و دانلود PDF مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای ۱۲ صفحه است در اختیار داشته باشید.

قیمت این مقاله : ۳۰,۰۰۰ ریال

آدرس ایمیل خود را در زیر وارد نموده و کلید خرید با پرداخت اینترنتی را بزنید. آدرس ایمیل:

رفتن به مرحله بعد:

در صورت بروز هر گونه مشکل در روند خرید اینترنتی، بخش پشتیبانی کاربران آماده پاسخگویی به مشکلات و سوالات شما می باشد.

مشخصات نویسندگان مقاله بررسی امنیت و حملات در لایه پیوند داده شبکه های حسگر بی سیم

  سعید بهرامیان - کارشناس ارشد دانشگاه فردوسی مشهد، مرکز آموزش های الکترونیکی
  سیدامین حسینی سنو - استادیار گروه مهندسی کامپیوتر دانشگاه فردوسی مشهد،

چکیده مقاله:

شبکه های حسگر بی سیم شامل هزاران نود حسگر می باشند که در یک منطقه وسیعی پراکنده شده اند. شبکه های بیسیم به دلیل ماهیت استفاده از رسانه ی بی سیم، حملات امنیتی مختلف و آسیب پذیری های زیادی را در برمی گیرد. ارتباطات شبکه های حسگر بی سیم از کانال بی سیم با طبیعت ناامن هستند و به آسانی مستعد ابتلا به انواع مختلف حملات هستند. برای رسیدن به امنیت شبکه های حسگر بی سیم، لازم است، نیازمندی ها و تهدیدات این نوع شبکه ها را مورد بررسی قرار دهیم. در این مقاله نیازمندی ها و تهدیدات شبکه های حسگر بی سیم مورد بررسی قرار گرفته و یک طبقه بندی جامع برای حملات شبکه های حسگر بی سیم ارائه شده است. تمامی حملات مطرح در لایه پیوند داده شبکههای حسگر بیسیم، براساس طبقهبندی جامع مورد مطالعه قرار خواهیم، در نتیجه تکنیکهایی که برای هر حمله مورد استفاده قرار میگیرد و اثرات هر یک از حملات را ارائه خواهیم نمود. در آخر حملات لایه پیوند داده در شبکههای حسگر بیسیم را بر اساس طبقه بندی جامع ارائه شده مورد بررسی و مقایسه قرار خواهیم داد.

کلیدواژه‌ها:

شبکه حسگر بیسیم، امنیت، حملات، لایه پیوند داده، نیازمندی ها و تهدیدات

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله، می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:
https://www.civilica.com/Paper-CITCONF02-CITCONF02_269.html
کد COI مقاله: CITCONF02_269

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
بهرامیان, سعید و سیدامین حسینی سنو، ۱۳۹۳، بررسی امنیت و حملات در لایه پیوند داده شبکه های حسگر بی سیم، دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات، تهران، دانشگاه جامع علمی کاربردی، https://www.civilica.com/Paper-CITCONF02-CITCONF02_269.html

