مدیریت کلید در شبکه های حسگر بیسیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 498

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IRCEM01_153

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

امروزه با گسترش کاربرد شبکه های حسگر بی سیم، بحث امنیت دراین شبکه ها بیش از گذشته مورد توجه پژوهشگران قرارگرفته ا ست. به دلیل محدودیت هایی مانند پردازش، حافظه و انرژی در گره های ح سگر بی سیم از یک سو و سیار بودن اینگره ها از سوی دیگر باعث می شود که امنیت در این شبکه ها به صورت جداگانه و خاص مورد مطالعه قرار گرفته است شبکههای ح سگر بی سیم در معرض همه نوع حمله قرار دارند، از اینرو امنیت اولین نگرانی به شمار می رود. به منظور امن نگهدا شتن ارتباطات، داده های مهم باید رمزنگاری شوند و احراز هویت گردند .بنابراین، مدیریت کلید که پیش نیاز رمزنگاری واحراز هویت ا ست، باید با دقت مورد توجه قرار گیرد.تا کنون روش های مدیریت کلید مختلفی برای ا ستفاده در شبکه هایحسگر معرفی شده اند، ولی به علت محدوده ی وسیع کاربردهای این شبکه ها و نیازهای امنیتی متفاوت آنها نمی توان یکروش مدیریت کلید منحصر به فرد برای تمامی کاربردها در نظر گرفت و در نتیجه مسئله انتخاب روش مدیریت کلید مناسببرای هر کاربرد اهمیت ب سیاری پیدا می کند. در ادامه این مطالعه چند طرح مدیریت کلید در شبکه های ح سگر بی سیممورد بررسی قرار می گیرد.

کلیدواژه ها:

پیش توزیع کلید ، شبکه های حسگر بی سیم ، مدیریت کلید ، رمزنگاری

نویسندگان

نازی ساعتیان

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد ملایر

رسول روستایی

عضو هیأت علمی دانشگاه آزاد اسلامی واحد ملایر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Perrig, A., Stankovic, J., Wagner, D.: Security in wireless sensor ...
  • Djenouri, D., Khelladi, L.: A Survey of Security Issues in ...
  • Gaubatz, G., Kaps, J.-P., Sunar, B.: Public Key Cryptography in ...
  • Perrig, A., Szewczyk, R., Wen, V., Culler, D., Tygar, J.D.: ...
  • Baggio, A.: Wireless sensor networks in precision agriculture. In: ACM ...
  • Mainwaring, A., Polastre, J., Szewczyk, R., Culler, D., Anderson, J.: ...
  • Fuchs, G., Truchat, S., Dressler, F.: Distributed Software Management in ...
  • Dehli, India (January 2006) ...
  • Zhang, W., Cao, G.: Group Rekeying for Filtering False Data ...
  • Yang, H., Luo, H., Ye, F., Lu, S., Zhang, L.: ...
  • Delgosha, F.: Senier member of IEEE A multivibrate key establishment ...
  • Xiao, Y., Rayi, V., Sun, B., Du, X., Hue, F.: ...
  • Gura, N., Patel, _ Wander, A., Eberle, H., Shantz, S.C.: ...
  • Vigilant, D.: RSA with CRT: A new cost-effective solution to ...
  • Hanapi, Z.M., Ismail, M., Jumari, K.: Priority and Random Selection ...
  • Maalla, A., Wei, C., Taha, H.J.: Optimal Power Multicast Problem ...
  • Ismail, N.M.H., Othman, M.: Low Power Phase Locked Loop Frequency ...
  • doi: 1 0.3 844/aj eassp.2009 .337.343 ...
  • Chang, C., Mehta, R.: Fiber Optic Sensors for Transportation Infrastructura ...
  • Delgosha, F.: Senier member of IEEE A multivibrate key establishment ...
  • نمایش کامل مراجع