CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)
عنوان
مقاله

بررسی حملات به لایه شبکه ی شبکه های حسگر بی سیم و مهمترین تکنیک های تدافعی در برابر آنها

اعتبار موردنیاز: ۱ | تعداد صفحات: ۱۹ | تعداد نمایش خلاصه: ۱۹۰ | نظرات: ۰
سال انتشار: ۱۳۹۴
کد COI مقاله: COMCONF01_131
زبان مقاله: فارسی
حجم فایل: ۹۵۹.۰۳ کلیوبایت (فایل این مقاله در ۱۹ صفحه با فرمت PDF قابل دریافت می باشد)

راهنمای دانلود فایل کامل این مقاله

اگر در مجموعه سیویلیکا عضو نیستید، به راحتی می توانید از طریق فرم روبرو اصل این مقاله را خریداری نمایید.
با عضویت در سیویلیکا می توانید اصل مقالات را با حداقل ۳۳ درصد تخفیف (دو سوم قیمت خرید تک مقاله) دریافت نمایید. برای عضویت در سیویلیکا به صفحه ثبت نام مراجعه نمایید. در صورتی که دارای نام کاربری در مجموعه سیویلیکا هستید، ابتدا از قسمت بالای صفحه با نام کاربری خود وارد شده و سپس به این صفحه مراجعه نمایید.
لطفا قبل از اقدام به خرید اینترنتی این مقاله، ابتدا تعداد صفحات مقاله را در بالای این صفحه کنترل نمایید. در پایگاه سیویلیکا عموما مقالات زیر ۵ صفحه فولتکست محسوب نمی شوند و برای خرید اینترنتی عرضه نمی شوند.
برای راهنمایی کاملتر راهنمای سایت را مطالعه کنید.

خرید و دانلود PDF مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای ۱۹ صفحه است در اختیار داشته باشید.

قیمت این مقاله : ۳۰,۰۰۰ ریال

آدرس ایمیل خود را در زیر وارد نموده و کلید خرید با پرداخت اینترنتی را بزنید. آدرس ایمیل:

رفتن به مرحله بعد:

در صورت بروز هر گونه مشکل در روند خرید اینترنتی، بخش پشتیبانی کاربران آماده پاسخگویی به مشکلات و سوالات شما می باشد.

مشخصات نویسندگان مقاله بررسی حملات به لایه شبکه ی شبکه های حسگر بی سیم و مهمترین تکنیک های تدافعی در برابر آنها

مرضیه درویش زاده بروجنی - کارشناس ارشد فناوری اطلاعات فرمانداری بروجن
محبوبه سلیمانیان - مدیر کل فناوری اطلاعات سازمان حمآیت مصرف کنندگان و تولید کنندگان تهران

چکیده مقاله:

پیشرفت در تکنولوژیهای شبکههای بیسیم، باعث شده است تا گرههای حسگر در اندازههای کوچکتر و قدرتمندتر ظاهر شده، در مصرف انرژی کاراتر باشند و این باعث میگردد تا کاربردهای شبکههای حسگر بیسیم، دائما افزایش یابند .از آنجاییکه گرههای حسگر معمولا به صورت تصادفی در محیط پخش میگردند، این شبکهها دارای توپولوژی پویا و متغیر میباشند، لذا فعالیتهای لایهی شبکه و مبحث مسیریابی در این شبکهها و تأمین امنیت آنها، یکی از دغدغههای طراحان و محققان این نوع شبکهها بوده است .هدف در این لایه این است که گرهها بتوانند به صورت صحیح و درست، گرههای همسایهی خود را شناخته و با توجه به این شناخت و استفاده از آنها، بتوانند بستههای اطلاعاتی خود را بدون تغییر و خرابی به گرههای علاقمند دیگر برسانند .در این مقاله، به بررسی انواع حملات لایهی شبکه و نحوه- ی فعالیت آنها در شبکههای حسگر بیسیم پرداخته و آنها را به صورت کامل مورد مطالعه قرار خواهیم داد .سپس مهمترین راهکارها و تکنیکهای تدافعی جهت مقابله با هرکدام از حملات را بررسی خواهیم کرد

کلیدواژه‌ها:

شبکه های حسگربیسیم ، امنیت ، لایه ی شبکه ، حملات

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله، می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:
https://www.civilica.com/Paper-COMCONF01-COMCONF01_131.html
کد COI مقاله: COMCONF01_131

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
درویش زاده بروجنی, مرضیه و محبوبه سلیمانیان، ۱۳۹۴، بررسی حملات به لایه شبکه ی شبکه های حسگر بی سیم و مهمترین تکنیک های تدافعی در برابر آنها، کنفرانس بین المللی یافته های نوین پژوهشی درمهندسی برق و علوم کامپیوتر، تهران، موسسه آموزش عالی نیکان، https://www.civilica.com/Paper-COMCONF01-COMCONF01_131.html

