بررسی حملات، چالش ها و امنیت و مکانیزم در شبکه حسگر بی سیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 674

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IRCEM01_237

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

شبکه حسگر بی سیم به عنوان یک تکنولوژی جدید در آینده است که با توجه به طیف گسترده ای از برنامه های کاربردی درحوزه های نظامی و غیر نظامی پدید آمده ا ست .این شبکه ها به آ سانی در معرض ابتلا به حملات امنیتی ه ستند، چون ازهنگامی که این شبکه ها گسترش پیدا کرده اند، شبکه های حفاظت نشده ای دربرابر حملات هستند .برخی از ویژگی هایذاتی مانند باتری محدود و حافظه کم شبکه های حسگر راغیرعملی می کند. برای همین استفاده ازراه حل های امنیتی لازممی گردد. حملات زیادی برای این شببکه ها وجود دارد که بر اسبا یک طبقه بندی شبامل حملات مسبیریابی و حملاتترافیک داده ها می شوند .برخی از حملات داده ها در گره های حسگر شامل: کرم چاله، متراکم، حمل و نقل انتخابی، گودالو حمله ی سایبری .در این مطالعه در مورد تمام این حملات و برخی از طرح های مقابله این حملات را بررسی می کنیم.

کلیدواژه ها:

شبکه های حسگر بی سیم ، حملات ، مکانیزیم امنیتی ، چالش ها

نویسندگان

سیده معصومه عربی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد ملایر

رسول روستایی

عضو هیأت علمی دانشگاه آزاد اسلامی واحد ملایر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • C. Shen, C. Sri sathaporphat, and C. Jaikaeo, "Sensor Information ...
  • Vikash Kumar, Anshu Jain andP N Barwal, Wireless Sensor Networks: ...
  • A. Sinha and A. Chandrakasan, "Dymamic Power Management in Wireless ...
  • W. R. Heinzelman, A. Chandrakasan, and H. B al akri ...
  • G. Padmavathi, Mrs. D. Shanmugapriya, _ Survey of Attacks, Security ...
  • Yong Wang, Garhan Attebury, and Byrav Ramamurthy _ survey of ...
  • Al-Sakib khan Pathan et.al, (2006) "Security in wireless sensor networks: ...
  • K. Sohrabi et al., "Protocols for S e If-Organization of ...
  • Manjarres, D., Ser. J.D. Lopez, S.G., Vecchio, M., Torres, IL. ...
  • Pourkabirian, A. and Haghighat, A.T.; Energy- _ _ delay- constrained ...
  • نمایش کامل مراجع