نقش مدیریت کلید در تأمین امنیت برای شبکه های حسگر بی سیم

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 517

This Paper With 5 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF02_396

تاریخ نمایه سازی: 19 اردیبهشت 1395

Abstract:

شبکه های حسگر بی سیم در محدوده وسیعی از کاربردها از نظامی تا غیرنظامی استفاده می شود. یک شبکه حسگر پی سی از تعداد زیادی گره حسگر ساخته شده است. این گره های حسگر توان باتری محدود، قابلیت پردازش داده ضعیف و محدود یک رادیوی کوتاهی دارند. از همه مهم تر، گره های حسگر اغلب به طور تصادفی بر روی نواحی ویژه ای پخش می شوند و در محیط های بدون مراقبت کار می کنند. آنها در معرض همه نوع حمله قرار دارند، از این رو امنیت اولین نگرانی به شمار می رود. به منظور امن نگه داشتن ارتباطات، داده های مهم باید رمزنگاری شوند و احراز هویت گردند. بنابراین، مدیریت کلید که پیش نیاز رمزنگاری و احراز هویت است، باید با دقت مورد توجه قرار گیرد. تاکنون روش های مدیریت کلید مختلفی برای استفاده در شبکه های حسگر معرفی شده اند، ولی به علت محدوده وسیع کاربردهایی که این شبکه ها و نیازهای امنیتی متفاوت آنها نمی توان یک روش مدیریت کلید منحصر به فرد برای تمامی کاربردها در نظر گرفت و در نتیجه مسئله انتخاب روش مدیریت کلید مناسب برای هر کاربرد اهمیت بسیاری پیدا می کند. در ادامه این نوشتار چند طرح مدیریت کلید در شبکه های حسگر بی سیم مورد بررسی قرار می گیرد. سپس طرح های مدیریت کلید مطرح شده با یکدیگر مقایسه می شوند.

Keywords:

پیش توزیع کلید , شبکه ی حسگر بی سین , مدیریت کلید

Authors

الهام شهبازوار

دانشجوی کارشناسی ارشد دانشگاه پیام نور

مهدی جوانمرد

استادیار دانشگاه پیام نور

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • مختاری اردکانیم ا. (1389). افزایش امنیت پروتکل های مدیریت کلید ...
  • L. Eschenauer and V. Gligor, A Key Management Scheme for ...
  • S. Zhu, S. Sanjeev, and J. Sushil. LEAP efficient security ...
  • J. Jang, T. Kwon, and J. Song. A Time-Based Key ...
  • S. Han , S.Parvin, and T.S.Dillon , A Key Management ...
  • Kumar Das, A. (June 2012). A random key establishmen scheme ...
  • نمایش کامل مراجع