چارچوب امنیتی برای شبکه های حسگر بی سیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 684

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RSTCONF01_626

تاریخ نمایه سازی: 30 آبان 1394

چکیده مقاله:

شبکه های حسگر بی سیم از تعداد زیادی از نودهای کوچک تشکیل شده است که به صورت جداگانه درحالکارکردن هستند و در موارد متعدد، بدون دسترسی به منابع انرژی تجدید شدنی به کارشان ادامه می دهند. شبکه های حسگر بی سیم نسبت به شبکه های بی سیم بیشتر مورد توجه دشمن قرار گرفته شده است.با توجه به ماهیت شبکه های حسگر بی سیم که شامل بسیاری گره می باشد بنابراین ساخت سیستم آسیب پذیرتر است.یکی دیگراز دلایل شبکه های حسگر بی سیم به عنوان یک شبکه ادهاکاست. استقرار تکنولوژی جدید بدون امنیت در ذهن اکثر مردم به نامعقول خطرناک است. یکی از حقوق اساسی ترین در جامعهسالم حق هر شهروند به تنهایی طبق ماده 21 از سازمان ملل متحد، اعلامیه جهانی حقوق بشر، می گوید که احدی را نمی توان به طور خودسرانه با حفظ حریم خصوصی، خانواده، خانه یا مکاتبات خود دخالت داد. شبکه های حسگر بی سیم در اصل برایجمع آوری اطلاعات از محیطی غیرقابل اعتماد بوجود آمد. تقریبا همه پروتکل های امنیتی برای حسگر بی سیم معتقدند که دشمنیا نفوذگر میتواند از طریق ارتباط مستقیم، کنترل کامل یک نود حسگر را در دست گیرد. ظهور شبکه های حسگر بعنوان یکی از تکنولوژی های اصلی آینده، چالش های متعددی را پیش روی محققان قرار می دهد.این مقاله تجزیه و تحلیل مسائل مربوط به امنیت، تهدیدها و حملات و الزامات شبکه های حسگر بی سیم است. این مقاله بیشتر چارچوب امنیت و معماری امنیتی پیشنهادی را با فناوریهای موجود با شبکه های حسگر بی سیم به منظور ارائه ارتباطات امن و خصوصی به کاربران ادغام میکند

کلیدواژه ها:

شبکه های بی سیم حسگر ، امنیت ، چارچوب ، احراز هویت

نویسندگان

رویا مرشدی

دانشگاه صنعتی مالک اشتر، دانشجوی کارشناسی ارشد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • N. Prasad, Adaptive Security for Heterogeneous Networks, Ph.D. Thesis, 2004. ...
  • S. Schmidt, H. Krahn, S. Fischer, and D.Watjen, "ASecurity Architecture ...
  • Security in Ad-hoc and Sensor Networks: First European Workshop (ESAS ...
  • Ed Callaway et al., "Home Networking with 802, 15, 4: ...
  • Area Networks", IEEE Commun ication Magazine, August 2002. ...
  • F. Akyildiz, W. Su, Y. S ankaras ubramaniam, and E. ...
  • Magazine, Vol. 40 No. 8, pp. 1 02-114, August 2002. ...
  • A. Perrig, R. Szewczyk, J.D. Tygar, V.Wen, and D.E Culler, ...
  • P Wireless Networks 8, Kluwer Academic Publishers, pp. 521-534, 2002 ...
  • G. Frey and H.G. Ruck, "The Tate Pairing and the ...
  • IEEE Trans. Inform. Theory, Vol. 45, No. 5, 1717-1719, 1999. ...
  • N.. Smart, _ Identity Based Authenticated key Agreement Protocol Based ...
  • Letters, Vol. 38, pp. 630-632, 2002 ...
  • L. Chen and C.Kudla, "Identity Based Authentic atedKey Agreement Protocols ...
  • نمایش کامل مراجع