بررسی روش های مدیریت کلید در شبکه های حسگر بی سیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 600

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCRC01_083

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

شبکه های سیار اقتضایی مجموعه ای از گره های متحرک هستند که از زیرساخت مشخص و طراحی شده اس استفاده نمی کنند. ارتباط بین گره های همسایه برقرار می شود و برای ارتباط بین گره های غیر همسایه از گره های همسایه استفاده می شود تا دو گره به هم مرتبط شوند. MANET به سادگی قابل پیاده سازی می باشد و محدودیت های از پیش تعریف شده سایر شبکه ها را دارا نیست. دراین شبکه ها، همه ی عملیات شبکه توسط گره ها انجام می شود. ساختار MANET آن را برای استفاده در بسیاری از محیط های مناسب کرده است. بنابراین تلاش های قابل ملاحظه ای برای تأمین امنیت این نوع شبکه ها انجام شده است. یکی از راهکارهای تأمین امنیت در این شبکه، استفاده از کلید در برقراری ارتباط بین نودها می باشد. الگوریتم ها و مدل های مختلفی برای تولید کلید استفاده می شود. کلیدها در چهار گروه کلی متقارن، نامتقارن، گروهی و ترکیبی دسته بندی می شوند. در این مقاله، مدیریت کلید در MANET را مورد بحث و بررسی قرار گرفته شده است و با استفاده از پارامترهای استاندارد کلیدها با یکدیگر مقایسه شده اند.

نویسندگان

احسان بیگی ساکی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد دماوند

سید جواد میر عابدینی

دکترای نرم افزار، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • R. Sheikh, C. M. Singh and D. K. Mishra, Security ...
  • J. P. Hubaux, L. Buttyan, and S. Capkun, The quest ...
  • J. V. D. Merwe, D. Dawoud and S. McDonald, A ...
  • A. J. Menezes, C. V. O. Paul and A. V ...
  • R. Dalal, Y. Singh and M. Khari, A Review _ ...
  • C. Haowen and A. Perrig, "PIKE: peer intermediaries for key ...
  • A.C.-F. Chan, "Distributed symmetric key management for mobile ad hoc ...
  • R. Sheikh, M. S. Chande and D. K. Mishra, "Security ...
  • R. Anderson, C. Haowen and A Perrig, "Key infection: smart ...
  • L. Haiyun, K. Jiejun, P. Zerfos, L. Songwu and Z. ...
  • B. Wu, J. Wu, E. _ Fernandez, M. Ilyas and ...
  • L. Zhou and Z. J. Haas, "Securing ad hoc networks, ...
  • S. Capkun, L. Buttyan and J.P. Hubaux, "Self-organized public-key management ...
  • A. Khalili. J. Katz and W. A. Arbaugh, "Toward secure ...
  • efficient key escrow model for lawful interception of IDBC-based International ...
  • W. A. Xiong and Y. H. Gong, Secure and highly ...
  • Okamoto, Tatsuaki. "Cryptography based _ bilinear maps." Applied Algebra, Algebraic ...
  • A.V. A. Kumar and . P ushpaLakshmi _ Cluster Based ...
  • Haas, Zygmunt J., Marc R. Pearlman, and Prince Samar. "The ...
  • T. Khdour and A ybrid Schema Zone-Based Key Management for ...
  • C.Y. Yeun, K. Han, D.L. Vo and K.J. Kim, Information ...
  • B. Wu, J Wu and Y Dong, An efficient group ...
  • نمایش کامل مراجع