مروری بر مهمترین حملات در شبکه های حسگر بیسیم

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 717

This Paper With 6 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCOMP01_025

تاریخ نمایه سازی: 16 شهریور 1395

Abstract:

شبکه های حسگر بیسیم از تعداد زیادی گره حسگر ارزان قیمت تشکیل می شود که در محیط تحت بررسی توزیع می شوند. گره های حسگر استفاده شده مجهز به یک پردازنده دیجیتال، واحد حسگر، فرستنده و گیرنده بیسیم و یک منبع توان مانند باتری می باشد. وظیفه یک شبکه حسگر جمع آوری اطلاعات مورد نیاز از محیط مورد نظر و مخابره آن اطلاعات می باشد. یکی از مسائل اساسی در زمینه شبکه های حسگر بیسیم حملاتی است که ممکن است عملکرد شبکه را مورد تهدید قرار دهد. در این مقاله، برخی از حملات در شبکه های حسگر بیسیم، مورد بررسی و تجزیه و تحلیل قرار گرفته است.

Authors

فضل الله محمدپور

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد الکترونیکی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • _ AXiaojiang Du , North Dakota State University , B ...
  • Akyildiz, I. F., Su, W., S ankara subramaniam, Y, and ...
  • Blackert, W.J., Gregg, D.M., Castner, A.K., Kyle, E.M., Hom, R.L, ...
  • Bidyut Gupta, Shahram Rahimi, and Arun Kumar, "A Novel Fault ...
  • Culpepper, B.J. and Tseng, H.C., :Sinkhole intrusion indicators in DSR ...
  • Farizah Yyunus, Nor- Syahidatul N. Ismail, Sharifah H. S. Ariffin, ...
  • Hero Modares, A., Rosli Salleh, B., Amir hossein Moravej osharieh, ...
  • Jinran Chen, Shubha Kher, and Arun S omani, ; 'Distributed ...
  • Mehrjoo, S., Aghaee, H., Karimi, H., _ Novel Hybrid GA-ABC ...
  • Michael E. Manley, Cheri A. McEntee, Anthony M. Molet, and ...
  • Nagi, E., Zhou, Y., R. Lyu, M., Liu, J., _ ...
  • Newsome, J., Shi, E., Song, D, and Perrig, A, _ ...
  • Po-Yuan Teng, Shih-I Huang, and Adrian Perrig , Multi-Layer Encryption ...
  • Study of RPL DODAG Version Attacks Anthea Mayzaud anthea. mayzaud ...
  • Venkatesh Kannan , A., Sahena Ahmed, B., _ Resource Perspective ...
  • Wu Guowei, Lin Chi, Yao Lin, Liu Bing, _ CLUSTER ...
  • Sensor Network Security", 978-0-7695 -4372-7/1 1 10.1 109/IMIS .201 1.96. ...
  • نمایش کامل مراجع