بررسی انواع حملات روی پروتکل های مسیریابی درشبکه های حسگربی سیم

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 759

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

BPJ01_750

تاریخ نمایه سازی: 29 دی 1392

Abstract:

اغلب طرح های پیشنهادی برای الگوریتم های مسیریابی درشبکه های حسگربی سیم برویزگیهای محدود وخاصی ازگره ها وکاربردهای ویژه ای ازطبیعت این شبکه ها تمرکز یافته اند اما به امنیت که یکی ازاساسی ترین نکات درطراحی این شبکه هاست بطور جدی توجه ننمودها ند به همین جهت لازم است امنیت به عنوان یک نکته اصلی درالگوریتم ها بررسی و تحلیل شده و درطراحی لگوریتم های جدید ازابتدا به عنوان یک نکته اساسی درنظر گرفته شود دراین مقاله ما انواع حملات مهم دربرابرپروتکلهای مسیریابی درشبکه های حسگربی سیم رامعرفی خواهیم کرد هدف و توصیه اصلی این است که همه الگوریتم ها و پرتکلهای مسیریابی باید بادرنظرگرفتن امنیت به عنوان یکی ازمهمترین نکات طراحی و توسعه پیدا کنند و این تنها راه موثربرای مسیریابی امن درشبکه های حسگربی سیم است برای دستیابی به قابلیت دسترسی پروتکلهای مسیریابی این پروتکل ها باید برای تغییرات پویای همبندی شبکه و حملات دشمن مقاوم باشند

Keywords:

شبکه های حسگربی سیم , مسیریابی امن , حملات درشبکه های حسگربی سیم

Authors

اعظم سعید

دانشگاه آزاد اسلامی واحد علوم و تحقیقات خراسان رضوی

امین رئیسی

دانشگاه آزاد اسلامی واحد علوم و تحقیقات خراسان رضوی

علی اصغر حکم آبادی

دانشگاه پیام نوراسفراین

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • I.F.Akyildiz , W.su, y. sankarasub ramanima, Sensore network: A Survey؛ ...
  • A. Mainwaring, J. Polastre, R. Szewczyk, D. Culler, and J. ...
  • J. Carlson, R. Han, and et.al, "Rapid Prototyping of Mobile ...
  • U. A. F. ARGUS, "Advanced Remote Ground Unattended Sensor Argus, ...
  • J. Hill, R. Szewczyk, A.Woo, S. Hollar, D. Culler, K. ...
  • J. Yick, B. Mukherjee, and D. Ghosal., Wireless Sensor Network ...
  • Adrian Perrig, John Stankovic, David Wagner, "Security in Wireless Sensor ...
  • John Paul Walters, Zhengqiang Liang, Weisong Shi, Vipin ...
  • (Eds), Page3-5, 10-15, year 2006 ...
  • C. Karlof and D Wagner, Secure Routing in Wireless Sensor ...
  • C. Karlof and TD Wagner, Secure Routing in Wireless Sensor ...
  • E. C. H. Ngai, J. Liu, and M. R. Lyu, ...
  • Adrian Perrig, John Stankovic, and David Wagner, (2004) ...
  • "Security in wireless sensor networks" , Commun .ACM, 47(6):53- ...
  • Zaw Tun and Aung Htein Maw, (2008), ;" Worm hole ...
  • R. El-Kaissi, A. Kayssi, A. Chehab, and Z. Dawy., DAWWSEN ...
  • J. R. Douceur, "The Sybil Attack, " in 1st International ...
  • Castro and Liskov, "Practical byzantine fault tolerance, " in OSDI: ...
  • نمایش کامل مراجع