چالش ها و تهدیدهای امنیتی شبکه های حسگر بی سیم

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,986

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CEIT01_252

تاریخ نمایه سازی: 9 تیر 1393

Abstract:

شبکه های حسگر بی سیم از مجموعه ی هزاران نود ارزان قیمت و کوچک تشکیل شده است که به صورت تصادفی یا معین در محیط پخش می گردند و به جمع آوری اطلاعات می پردازند. شکبه های حسگر بی سیم، فناوری جدیدی هستند که از پتانسیل بالایی برای استفاده شدن در بسیاری از کاربرد محیط های خطرناک و تجاری همانند میدان جنگ، ساختمان سازی و کنترل ترافیک برخوردار می باشند. امروزه یکی از مهمترین چالش های شبکه های حسگر بی سیم، امنیت این گونه شبکه ها است. به دلیل عدم کنترل مرکزی و خودکار عمل کردن نودها، حمله های فراوانی این نوع شبکه را تهدید می کند. همچنین به دلیل داشتن محدودیت ذاتی نودها در پردازش ، انرژی و حافظه ، نمی توان از راه حل های امنیتی مرسوم در این نوع از شبکه ها استفاده کرد و به همین دلیل ضرورت امنیت در شبکه های حسگر بی سیم بیشتر مورد توجه قرار دارد. هدف نهایی از راه حل های امنیتی برای شبکه های حسگر بی سیم، ارائه خدمات امنیتی از قبیل احراز هویت، محرمانه بودن، تمامیت ، ناشناس ماندن و در دسترس بودن می باشد. در این مقاله به بررسی خصوصیات، چالش ها، ضرورت امنیت و موانع امنیتی موجود در شبکه های حسگر بی سیم خواهیم پرداخت و مسائل امنیتی موجود در لایه های مختلف شبکه های حسگر بی سیم تشریح شده و راه حل هایی برای حل این مشکلات ارائه خواهد شد.

Authors

سعید بهرامیان

دانشجوی کارشناسی ارشد، مرکز آموزش های الکترونیکی، دانشگاه فردوسی مشهد، مشهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A. A. A. Alkhatib and G. Singh Bai, "Wireless Sensor ...
  • _ _ _ _ Networks: Threats, Countermeas ures and Im ...
  • _ _ J. Kaiser, "Wireless integrated network ب [10] G. ...
  • International Journal of Information Technology and Computer Science (IJITCS), vol. ...
  • M. Saraogi, "Security in wireless Sensor networks, " Department of ...
  • _ _ _ _ Wireless Sensor Networks, " International Journal ...
  • _ _ _ Sensor Network, " International Journal on Computer ...
  • _ _ _ _ _ _ 3, no. 4, 2013. ...
  • M. Srivastava, D. Culler and D. Estrin, "Guest editors' introduction: ...
  • H. Yang, H. Luo, F. Ye, S. Lu and L. ...
  • networks, " in Procedings of the 6th annual international _ ...
  • _ _ _ attacks in wireless sensor networks, " 2008. ...
  • Data Authenticiy Data Integrity ث ...
  • Message Authentication Code (Mac) 25 Service Integrity ...
  • Data Aggregation 27 Data Freshnes. ...
  • Weak And Strong Freshnes ...
  • Time Synchronization ...
  • Secure Localization " Fexibility ...
  • Key Establishmet Protocols 33 Data Authentication ...
  • Robustness And Survivability ...
  • Authentication " cofidentiaity 9 Anonymity " Awailability ...
  • نمایش کامل مراجع