سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

ارائه یک پروتکل مدیریت کلید در شبکه های حسگر بی سیم

Publish Year: 1389
Type: Conference paper
Language: Persian
View: 4,185

This Paper With 6 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

CICS01_004

Index date: 7 February 2011

ارائه یک پروتکل مدیریت کلید در شبکه های حسگر بی سیم abstract

شبکه های حسگر بی سیم شام لگره های حسگر به اندازه های کوچک می شوند که دارای محدودیت منابع توان انتقال توان پردازش و توان ادراک هستند با توجه به این محدودیت ها قرارگیری آنها درمکانهای بیمراقبت همانند محیطهاینظامی استفاده از امنیت دراین شبکه ها امری ضروری به شمار می اید از مهمترین مکانیزم ها به منظور تامین امنیت استفاده از کلیدهای رمزنگاری و نحوه مدیریت این کلیدها می باشد ما دراین مقاله الگوریتم را به منظور مدیریت کلیددر شبکه های حسگر ارائه میدهیم که در آن شبکه به وسیله شبکه های حسگر بی سیم شامل گره های حسگر بی سیم ارزان قیمت با توان پردازشی و انتقال پایین و پهنای باند کم می شوند که در کاربردهایی همانند کاربرد درمحیطهای نظامی نظارت محیطی و مکانهای بی مراقبت بکار می روند بهدلیل این که شبکه ها از رسانه بی سیم به منظور ارتباطات خود استفاده می کنند به طور ذاتی نا امن می باشند و استفاده از هر گره از یک یا چند کلید رمزنگاری به منظور رمزنگاری اطلاعات دارای اهمیت بسیاری است .

ارائه یک پروتکل مدیریت کلید در شبکه های حسگر بی سیم Keywords:

ارائه یک پروتکل مدیریت کلید در شبکه های حسگر بی سیم authors

عادل سرمست

دانشکده مهندسی برق رایانه و فناوری اطلاعات دانشگاه آزاد اسلامی واحد قزوین

مهدی اثنی عشری

آزمایشگاه محاسبات نرم دانشکده مهندسی کامپیوتر دانشگاه صنعتی امیرکب

محمدرضا میبدی

آزمایشگاه محاسبات نرم دانشکده مهندسی کامپیوتر دانشگاه صنعتی امیرکب

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
A.Becher, Z. Benenson, M.Dornseif, "Tampering _ Motes: Realwocld Physical Attacks ...
Aء [1] W. Du, J. Derg, Y.S. Han, S. Cher, ...
W. Hejzelmar, A. (Chardlrakasam _ H .Balakrishman, "Energy Efficient _ ...
L. Eschenauer, _ Gligor, _ Key Management Scheme For TDistributed ...
S. Zhu, S. Setia, S. Jajodia, LEAP, Efficient Security Mechanisrms ...
H. Chan, A. Perrig, D. Song, _ Key Predistribution Schetmes ...
TD. Liu, P. Ning, "Establishing Pairwxise Keys i Tistributed Sersor ...
C. Harturg, J. Balasalle , R. Han, _ Comprmise _ ...
_ Du, Y. Xiao, M. Guizani, H.H. _ Effective Key ...
X. Du, M. Guizari, Y. Xiao, S. Ci, H.H. Cher, ...
M. Eltoweissy, M. Molharum, R. Mukkamala, "Dynamic Key Managetment I1 ...
Dependent Key Management using ocationء، [13] F. Anjum, Rando Key ...
A. Perrig et al., SPINS: security protocols for sensor ngetworks, ...
S. Shakkottai, R. Srikarnt, N. Shroff, IJmreliable _ grids:coverage, conmectivity ...
Y. Xiao , V. Krishma Rayi , B. Sum , ...
نمایش کامل مراجع

مقاله فارسی "ارائه یک پروتکل مدیریت کلید در شبکه های حسگر بی سیم" توسط عادل سرمست، دانشکده مهندسی برق رایانه و فناوری اطلاعات دانشگاه آزاد اسلامی واحد قزوین؛ مهدی اثنی عشری، آزمایشگاه محاسبات نرم دانشکده مهندسی کامپیوتر دانشگاه صنعتی امیرکب؛ محمدرضا میبدی، آزمایشگاه محاسبات نرم دانشکده مهندسی کامپیوتر دانشگاه صنعتی امیرکب نوشته شده و در سال 1389 پس از تایید کمیته علمی کنفرانس ملی امنیت اطلاعات و ارتباطات پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله امنیت، مدیریت کلید، توزیع امن کلید، شبکه حسگر بی سیم هستند. این مقاله در تاریخ 18 بهمن 1389 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 4185 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که شبکه های حسگر بی سیم شام لگره های حسگر به اندازه های کوچک می شوند که دارای محدودیت منابع توان انتقال توان پردازش و توان ادراک هستند با توجه به این محدودیت ها قرارگیری آنها درمکانهای بیمراقبت همانند محیطهاینظامی استفاده از امنیت دراین شبکه ها امری ضروری به شمار می اید از مهمترین مکانیزم ها به منظور تامین امنیت استفاده ... . برای دانلود فایل کامل مقاله ارائه یک پروتکل مدیریت کلید در شبکه های حسگر بی سیم با 6 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.