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (بهرامیان, سعید و سیدامین حسینی سنو، ۱۳۹۳)
برای بار دوم به بعد: (بهرامیان و حسینی سنو، ۱۳۹۳)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • Du, Xiaojiang, and Hsiao-Hwa Chen. "Security in wireless Sensor networks." ...
  • Bojkovic, Zoran S., Bojan M. Bakmaz, and Miodrag R. Bakmaz. ...
  • Chaudhari, H. C., and L. U. Kadam. "Wireless Sensor Networks: ...
  • Zhang, Yongguang, and Wenke Lee. "Intrusion detection in wireless ad-hoc ...
  • Sastry, Anitha S., Shazia Sulthana, and S. Vagdevi. "Security Threats ...
  • Znaidi, Wassim, Marine Minier, and Jean-Philippe Babau. "An ontology for ...
  • Yang, Hao, Haiyun Luo, Fan Ye, Songwu Lu, and Lixia ...
  • Roosta, Tanya, Shiuhpyng Shieh, and Shankar Sastry. "Taxonomy of security ...
  • Deng, Hongmei, Wei Li, and Dharma P. Agrawal. "Routing security ...
  • Lupu, Teodor- Grigore. "Main types of attacks in wireless Sensor ...
  • Prasanna, S., and Srinivasa Ra, " An Overview of Wireless ...
  • Puri, Sanjeev, and S. P. Tripathi. "Dynamic High Level Cross ...
  • Mohammadi, Shahriar, and Hossein Jadidoleslamy. " A Comparison of Link ...
  • Sharma, Rakesh, and Dr Vijay Athavale. "Secure Data Management In ...
  • - 15. Malik, Muhammad Yasir. " An Outline of Security ...
  • Saraogi, Mayank. "Security in wireless Sensor networks." Department of Computer ...
  • Singla, Aashima, and Ratika Sachdeva. "Review on Security Issues and ...
  • Bhattacharya, Rina. " A Comparative Study of Physical Attacks on ...
  • Yi, Seung, Prasad Naldurg, and Robin Kravets. _ Security-aware ad ...
  • Pathan, Al-Sakib Khan, Hyung-Woo Lee, and Choong Seon Hong. "Security ...
  • Boubiche, Djallel Eddine, and Azeddine Bilami. " A Defense Strategy ...
  • Singh, Saurabh, and Harsh Kumar Verma. "Security For Wireles Sensor ...
  • Ahmed, Muammad R., Xu Huang, and Hongyan Cui. "Mrakov Chain ...
  • Kalita, Hemanta Kumar, and Avijit Kar. "Wireless Sensor network security ...
  • Ahmed, Muhammad R., Xu Huang, and Dharmendra Sharma. "A Taxonomy ...
  • Boyle, David, and Thomas Newe. "Securing wireless Sensor networks: security ...
  • Kaur, Simerpreet, Md Ataullah, and Monika Garg. "Security from Denial ...
  • Khan, Sarmad Ullah, and Luciano Lavagno. "Security in wireless Sensor ...
  • Han, Song, Elizabeth Chang, Li Gao, and Tharam Dillon. "Taxonomy ...
  • Zheng, Jianliang, Myung J. Lee, and Michael Ansshel. "Toward Secure ...
  • Singh, Rajinder. "Wireeless Network Security." International Journal of Wired and ...
  • Wang, Yong, Garhan Attebury, and Byrav Ramamurthy. " A survey ...
  • Wood, Anthony D., and John A. Stankovic. "A taxonomy for ...
  • Guo, Ping, Jin Wang, Jiezhong Zhu, and Yaping Cheng. _ ...
  • Modares, Hero, Amirhossein Moravej osharieh, Rosli Salleh, and Jaime Lloret. ...
  • Xu, Wenyuan, Ke Ma, Wade Trappe, and Yanyong Zhang. "Jamming ...
  • Wood, Anthony D., and John A. Stankovic. "Denial of service ...
  • Sharma, Kalpana, and M. K. Ghose. "Wireless Sensor networks: An ...
  • Zia, Tanveer, and Albert Zomaya. "Security issues in wireless Sensor ...
  • . Newsome, James, Elaine Shi, Dawn Song, and Adrian Perrig. ...
  • Douceur, John R. "The sybil attack." In Peer-to-peer Systems, pp. ...
  • Karlof, Chris, and David Wagner. "Secure routing in wireless Sensor ...
  • Bysani, Leela Krishna, and Ashok Kumar Turuk. "A survey on ...
  • Kellner, Ansgar, Kerstin Behrends, _ Dieter Hogrefe. "Challenges of Secure ...
  • Abduvaliyev, Abror, A. Pathan, Jianying Zhou, Rodrigo Roman, and W. ...
  • Zhou, Yun, Yuguang Fang, and Yanchao Zhang. "Securing wireless Sensor ...
  • Tiwari, Rohit, and Monika Kohl "Security Aspects for Wireless Sensor ...
  • Giruka, Venkata C., Mukesh Singhal, James Royalty, and Srilekha Varanasi. ...
  • Kifayat, Kashif, Madjid Merabti, Qi Shi, and David Llewellyn -Jones ...
  • Rehana, Jinat. "Security of wireless Sensor network." Helsinki University of ...
  • Pervaiz, Mohammad O., Mihaela Cardei, and Jie Wu. "Routing security ...
  • Igure, V., and R. Williams. "Taxonomies of attacks and vulnerabilities ...
  • Sen, Jaydip. "Security and Privacy Challenges in Cognitive Wireless Sensor ...
  • Palafox, Luis E.. and J. Antonio Garcia-Macia, "Security in Wireless ...
  • Zia, Tanveer, and Albert Zomaya. " A security framework for ...
  • Chong, Chee-Yee, and Srikanta P Kumar. "Sensor networks: evolution, opportunities, ...
  • Pottie, Gregory J., and William , Kaiser. "Wireeless integrated network ...
  • Sen, Jaydip. " A Survey on Security and Privacy Protocols ...
  • Mishra, Amitabh, Ketan Nadkarni, and Animesh Patcha. "Intrusion detection in ...
  • Maiwald, Eric. Network security: a beginner's guide. McGraw-Hil Professional, 2001. ...
  • علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: دانشگاه دولتی
    تعداد مقالات: ۱۹۱۴۰
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مدیریت اطلاعات پژوهشی

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    شبکه تبلیغات علمی کشور

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.
    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.