بررسی امنیت، موانع امنیتی و حملات در شبکه های حسگر بیسیم (WSN)

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,730

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

IRCEM01_247

تاریخ نمایه سازی: 25 آذر 1395

Abstract:

در چند سال گذشته، دگرگونی مهمی در دنیای کامپیوترهای شخصی به وجود آمده است. استفاده از خط تلفن برای ارتباط اینترنت روز به روز کمتر می شود و کامپیوترها دیگر ابزاری تجملی به حساب نمی آیند. پیشرفت های اخیر در زمینه الکترونیک و مخابرات بی سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی، بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده ای برای ایجاد و گسترش شبکه های موسوم به شبکه های بی سیم حسگر شده اند. با توجه به کاربرد فراوان و مهم این شبکه های خود مختار، اختیاج به حفظ امنیت اطلاعات آن خصوصاً در کاربردهایی که امنیت نقش اساسی بازی می کند. این مقاله به بررسی امنیت در شبکه های حسگر بی سیم می پردازد.

Authors

سجاد منطقی

موسسه آموزش عالی غیرانتفاعی دانا، واحد یاسوج، یاسوج، ایران

سهیلا یاراد

موسسه آموزش عالی غیرانتفاعی دانا، واحد یاسوج، یاسوج، ایران

بتول حسین پور ده بزرگ

موسسه آموزش عالی غیرانتفاعی دانا، واحد یاسوج، یاسوج، ایران

زهرا ارمغانی کیش

موسسه آموزش عالی غیرانتفاعی دانا، واحد یاسوج، یاسوج، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Bidyut Gupta, Shahram Rahimi, and Arun Kumar, "A Novel Fault ...
  • Farizah Yyunus, Nor-Syahidatul N. Ismail, Sharifah H. S. Ariffin, A. ...
  • Jinran Chen, Shubha Kher, and Arun Somani , "Distributed Fault ...
  • [Perkins 1994] C.E.Perkins and P.Bhagwat "Highly Dynamic Destination_S equenced D ...
  • (DSDV)for Mobile Computers, "Computer C ommunication Revi ew, October _ ...
  • I. F. Akyildiz, W. Su, Y. S an kara subramaniam, ...
  • P.Porkar, M.Gheisari, " Performance Analysis of two sensor data storages", ...
  • M.Gheisari, " Design, Impl ementation, and Evaluation of SemHD: A ...
  • P. Bahl and V. N. Padmanabhan, "Radar: An in-building rf-based ...
  • Perrig, A.. Szewczyk, R., Wen, V., Culler, D., and Tygar, ...
  • Wood, A. D. and Stankovic, J. A., "Denial of Service ...
  • Newsome, J., Shi, E., Song, D, and Perrig, A, "The ...
  • I .F. Akyildiz et al., "Wireless sensor networks: a survey", ...
  • Study of RPL DODAG Version Attacks Anthea Mayzaud anth ea. ...
  • Blackert, W... Gregg, D.M., Castner, A.K., Kyle, E.M., Hom, R.L., ...
  • Joseph Borg, _ Comparative Study of Ad hoc & Peer ...
  • P. M OHAPATRA, SRIKANTH V _ S HNAM URTHY _ ...
  • RPL: IPv6 Routing Protocol for Low power and Lossy Networks ...
  • A. Savvides, C.-C. Han, and M. Srivastava, "Dymamic fine-grained localization ...
  • . Po-Yuan Teng, Shih-I Huang, and Adrian Perrig _ Multi-Layer ...
  • . Study of RPL DODAG Version Attacks Anthea Mayzaud anth ...
  • M.Gheisari, " Design, Impl ementation , and Evaluation of SemHD: ...
  • D. Niculescu and B. Nath, _ positioning system (APS) using ...
  • A. Ward, A. Jones, and A. Hopper, _ location technique ...
  • نمایش کامل مراجع