امنیت شبکه های حسگر بی سیم با استفاده از تکنیک های احراز هویت

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 828

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICESCON01_0595

تاریخ نمایه سازی: 25 بهمن 1394

Abstract:

شبکه های حسگر بی سیم به صورت گسترده ای در سالیان اخیر در کاربردهای گوناگون مانند صنعت نفت، صنعت گاز، پزشکی و ... مورد استفاده قرار گرفته است. همچنین شبکه های حسگر بی سیم توانایی جمع آوری داده ها از محیط های گوناگون برای پردازش را دارد. در شبکه ای حسگر بی سیم به دلیل حساس بودن اطلاعات، امنیت نقش مهمی دارد و لازم است اطلاعات به صورت محرمانه نگهداری شود.دربرخی کاربردها مثل رهگیری هدف، ردیابی کاربران مشکوک شبکه های حسگر بی سیم) WSN ( اغلب به هماهنگی محیط های عمومی و دشمن می پردازد. بنابراین یک تهدید امنیتی فرصتی برای استخراج کل اطلاعات از حافظه است. برای برخی برنامه های کاربردی ویژه WSN مانند صنایع نفت و گاز، پزشکی و نظامی اطلاعات جمع آوری شده حساس است و باید محرمانه نگهداری شود. بنابراین در چنینبرنامه های کاربردی، امنیت و لزوم بررسی احراز هویت شرط لازم برای دستیابی به تمام پتانسیل های موجود در WSN است. در این مقاله تهدیدات امنیتی و پیشنهادات مکانیزم امنیتی برای شبکه های حسگر بی سیم و تعدادی از تکنیک های احراز هویت کاربر که یکی از مکانیزم های مربوط به امنیت است مورد بررسی قرار گرفته است

Keywords:

شبکه های حسگر بی سیم , احراز هویت , امنیت

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • O. Althobaiti, M. Al-Rodhaan, and A. Al-Dhelaan. An e_cient biometric ...
  • Computer Science & Engineering, G. H. Raisoni College of Engineering, ...
  • H.-R. Tseng, R.-H. Jan, and W. Yang, "An improved dynamic ...
  • L.-C. Ko, "A novel dynamic user authentication scheme for wireless ...
  • B. Vaidya, D. Makrakis, and H. T. Mouftah. Improved Two-Factor ...
  • O. Althobaiti, M. Al-Rodhaan, and A. Al-Dhelaan. An e_cient biometric ...
  • M. K. Khan and K. Alghathbar. Cryptanalysis and Security Improvements ...
  • H.-L. Yeh, T.-H. Chen, P.C. Liu, T.-H. Kim, and H.-W. ...
  • S. Chatterjee, A. K. Das, and J. K. Sing. A ...
  • J. Yuan, C. Jiang, and Z. Jiang. A _ iometric-Based ...
  • Ashok Kumar Das Center for Security , On the Security ...
  • نمایش کامل مراجع