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (درویش زاده بروجنی, مرضیه و محبوبه سلیمانیان، ۱۳۹۴)
برای بار دوم به بعد: (درویش زاده بروجنی و سلیمانیان، ۱۳۹۴)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • بهبود عملکرد سیستم های تشخیص نفوذ در شبکه های حسگر بی سیم با استفاده از رایانش نرم [مقاله کنفرانسی]
  • شبکه های حسگر بیسیم چندرسانهایWMSN [مقاله کنفرانسی]
  • ارائه یک الگوریتم کشف Wormhole کارا و مبتنی بر آنتنهای جهتدار در شبکه های حسگر بی سیم [مقاله کنفرانسی]
  • شبکه های حسگر بیسیم چندرسانهایWMSN [مقاله کنفرانسی]
  • جمشیدی، مجتبی؛ اثنی‌عشری، مهدی و میبدی، محمدرضا (۱۳۹۲)، "بکارگیری اتوماتاهای ...
  • تشخیص گره های سیاه چاله جمعی با استفاده از مسیرهای کمکی پروتکل مسیریابی RPL [مقاله کنفرانسی]
  • رضایی‌مهر، آزاده؛ جمشیدی، مجتبی و اکبری ترکستانی، جواد (۱۳۹۲)، "یک ... (مقاله کنفرانسی)
  • سعید، اعظم؛ رئیسی، امین و حکم‌آبادی، علی‌اصغر (۱۳۹۲)، "بررسی انواع ... (مقاله کنفرانسی)
  • سعیدیان، اسماعیل و قوی‌پور، سودابه (۱۳۹۲)، "ارائه‌ی راهکار جدید تشخیص ... (مقاله کنفرانسی)
  • سلطانی، نسیم و پورزعفرانی، محمد (۱۳۹۳)، "بررسی چالشهای امنیتی شبکه‌های ... [مقاله کنفرانسی]
  • آگلستانی نجف‌آبادی، شهرزاد؛ ناجی، حمیدرضا و ماهانی، علی (۱۳۹۱)، "مروری ... [مقاله کنفرانسی]
  • یک متد توزیع شده بر مبنای عامل متحرک برای تشخیص حملات Sybil در شبکه های حسگر بی سیم متحرک [مقاله کنفرانسی]
  • بررسی حملات سایبری انکار سرویس توزیع شده و راهکارهای دفاعی آن [مقاله کنفرانسی]
  • Awerbuch, Baruch; Holmer, David; NitaRotaru, Cristina and Rubens, Herbert (2002), ...
  • Bhattasali, Tapalina; Chaki, Rituparna and Sanyal, Sugata (2012)"Sleep Deprivation Attack ...
  • Brown, Jeremy and Du, Xiaojiang (2008), "Detection of Selective Forwarding ...
  • Bysani, Leela Krishna, and Turuk, Ashok Kumar (2011), "A Survey ...
  • Chiang, Jerry T. and Hu, Yih-Chun (2011), Cross-ayer "Jamming Detection ...
  • Dubey, Megha; Bhatt, Mayank and Bhandari, Rajat (2015), "Prevention of ...
  • Grigore Lupu, Teodor (2009), "Main Types of Attacks in WSW, ...
  • Kellner, Ansgar; Behrends, Kerstin and Hogrefe, Dieter (2010), "Challenges of ...
  • Mohammadi, Shahriar and Jadidoleslamy, Hossein, "A Comparision of Link Layer ...
  • Quercia, Daniele and Hailes, Stephen (2010), "Sybil Attacks Against Mobile ...
  • Ssu, Kuo; Wang, Wei-Tong and Chang, Wen-Chung (2009), "Detecting Sybil ...
  • Ramach andran, Shyamala and Shanmugam, Valli (2012), "Performance Comparison of ...
  • Ronghui, He; Guoqing, Ma; Chunlei, Wang and Lan, Fang (2009), ...
  • Singh, Virendra Pal; Jain, Sweta and Singhai, Jyoti (2010), "Hello ...
  • Shirley, J. Anne and Raybin Jose, J. John (2014), "Detection ...
  • Yang, Jei; Chen, Yingying and Trappe, W ADE (2008), "Detecting ...
  • Zheng, Bin; Chen, Benyue (2010), "SybilACO: Ant Colony Optimization in ...
  • Message Observation M echanism(MOM 32 IP Trace back ...
  • traffic pattern analysi 34 analysis of event log ...
  • adaptive rate limiting approach ...
  • Hash Message Authentication Code (HMAC) ...
  • detection using acknowle dgments ...
  • lightweight defense scheme using neighbor nodes as monitor nodes " ...
  • مدیریت اطلاعات پژوهشی

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    شبکه تبلیغات علمی کشور

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.
    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.