امنیت در شبکه های حسگر بیسیم

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,183

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF03_283

تاریخ نمایه سازی: 12 تیر 1395

Abstract:

شبکه های حسگر بی سیم یک نوع خاص از انواع شبکه های ادهاک هستندو که به وسیله قدرت محاسباتی کم وانرژی محدودشان شناخته می شوند. امروزه این نوع شبکه ها کاربردهای مختلفی دارند به دلیل کاربرد گسترده این نوع شبکه شناخت مکانیزمهای امنیتی اهمیتی فراونی یافته است در اینمقاله ابتدا توضیح مختصری راجع به محدودیتهای این نوع شبکه و سپس آسیبپذیری های آن را بیان می کنیم. در پایان چندین مورد از راه حلهای امنیتی پیشنهاد شده است.

Keywords:

Authors

زهرا جوکار

دبیر آموزش و پرورش شهرستان ملایر

رسول روستایی

عضو هیئت علمی دانشگاه آزاد اسلامی ملایر

عبدالله زهره وندی

عضو هیئت علمی دانشگاه آزاد اسلامی ملایر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Karlof C, Wagner D. Secure routing in wireless sensor networks ...
  • Manisha Bhende, Sanjeev J. Wagh, Amruta Utpat, A Quick Survey ...
  • David Martin and Herve Guyennet, Wireless Sensor Network Attacks and ...
  • Crossbow technology inc. mpr/nib user's manual ...
  • ADRIAN PERRIG, JOHN STANKOVIC, and DAVID WAGNER, SECURITY IN WIRELESS ...
  • Kanchan Kaushal CTIEMT Shalpur Jalandhar, Taranvir Kaur CTIEMT Shalpur Jalandlar, ...
  • Al-Karaki JN, Kamal AE. Routing techniques in wireless Sensor networks: ...
  • Zigbee alliance. http:/www. zigbee. org/ 2010 ...
  • YUN ZHOU AND YUGUANG FANG, YANCHAO ZHANG, SECURING WIRELESS SENSOR ...
  • A SURVEY, 3RD QUARTER 2008, VOLUME 10, NO. 3 ...
  • . [9] Wood A, Stankovic J. Denial of services in ...
  • Newsome J, Shi E, Song D, Perrig A. The sybil ...
  • T. Roosta, S. Shieh, S. Sastry, "Taxonomy of Security Attacks ...
  • A. Perrig, J. Newsome, E Shi, D. Song , "The ...
  • Y.-C. Hu, A. Perrig, D.B. Johnson: Adriane: A Secure On-Demand ...
  • Stajano F, Anderson RJ. The resurrecting duckling: Security issuesfor ad-hoc ...
  • Hung, X, L, et al. _ En ergy-Efficient Secure Routing ...
  • H. Alemdar, and C. Ersoy. "Wireless sensor networks for healthcare: ...
  • N. Wang, N. Zhang, et al. "Wireless Sensors in agriculture ...
  • K. Ren, S. Yu, et al. "Multi-user broadcast authentication in ...
  • C. Gomez, and J. Paradells. "Wireless home automation networks: A ...
  • L. B. Oliveira, D. F. Aranha, et al. "TinyPBC: Pairings ...
  • K. Sunitha, and H. Chandrakanth "A Survey on Security Attacks ...
  • Kalpana Sharma, M K Ghose, "Wireless Sensor Networks: An Overview ...
  • Gruteser M, Schelle G, Jain A, Han R, Grunwald D. ...
  • Liu D, Ning P, Du W. Detecting malicious beacon nodes ...
  • Deng J, Han R, Mishra S. Countermeaso res against traffic ...
  • Thomas Claveirole MA Marcelo Dias De Amorim, Viniotis Y. Resistance ...
  • Liu A, Ning P. Tinyecc: A configurable library for elliptic ...
  • Zhu S, Setia S, Jajodia S. Leap _ efficient security ...
  • Kho T. Steganography in the 802.15.4 physical layer. Technical Report ...
  • Mehta AM LS, K P. Steganography in 802.15.4 wireless comm ...
  • Bekara C, L a u ren t-Maknavicius M. A new ...
  • Yan Z, Zhang P, Virtanen T. Trust evaluation based Secu ...
  • Zhu H, Bao F, Deng RH, Kim K. Computing of ...
  • Niki P, V CG. Cluster-based reputation and trust for wireless ...
  • Ren K, Li T, Wan Z, Bao F, Deng RH, ...
  • Ganeriwal S, Srivastava MB Reputation-bas ed framewo rk forhigh integrity ...
  • Oleshchuk V, Zadorozhny V. Trust-aware query processing in data intensive ...
  • نمایش کامل مراجع