بررسی مدلهای مبتنی بر اعتماد در شبکه های حسگر بی سیم

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 814

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICTCK02_148

تاریخ نمایه سازی: 8 آبان 1395

Abstract:

یکی از مهمترین مولفه های یک ارتباط سالم در شبکه های ارتباطی، امنیت اطلاعات و ارتباط بین اجزای شبکه است.شبکه های حسگر بی سیم در حال حاضر در بسیاری از موارد حیاتی مورد استفاده قرار میگیرند و امنیت اطلاعاتشان،با توجه به کاربردشان بسیار حائز اهمیت است. روابط شکل گرفته در شبکه های حسگر بیسیم با توجه به طبیعت شانبدون شناخت کامل از عوامل دیگر شبکه اتفاق می افتد. الگوریتم های مسیریابی مبتنی براعتماد می توانند نقشبزرگی در بالا بردن امنیت این شبکه ها ایفا کنند. با به کارگیری روشهای اعتماد در مسیریابی و مدیریت شبکه،عناصر شبکه به شناختی مطلوب از دیگر اعضای شبکه می رسند و نحوه برخورد خود را با دیگر عناصر تعیینمی کنند. در این مقاله ابتدا مدل های معروف اعتماد در شبکه های حسگر بی سیم را بررسی کرده، سپس به تحلیلی درمورد حملات انجام شده به الگوریتم های مسیریابی در شبکه های حسگر بیسیم می پردازیم. در ادامه انواع حملات درشبکه های حسگر بی سیم و نحوه عملکرد آنها و همینطور حملات انجام شده به مدل های اعتمادی را بررسی می کنیم.

Authors

محسن توکلی

گروه فناوری اطلاعات، دانشگاه آزاد اسلامی واحد مشهد

حسن شاکری

گروه فناوری اطلاعات، دانشگاه آزاد اسلامی واحد مشهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • chris Karlof, David Wagner. (2003). Secure routing in wireless sensor ...
  • ian f.akyildiz, tommaso melodia, kaushik R. chowdhury. (2006). A survey ...
  • Milan Erdelj, Nathalie Mitton, Enrico Natalizio. (2013). Applications of Industrial ...
  • contant, R. (2006). Wireless sensor networks: Driving the New Industrial ...
  • Ch. LavanyaSus ana. (2013). Confidentiality in Wireless sensor Networks. Internati ...
  • Tae Kyung kim, Hee suk seo. (2008). A Trust Model ...
  • S. Ganeriwal, L.K. Balzano, M.B. Srivastava. (2004). Reputation-B ased Framework ...
  • Zhiying Yao, Daeyoung Kim, Yoonmee Dol (n.d.). PLUS: Parameterized and ...
  • Ayman Tajeddine 1, *, Ayman Kayssi 1, Ali Chehab 1, ...
  • F. Ye, H. Luo, L. Zhang. (2004). Statistical en-route filtering ...
  • X. Zhou, L. Tang. (2007). Design and Evaluation of blacklis ...
  • J. HUR, Y.Lee, H.Yoon, D .choi, Sjin. (2005). trust Evaluation ...
  • h. Dong, Y.guo, Z. yu, H.chen. (2009). A wireless sensor ...
  • D. djenouri, L.Khelladi, N.badache. (2005). a survey of security issues ...
  • junqi duan, dong yang, haoqing zhu, sidong zhang, jing zhao. ...
  • J. Lopez, R. Roman, I. Agudo, and C. F ernandez-Gago ...
  • practices , 'Computer C ommunications _ vol. 33, no. 9, ...
  • Y. L. Sun, Z. Han, W. Yu, and K. J. ...
  • Kamvar, Sepandar D., Mario T. Schlosser, and Hector Garcia-Molina "The ...
  • international conference on World Wide Web. ACM, 2003. ...
  • Fe'lix Go mez Ma rmol*, Gregorio Marti nez Pe rez ...
  • University of Murcia, 30.071 Murcia, Spain. ...
  • Xiong, Li, and Ling Liu. "Peertrust: Supporting reputation-b ased trust ...
  • Zhou, Runfang, and Kai Hwang. "Powertrust: A robust and scalable ...
  • نمایش کامل مراجع