CIVILICA We Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

تحلیل امنیت در شبکه های حسگر بی سیم

اعتبار موردنیاز : ۱ | تعداد صفحات: ۱۳ | تعداد نمایش خلاصه: ۶۸ | نظرات: ۰
سال انتشار: ۱۳۹۵
کد COI مقاله: COMPUTER03_007
زبان مقاله: فارسی
حجم فایل: ۸۰۰.۱۸ کیلوبایت (فایل این مقاله در ۱۳ صفحه با فرمت PDF قابل دریافت می باشد)

راهنمای دانلود فایل کامل این مقاله

اگر در مجموعه سیویلیکا عضو نیستید، به راحتی می توانید از طریق فرم روبرو اصل این مقاله را خریداری نمایید.
با عضویت در سیویلیکا می توانید اصل مقالات را با حداقل ۳۳ درصد تخفیف (دو سوم قیمت خرید تک مقاله) دریافت نمایید. برای عضویت در سیویلیکا به صفحه ثبت نام مراجعه نمایید. در صورتی که دارای نام کاربری در مجموعه سیویلیکا هستید، ابتدا از قسمت بالای صفحه با نام کاربری خود وارد شده و سپس به این صفحه مراجعه نمایید.
لطفا قبل از اقدام به خرید اینترنتی این مقاله، ابتدا تعداد صفحات مقاله را در بالای این صفحه کنترل نمایید.
برای راهنمایی کاملتر راهنمای سایت را مطالعه کنید.

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای ۱۳ صفحه است در اختیار داشته باشید.

قیمت این مقاله : ۳,۰۰۰ تومان

آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله تحلیل امنیت در شبکه های حسگر بی سیم

  امیر اکبری فر - دانشجو کارشناسی ارشد دانشکده مهندسی کامپیوتر واحد دامغان دانشگاه آزاد اسلامی دامغان ایران
سید حمید عباسی نیشابوری -

چکیده مقاله:

پیشرفتهای اخیر در شبکههای بدون سیم و ارتباطات میکروالکترونیک، زمینه ساز پیدایش شبکههای حسگر بی سیم گردید. شبکههای حسگر بی سیم، در حال حاضر یکی از بزرگترین ابداعات در حوزه ارتباطات از راه دور و یا با فاصله می باشد. اگرچه شبکههای حسگر بی سیم ویژگیهای جذابی همچون هزینه نصب پایین و عدم مراقبت از عملیات شبکه را داراست ولی بعلت فضای خالی تدافعی فیزیکی(عدم وجود هیچ دروازه یا سوییچ برای مشاهده جریان اطلاعاتی) و نیز ذات آسیب پذیر این شبکه ها مبنی بر محدودیت منبع انرژی، امنیت این شبکه ها نگرانی زیادی را علی الخصوص در شبکههایی با درجه اهمیت بالا، ایجاد می کند. شبکههای حسگر بی سیم، به همراه خود خصیصههای آسیب پذیری همچون انتقال در فضای باز، خودسازمان دهی بدون ساختار اصلاح شده، محدودیت منبع، حافظه و قابلیتهای محاسباتی دارند. با قرارگیری شبکه در برابر تهدیدات و حملات امنیتی متعدد، عملکرد و طول عمر شبکه، به طرز چشمگیری کاهش خواهد داشت. بنابراین امنیت شبکههای حسگر بی سیم، یکی از بزرگترین چالش ها در این شبکه محسوب می گردد. از اینرو مکانیزمهای تشخیص نفوذ، بعنوان راهکاری کلیدی در برخورد با تهدیدات امنیتی، نقش بسزایی را ایفا می نمایند

کلیدواژه‌ها:

سیستم های توزیع شده، شبکه حسگر، امنیت ، سیستمهای تشخیص نفوذ، حملات تکذیب سرویس

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله، می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:
https://www.civilica.com/Paper-COMPUTER03-COMPUTER03_007.html
کد COI مقاله: COMPUTER03_007

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
اکبری فر, امیر و سید حمید عباسی نیشابوری، ۱۳۹۵، تحلیل امنیت در شبکه های حسگر بی سیم، همایش ملی علوم و مهندسی کامپیوتر آینده پژوهشی-سرزمین پایدار، مشهد، موسسه آموزش عالی خاوران، https://www.civilica.com/Paper-COMPUTER03-COMPUTER03_007.html

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (اکبری فر, امیر و سید حمید عباسی نیشابوری، ۱۳۹۵)
برای بار دوم به بعد: (اکبری فر و عباسی نیشابوری، ۱۳۹۵)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • Tanenbaum, A. S. (1995). Distributed operating systems, Pearson Education India. ...
  • Iyengar, S. S. and R. R. Brooks (2116). Distributed sensor ...
  • Mohanty, P., S. Panigrahi, N. Sarma and S. S. Satapathy ...
  • Kazemitabar Amirkolaei, M. (2113). Enhancing Bio-inspired Intrusion Response in Ad-hoc ...
  • Kolias, C., et al. (2111). Swarm intelligence in intrusion detection: ...
  • Maleh, Y., & Ezzati, A. (2114). A review of security ...
  • Meisel, M., et al. (2111). A taxonomy of biologically inspired ...
  • Chaitanya, K., & Ghosh, A. (2111). Analysis of Denial-of- Service ...
  • Malhotra, J. (2115). Review on Security Issues and Attacks in ...
  • Pathan, A.-S. K. (2116). Security of self-organizing networks: MANET, WSN, ...
  • Gupta, N. and S. N. Singh (2116). Wormhole attacks in ...
  • Maulik, R. and N. Chaki (2111). A study on wormhole ...
  • Newsome, J., E. Shi, D. Song and A. Perrig (2114). ...
  • Sharmila, S. and G. Umamaheswar (2112). Detection of sybil attack ...
  • Kalita, H. K. and A. Kar (2119). Wireless sensor network ...
  • Perrig, A., . Stankovic and D. Wagner (2114). Security in ...
  • Bartariya, S. and A. Rastogi (2116). Security in Wireless Sensor ...
  • Sun, K., P. Peng, P. Ning and C. Wang (2116). ...
  • Binitha, S. and S. S. Sathya (2112). A survey of ...
  • Butun, I., Morgera, S. D., & Sankar, R. (21 14). ...
  • علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: دانشگاه آزاد
    تعداد مقالات: ۲۷۱۰
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مدیریت اطلاعات پژوهشی

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    شبکه تبلیغات علمی کشور

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.
    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.