افزایش امنیت در شبکه های حسگر بی سیم در جهت شناسایی و جلوگیری از نفوذ گره های ناشناس

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 956

متن کامل این Paper منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل Paper (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ABHARICT01_018

تاریخ نمایه سازی: 5 مهر 1393

Abstract:

امروزه تکنولوژی و فناوری اطلاعات رو به پیشرفت است و ابزارهای مفید و سودمندی در زمینه ی شبکه مورد استفاده قرار می گیرند. شبکه های بی سیم با سیگنال های رادیویی تبادل اطلاعات می کنند و قدرتمند نبودن این شبکه ها راه هایی برای نفوذگران است، آنها با نفوذ در این شبکه ها سعی در دستیابی اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات شبکه ای، تولید داده های غیر واقعی و گمراه کننده، سوءاستفاده از پهنای باند شبکه، ایجاد مزاحمت وفعالیت های مخرب دیگری به واسطه ی نفوذگران صورت می گیرد. در این مقاله روشی برای افزایش امنیت در شبکه های حسگر بی سیم با طراحی یک واحد امنیتی در تشخیص گره های ناشناس و گره های کلیدی که به سرخوشه ارسال می شود تا نفوذپذیری را کاهش دهد بازگو می گردد. واحد امنیت با بکارگیری شیفت رجیسترهای بازخور (LFSR)، کلیدی برای هر گره در نظر می گیرد تا هرگره داده خود را با آن کلید رمز کرده و به گره بعدی ارسال کند. با این روش ضریب امنیت برای شبکه هایی با فعالیت ویژه و وظایفحساس افزایش خواهد یافت.

Keywords:

شبکه های حسگر بی سیم , سرخوشه , شیفت رجیستر های بازخور خطی , واحد امنیتی

Authors

فرشید باقری ساروی

دانشجوی مهندسی تکنولوژی نرم افزار کامپیوتر، باشگاه پژوهشگران جوان، دانشگاه آزاد اسلامی واحد بابل ، بابل

فرشاد باقری ساروی

دانشجوی کارشناسی نرم افزار کامپیوتر، باشگاه پژوهشگران جوان، دانشگاه آزاد اسلامی واحد ساری ، ساری

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • فرض این است که جدول مسیر در سرخوشه موجود است. ...
  • G.Gupta, M.Younis "Fault -Tolerant Clustering of Wireless Sensor Networks", IEEE, ...
  • L.Eschenauer and Virgil D.Gligor, "A key management scheme for distributed ...
  • H.Chan, A.Perrig, and D.Song, "Random key IEEE Symposium on Research ...
  • F.An, X.Cheng, J.M. Rivera, J.Li, and Z.Cheng, "PKM: A Pairwise ...
  • S.Singh, M.Woo and C _ S.Raghavendra, "Power- Aware Routing in ...
  • D.Estrin, R.Govindan, J.Heidemann, and S.Kumar, "Scalable Coordination in sensor networks", ...
  • H.Wang, D.Luo, Feife.i Chen and Z.i Li, "Study on Dynamic ...
  • G.Gupta, M.Younis, _ "Load-Ba lanced Clustering in Wireless Sensor Networks", ...
  • C.Karlof and D.Wagner, "Secure routing in wireless sensor networks: Attacks ...
  • M.Goresky, A.Klapper, Fibonacci and Galois, _ Repr esentations of F ...
  • T.Lai Win, N.Christina Kyaw, "Speech Encryption and Decryption Using Linear ...
  • N. Sengottaiyan, R. S omasundaram, "A Modified Routing Algorithm for ...
  • نمایش کامل مراجع