CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

طرح امنیتی بر مبنای گروه برای شبکه های حسگر بی سیم

عنوان مقاله: طرح امنیتی بر مبنای گروه برای شبکه های حسگر بی سیم
شناسه ملی مقاله: NSOECE01_095
منتشر شده در کنفرانس بین المللی سیستمهای غیر خطی و بهینه سازی مهندسی برق و کامپیوتر در سال 1394
مشخصات نویسندگان مقاله:

رویا مرشدی - دانشگاه صنعتی مالک اشتر، دانشجوی کارشناسی ارشد،
محمد مرشدی - دانشگاه آزاد اسلامی کرمان، علوم و تحقیقات، دانشجوی کارشناسی ارشد

خلاصه مقاله:
شبکه های حسگر بی سیم در اصل برای جمع آوری اطلاعات از محیطی غیرقابل اعتماد بوجود آمد.تقریبا همه پروتکل های امنیتی برای WSN معتقدند که دشمن یا نفوذگر می تواند از طریق ارتباط مستقیم کنترل کامل یک نود حسگر را دست گیرد.شبکه های حسگر بی سیم از تعداد زیادی گره حسگر مستقل پخش شده در محیط تشکیل شده اند ، این حسگر ها اطلاعات خود را از محیط با یکدیگر تبادل می نمایند تا دیدی کلی از محیط تحت نظارت خود بسازند . لزوما مکان قرار گرفتن گره های حسگر از قبل تعیین شده و مشخص نیست چنین خصوصیتی این امکان را فراهم می آورد که بتوانیم آنها را در مکان های خطرناک و غیرقابل دسترس رها کنیم.استفاده از شبکه های حسگر در محیط هایی که حضور دایمی در آنها سخت یا غیرممکن است و همچنین محدودیت هایی چون توان مصرفی کم ، قیمت پایین ، اندازه کوچک و برد محدود رادیویی از بزرگ ترین مشکلات پیش روی محققان و طراحان این شبکه ها محسوب می شود . در کنار این محدودیت ها ، تامین امنیت این شبکه ها نیز مسئله چالش برانگیزی است.گستره کاربری شبکه های بی سیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی،پزشکی،و صنعتی تا کاربردهای نظامی را شامل میشود.بعنوان مثال یکی از متداول ترین کابردهای این تکنولوژی،نظارت بریک محیط دور از دسترس است.مثلانشتی یک کارخانه شیمیایی در محیط وسیع کارخانه می تواند صدها حسگر که بطور خودکاریک شبکه بی سیم را تشکیل می دهند،نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده شود.علاوه براین شبکه های حسگر درمسائل دفاعی و نظامی در کنترل میدان های نبرد و عملیات جستجو،انهدام نیروهای دشمن،تضمین خسارات وارده،عملیات های جاسوسی،سامانه های اعلام خطر،و کاربردهایی در محیط های شیمیایی و میکروبی امکانات فراوانی در احتیار ما قرار می دهند.

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/383367/