امنیت شبکه های حسگر بی سیم

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 547

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT02_034

تاریخ نمایه سازی: 22 آبان 1395

Abstract:

امروزه شبکه های حسگر بی سیم کاربردهای وسیع و متعددی دارند. بکار رفتن شبکه های حسگر بیسیم در محیط های باز و بدونمحافظ، زمینه ی دسترسی غیر مجاز از طریق حملات مختلف به این شبکه ها را فراهم می کند. آشنایی طراحان و کاربران اینشبکه ها با انواع این حملات و اقدامات مناسب نسبت به هر نوع حمله می تواند امنیت این شبکه ها را بالا برده و کارایی آنها را بهبودبخشد. در این مقاله تعدادی از مهمترین انواع حملات در لایه های فیزیکی، پیوند داده و شبکه شرح داده شده است و اشاره یمختصری به راه حل احتمالی برای مقابله با هر حمله شده است.

Authors

مرتضی یوسفی

دانشجوی کارشناسی ارشد فناوری اطلاعات، دانشگاه آزاد اسلامی واحد ملایر

رسول روستایی

عضو هیات علمی، دانشگاه آزاد اسلامی واحد ملایر

عبادالله زهره وندی

عضو هیات علمی، دانشگاه آزاد اسلامی واحد ملایر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Routing in Wireless Sensor Networks: Attacks and C ountermea sures' ...
  • S. Singh 1 and H. K. Verna 2, "Security For ...
  • M. Franklin 1, Z. Galil 2, and M. Yung 3, ...
  • J. P. Hubaux 1, L. Butty2 and S. Capkun 3, ...
  • MobiHoc :Proceedings of the 2nd ACM international symposium on Mobile ...
  • P. Teng 1, S. Huang 2, and A. Perrig 3, ...
  • M. E. Manley 1, C. A. McEntee 2, A. M. ...
  • A. Kellner 1, K. Behrends 2, and D. Hogrefe 3. ...
  • Y. Hu 1, A. Perrig 2, and D. Johnson 3, ...
  • B.J. Culpepper _ and H.C. Tseng 2. "Sinkhole intrusion indicators ...
  • J. Newsome 1, E. Shi 2, D. Song 3, and ...
  • D. Axiaojiang 1, B Haiao HWA Chen 2, "Security in ...
  • Singh 1, V. Pal 2, J. Sweta 3 and S. ...
  • Chiang 1, T. Jerry 2 and Hu, Yih-Chun 3, Cross-layer ...
  • Ramachandrar 1, Shyamala 2 and Shanmugam 3, "Performance Comparison of ...
  • B. Awerbuch 1, D. Holmer 2, C. NitaRotaru 3, and ...
  • V. Kannan 1, S. Ahmed 2, _ Resource Perspective To ...
  • H. Modares 1, R. Salleh 2, A. Moravej osharieh 3, ...
  • نمایش کامل مراجع