تجزیه و تحلیل مقایسه ای روش های مختلف رمزنگاری و رمزگذاری در شبکه های حسگر بیسیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 853

فایل این مقاله در 11 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICMEAC04_015

تاریخ نمایه سازی: 19 خرداد 1396

چکیده مقاله:

با پیشرفت تکنولوژی توانایی طراحی و ساخت حسگرهایی با توان مصرفی پایین ، اندازه کوچک ،قیمت مناسب و کاربری های گوناگون فراهم شده است. محبوبیت شبکه های حسگر بی سیم (WSN) روز به روز در حال افزایش است، با این حال یکی از موضوعات اصلی تامین امنیت این شبکه هاست. تامین امنیت در شبکه های حسگر بی سیم به یک چالش بزرگ به دلیل منابع محدود مانند انرژی، منابع تغذیه، حافظه کوچک، محاسبات و قابلیت های ارتباطی تبدیل شده است. با توجه به این منابع محدود تکنیک های امنیتی سنتی را نمی توانیم در شبکه های حسگر بیسیم اعمال کنیم. الگوریتم های رمزنگاری نقش مهمی در امنیت و حفاظت از منابع شبکه های حسگر بی سیم بازی می کند. این پژوهش به بررسی موانع امنیتی شبکه های حسگر بیسیم و روش های مختلف رمزنگاری مانند رمزنگاری کلید متقارن و رمزنگاری کلید نامتقارن می پردازد. علاوه بر در این مقاله، به مقایسه تکنیک های رمزنگاری نوین (DUAL RSA, ECDH , XOR-DUAL RSA,… ) و روش های هش ( MD5 ) می پردازیم.

کلیدواژه ها:

نویسندگان

محبوبه درافشانیان

استاد دانشگاه جامع علمی و کاربردی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • . Dubal, M.J., Mahesh, T.R. , Ghosh, P.A.. 2011.Design of ...
  • . _ W. Carman, P. S. Krus, and B. J. ...
  • . He aly, T.Newe, andE. Lewis. Power management in operating ...
  • . Hossain, Md.A., Islam, Md.K., Das, S.K., Nashiry, Md.A., 2012. ...
  • . I. F. Akyildiz, W. Su, Y. S ank arasubramani ...
  • . K.Akkaya and M.Younis, A survey _ routing protocols for ...
  • . .Kumar, N., 2012. A Secure Communic ation Wireless Sensor ...
  • . Lasla, N., Derhab, A., Ouadjaout, A., Bagaa, _ Challal, ...
  • . Matt Welsh, Dan Myung, Mark Gaynor, and Steve Moulton ...
  • . Mary Anita, E.A., Geetha, R., Kannan, E., 2015. A ...
  • . Matthew N. Vella, Texas A&M Univers ity-Corpus Christi , ...
  • . Mohammad AL-Rousan, A.Rjoub and Ahmad Baset _ low-energy security ...
  • . Perrig A, Stankovic J and Wagner D (2004) "Security ...
  • . Subasree, S., Sakthivel, N.K., 2010. Design of a new ...
  • . Sung-Chul Jung , Hyoung-Kee Choi. School of Information and ...
  • . Sun, H., et al., 2007. Dual RSA and its ...
  • . Yu , N., Zhang, L., Ren, Y. , 2013. ...
  • . Zhu, S., 2011. Research of hybrid cipher algorithm application ...
  • . Xiaojiang Du, North Dakot State University _ Hsiao-Hwa Chen, ...
  • نمایش کامل مراجع