بررسی روش های مقابله و تشخیص نفوذ در هر لایه از شبکه های حسگر بی سیم

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,174

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCNIEE03_091

تاریخ نمایه سازی: 11 اردیبهشت 1394

Abstract:

همزمان با توسعه شبکه های حسگر بیسیم در فعالیتهای پزشکی، نظامی، کشاورزی و ... امنیت این شبکهها نقش بسیار مهمی پیدا کرده است. همچنین این شبکه ها به دلیل بی سیم بودن، محدودیت منابع، تحرک و پویایی نسبت به شبکه های دیگر دارای آسیب پذیری نسبتابالایی هستند و باید از تکتیک های امنیتی جدیدی برای مقابله با حملات مختلف استفاده کرد. در این مقاله سعی بر این شده تا حملات مهم درچهار لایه فیزیکی، پیوند، شبکه و انتقال در شبکه های حسگر بی سیم بیان شود و راه های مختلف برای تشخیص و مقابله با این حملات بررسیشوند.

Keywords:

شبکه های حسگر بی سیم امنیت تشخیص حملات مقابله با حملات

Authors

سعیده ولایتی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد خوراسگان

محمدرضا سلطان آقایی

استادیار و عضو هیئت علمی دانشگاه آزاد اسلامی واحد خوراسگان

محمدرضا خیام باشی

استادیار و عضو هیئت علمی دانشگاه اصفهان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • I21] خدایی نرگس، ولایتی سعیده، "معماری میتی برای شبکه های ...
  • D. Ma and G. Tsudik, "Security and privacy in emerging ...
  • N. A. Alrajeh, S. Khan, and B. Shams, "Intrusion Detection ...
  • Z. Bankovic, "Unsupervised intrusion detection for wireless Sensor networks based ...
  • Manju.V.C., "A Survey on Wireless Sensor Network Attacks, " Internationd ...
  • M. R. Ahmed, X. Huang, and D. Sharma, "A Taxonomy ...
  • M. Islam and S. As hiqurRahman , "Anomaly Intrusion Detection ...
  • W. Xu, W. Trappe, Y. Zhang, and T. Wood, "The ...
  • K. Pelechrinis, M. Iliofotou, and S. _ Krishnamurthy, "Denial of ...
  • A. Wood and J. A. Stankovic, "Denial of service in ...
  • _ _ in wireless Sensor networks: Attacks and defenses, " ...
  • Q. Ren and Q. Liang, "Secure media acces control (MAC) ...
  • _ OUn termeasures _ _ in Personal, Indoor and Mobile ...
  • S. Mohammadi and H. Jadidoleslamy, " A Comparison of Link ...
  • V. Manju, "STUDY OF SECURITY ISSUES IN WIRELES SENSOR NETWORK, ...
  • T. Roosta, S. Shieh, and S. Sastry, "Taxonomy of security ...
  • H. Singh, M. Agrawal, N. Gour, and N. Hemrajani, "A ...
  • B. Xiao, B. Yu, and C. Gao, "CHEMAS: Identify suspect ...
  • X. Chen, K. Makki, K. Yen, and N. Pissinou, "Sensor ...
  • Y.-C. Hu, A. Perrig, and D. B. Johnson, "Packet leashe, ...
  • _ Bhuse and A Gupta, "Anomaly intrusion detection in wireless ...
  • نمایش کامل مراجع