ارائه یک مدل جهت افزایش مقاومت گره های حسگر در برابرحملات تسخیر گره روی شبکه های حسگر بی سیم

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,016

This Paper With 5 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CECIT01_538

تاریخ نمایه سازی: 14 شهریور 1392

Abstract:

امروزه شبکه های حسگر کاربرد های زیادی در مصارف صنعتی و نظامی پیدا کرده است. با توجه به ساختار شبکه های موردی و مکانیزم های مدیریت و توزیع کلید بحث احراز اصالت گره های حسگر و تشخیص گره های مهاجم در شبکه از اهمیت ویژه ای برخوردار است. در اینمقاله به بررسی شبکه های حسگر بی سیم و حمله تسخیر گره که یکی از حملات بسیار خطرناک روی این شبکه ها است می پردازیم. در ادامه راهکار های پیشنهادی که برای مقابله با این حملات ارائه شده و مدلی که برای جلوگیری از این حملات را پیشنهاد دادیم را تشریح می کنیم

Authors

رامین بهرام پور

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، دانشگاه گیلان،

سینا گل محمدی

دانشجوی کارشناسی ارشد

رضا ابراهیمی آتانی

استادیاردانشگاه گیلان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • ]3[رامین بهرام‌پور، سینا گل‌محمدی، رضا ابراهیمی آتانی "بررسی حملات تسخیرگره ...
  • ا مهدی آیت "طراحی و پیاده‌سازی PUF روی یک کمک ...
  • V. Vivekraja and L. Nazhandali, "Circuit-Level Techniques for _ _ ...
  • _ _ _ # _ _ _ y". Computer Network, ...
  • J. Lopez, J. Zou, Wireless Sensor Network Security. IOS Press, ...
  • E. Kohno, Y. Okazaki, M. Takeuchi, T. Ohta, , Y. ...
  • J. S n, _ Su v y on Wi ...
  • International Journal of Communication Networks and Information Security, vol. 1, ...
  • Z. S. Bojkovic, B. M. Bakmaz, and M. R. Bakmaz, ...
  • Commun ications, vol. 2, no. 1, pp. 106-1 15, 2008. ...
  • G. padmavathi, and D. Shanmugapriya, _ Su v y of ...
  • Information Security, vol. 4, no. 1 & 2, 2009. y ...
  • A. K. Mishra, and A. K. Turuk, :Adv p u ...
  • Attacks in Wireless Sensor Networks: A System Theoretic App o ...
  • _ _ _ no. 6, p] 801-814, 2007. ...
  • n wo k ". Ad Hoc Networks, vol. 5, ...
  • S. F. Bahari, "Security of Wireless Sensor Networks in the ...
  • S. Meguerdichian and M. Potkonjak "Security Primitives and Protocols for ...
  • D. Lim, J. W. Lee, B. Gassend, G, E. Suh, ...
  • H. F. Dadgour, S. C. Lin, and K. Banerjee, "A ...
  • C. E. Yin, and G. _ _ _ Temp erature-Aware ...
  • Reliable Physically Uncloneable Functions", IEEE International Workshop _ Hardware- Oriented ...
  • D. Lim, J. W. Lee, B. Gassend, G. E. Suh, ...
  • نمایش کامل مراجع