بررسی مدلهای مبتنی بر اعتماد در شبکه های حسگر بی سیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 810

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTCK02_148

تاریخ نمایه سازی: 8 آبان 1395

چکیده مقاله:

یکی از مهمترین مولفه های یک ارتباط سالم در شبکه های ارتباطی، امنیت اطلاعات و ارتباط بین اجزای شبکه است.شبکه های حسگر بی سیم در حال حاضر در بسیاری از موارد حیاتی مورد استفاده قرار میگیرند و امنیت اطلاعاتشان،با توجه به کاربردشان بسیار حائز اهمیت است. روابط شکل گرفته در شبکه های حسگر بیسیم با توجه به طبیعت شانبدون شناخت کامل از عوامل دیگر شبکه اتفاق می افتد. الگوریتم های مسیریابی مبتنی براعتماد می توانند نقشبزرگی در بالا بردن امنیت این شبکه ها ایفا کنند. با به کارگیری روشهای اعتماد در مسیریابی و مدیریت شبکه،عناصر شبکه به شناختی مطلوب از دیگر اعضای شبکه می رسند و نحوه برخورد خود را با دیگر عناصر تعیینمی کنند. در این مقاله ابتدا مدل های معروف اعتماد در شبکه های حسگر بی سیم را بررسی کرده، سپس به تحلیلی درمورد حملات انجام شده به الگوریتم های مسیریابی در شبکه های حسگر بیسیم می پردازیم. در ادامه انواع حملات درشبکه های حسگر بی سیم و نحوه عملکرد آنها و همینطور حملات انجام شده به مدل های اعتمادی را بررسی می کنیم.

نویسندگان

محسن توکلی

گروه فناوری اطلاعات، دانشگاه آزاد اسلامی واحد مشهد

حسن شاکری

گروه فناوری اطلاعات، دانشگاه آزاد اسلامی واحد مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • chris Karlof, David Wagner. (2003). Secure routing in wireless sensor ...
  • ian f.akyildiz, tommaso melodia, kaushik R. chowdhury. (2006). A survey ...
  • Milan Erdelj, Nathalie Mitton, Enrico Natalizio. (2013). Applications of Industrial ...
  • contant, R. (2006). Wireless sensor networks: Driving the New Industrial ...
  • Ch. LavanyaSus ana. (2013). Confidentiality in Wireless sensor Networks. Internati ...
  • Tae Kyung kim, Hee suk seo. (2008). A Trust Model ...
  • S. Ganeriwal, L.K. Balzano, M.B. Srivastava. (2004). Reputation-B ased Framework ...
  • Zhiying Yao, Daeyoung Kim, Yoonmee Dol (n.d.). PLUS: Parameterized and ...
  • Ayman Tajeddine 1, *, Ayman Kayssi 1, Ali Chehab 1, ...
  • F. Ye, H. Luo, L. Zhang. (2004). Statistical en-route filtering ...
  • X. Zhou, L. Tang. (2007). Design and Evaluation of blacklis ...
  • J. HUR, Y.Lee, H.Yoon, D .choi, Sjin. (2005). trust Evaluation ...
  • h. Dong, Y.guo, Z. yu, H.chen. (2009). A wireless sensor ...
  • D. djenouri, L.Khelladi, N.badache. (2005). a survey of security issues ...
  • junqi duan, dong yang, haoqing zhu, sidong zhang, jing zhao. ...
  • J. Lopez, R. Roman, I. Agudo, and C. F ernandez-Gago ...
  • practices , 'Computer C ommunications _ vol. 33, no. 9, ...
  • Y. L. Sun, Z. Han, W. Yu, and K. J. ...
  • Kamvar, Sepandar D., Mario T. Schlosser, and Hector Garcia-Molina "The ...
  • international conference on World Wide Web. ACM, 2003. ...
  • Fe'lix Go mez Ma rmol*, Gregorio Marti nez Pe rez ...
  • University of Murcia, 30.071 Murcia, Spain. ...
  • Xiong, Li, and Ling Liu. "Peertrust: Supporting reputation-b ased trust ...
  • Zhou, Runfang, and Kai Hwang. "Powertrust: A robust and scalable ...
  • نمایش کامل مراجع