بررسی و مقایسه پروتکل های موجود در امنیت شبکه های حسگر بی سیم

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 644

This Paper With 17 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC01_140

تاریخ نمایه سازی: 9 فروردین 1395

Abstract:

در این مقاله ، امنیت در تمامی سطوح اینترنت بررسی و مورد تحلیل قرار می گیرد و مشکلاتی که در مورد استفادهاز اینترنت و شبکه مواجه می شویم بازگو خواهد شد و همچنین راه حل های ممکن برای حل مشکلات گفته شدهعنوان می گردد. از جمله این راه حل ها استفاده ازنرم افزار های آنتی ویروس می باشد.یکی از ویژگی های کهطراحی یک پروتکل مسیریابی امن را پیچیده می کند، تراکم در درون شبکه است. در شبکه های مرسوم، یکپروتکل مسیریابی امن فقط نیاز دارد تا در دسترس بودن پیام ها را تضمین کند. تمامیت، صحت و محرمانگی پیام هادر لایه های بالاتر و بوسیله یک مکانسیم امنیتی انتها به انتها مانند SSL یا SSH تامین می شوند. اینترنت به مردم اینامکان را می دهد تا با کاربران کامپیوترهایی که از طریق پست الکترونیکی و مکالمه با تایپ کلمات (مکالمه با تایپکلمات در واقع همان chat که مخفف Internet relay chat و به معنی گپ زدن است). وصل شده اند ، ارتباطبرقرار کنند ولی مشکل اصلی که وجود دارد این است که اینترنت برای این طراحی نشده است که دارای امنیت باشد.امنیت در اینترنت به این امر مربوط می شود که خود را در مقابل مشکلاتی که ممکن است هنگام ارتباط با محیطخارج بروز کنند ، محافظت نمایند . و ازیک شبکه ویژه خصوصی بنام VPN نام برده می شود و تمامی جنبه هایامنیتی آن بررسی خواهد شد.

Keywords:

شبکه حسگر بی سیم , امنیت , TCP/IP , دیوارآتش , ویروس , شبکه خصوصی مجازی (VPN)

Authors

سیدعلیرضا پورمرادی

گروه کامپیوتر و فناوری اطلاعات - , واحد مهدیشهر , دانشگاه آزاد اسلامی , مهدیشهر , ایران

مجتبی رضوانی

گروه کامپیوتر و فناوری اطلاعات - , واحد مهدیشهر , دانشگاه آزاد اسلامی , مهدیشهر , ایران

مریم تعجبیان

گروه کامپیوتر و فناوری اطلاعات - , واحد مهدیشهر , دانشگاه آزاد اسلامی , مهدیشهر , ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • _ TCP/IP" , Joe Casad & Bob Willsey, انتشارات خلیج ...
  • مجله علم الکترونیک و کامپیوتر , سال بیست و چهارم ...
  • آمجله علم الکترونیک و کامپیوتر , سال بیست و چهارم ...
  • Interhational Conference _ Information Tecbnology, Computer & C ommunicatioh رایمندپژو0 ...
  • _ Internet Security _ , Kyas othmar , 1997 ...
  • _ A Network FireWall _ , Marcus J.Ranum ...
  • " packet Filtering in an IP " (Bruce Corbridge _ ...
  • _ internet " , Harley Hahn , 1952 , ...
  • http ://www. iritn.com ...
  • http : /computer _ howstuffwors .com/vpn.htm ...
  • http ://www.mui. ac _ ir/ info_s erv/how_cre ate_vpn. htm ...
  • http : //c _ mpnetworking _ about.com/od vp n/VPN_V irtual_Priv ...
  • 5] R.J. Feng, X.L. Guo, N. Yu, and J.W. Wan, ...
  • 6] N. Yu, L. Zhang, and Y. Ren, BRS-Based Robust ...
  • Honglong Chen, Wei Lou, Zhi Wang, Junfeng Wu, Zhibo Wang, ...
  • Chen Lyu, Dawu Gu, Xiaomei Zhang, Shifeng Sun, Yuanyuan Zhang, ...
  • Thanassis Giannetsos, Tassos Dimitriou, " LDAC: A localized and decentralized ...
  • Ding Wang, Ping Wang, " On the anonymity of two-factor ...
  • نمایش کامل مراجع