بررسی حملهها و آسیبپذیریها در شبکه حسگر بیسیم

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,653

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCEE13_359

تاریخ نمایه سازی: 14 مرداد 1389

چکیده مقاله:

شبکههای حسگر بیسیم فناوری جدیدی هستند که از پتانسیل بالایی برای استفاده شدن در محیطهای خطرناک و تجاری همانند میدان جنگ، ساختمانسازی و کنترل ترافیکبرخوردار میباشند. امروزه یکی از مهمترین چالشهای شبکههای حسگر بی سیم، امنیت این گونه شبکهها است. به دلیل بیمراقب بودن و خودکار عمل کردن گرهها، حملههای فراوانی این نوع شبکه را تهدید میکند. همچنین به دلیل داشتن محدودیت ذاتی گرهها در پردازش، انرژی و حافظه، نمیتوان از راهحلهای امنیتی مرسوم در این نوع از شبک هها استفاده کرد. در این مقاله، ابتدا نیازمندیهای یکشبکۀ بیسیم امن بیان شده، سپسحملههای مختلف دستهبندی و بررسی م یشوند و همچنین ضدحملهها و چالشهای مربوط به هر کدام نیز مورد بررسی قرار میگیرند

نویسندگان

شایان زمانی راد

دانشجوی کارشناسی ارشد فناوری اطلاعات

مجتبی جعفری لاهیجانی

دانشجوی کارشناسی ارشد فناوری اطلاعات

هادی سلیمی

دانشجوی دکتری نرم افزار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • routing in Secureه [15] C. Karlof and D Wagner, wireless ...
  • S. Ganeriwal, S. Capkun, C.-C. Han, and M. B. Srivastava. ...
  • L. Lazos and R Poovendran. Serloc: Robust localization for wireless ...
  • A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and ...
  • Y. Zhou, Y.Fang, Y. Zhang, "Security Wireless Survey", ...
  • Commun ication Surveys, _ 3" Quarter 2008. ...
  • H.K.Deva Sarma, A.Kar, "Security Threats in Wireless Sensor Networks", Aerospace ...
  • Y. Wang and G. Attebury, B. Ramamurthy, "A Survey of ...
  • Vuln erabilities In Wireless Sensor Networks: A Survey", Journal of ...
  • J. Walters, Z. Liang, W. Shi, V. Chaudhary , : ...
  • A. Becher, Z. Benenson, M. Dornseif, "Tampering with Motes: Real-World ...
  • W. Xu, K. Ma, W. Trappe, and Y. Zhang, "Jamming ...
  • J. Deng, R. Han, and S. Mishra, "Defending against path-based ...
  • C. Kraub, M. Schneider, and C. Eckert, _ Enhanced Scheme ...
  • A. D. Wood and J. A. Stankovic, :Denial of service ...
  • E. Shi and A. Perrig, "Designing secure senso C Om ...
  • Magazine, vol. I1, no. 6, pp. 38-43, December 2004. ...
  • I. Krontiris, Th. Giannetsos, T. Dimitriou, "Launching _ Sinkhole Attack ...
  • Ch. Tumron gwittayapak, R. Varakul siripunth, "Detecting Sinkhole Attacks In ...
  • R. Maheshwari, J. Gao, S. R. Das, "Detecting Wormhole Attacks ...
  • L. Hu and D. Evans., "Using directional antennas to prevent ...
  • Y. Hu, A. Perrig and D. Johnson, :Packet leashes: A ...
  • Twenty- Second Annual Joint Conference _ the IEEE Computer and ...
  • J. Newsome, E. Shi, D. Song, A.Perrig, :The Sybil Attack ...
  • H. Chan, A. Perrig, and D. Song. Random key predistribution ...
  • W. Du, J. Deng, Y. S. Han, and P. K. ...
  • L. Eschenauer, V. D. Gligor. A key- management scheme for ...
  • D. Liu and P. Ning. Establishing pairwise keys in distributed ...
  • P. Bahl and V. Padmanabha. Radar: an in- building RF-based ...
  • N. B. Priyantha, A. Chakraborty, and H. Balakrishna. The Cricket ...
  • N. Sastry, U. Shankar, and D. Wagner. Secure verification of ...
  • A. Seshadri, A. Perrig, L. van Doorn, and P. Khosla. ...
  • C. Karlof and D Wagner, :Secure routing in wireless Sensor ...
  • نمایش کامل مراجع