تحلیل امنیت در شبکه های حسگر بی سیم

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 466

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMPUTER03_007

تاریخ نمایه سازی: 10 تیر 1396

Abstract:

پیشرفتهای اخیر در شبکههای بدون سیم و ارتباطات میکروالکترونیک، زمینه ساز پیدایش شبکههای حسگر بی سیم گردید. شبکههای حسگر بی سیم، در حال حاضر یکی از بزرگترین ابداعات در حوزه ارتباطات از راه دور و یا با فاصله می باشد. اگرچه شبکههای حسگر بی سیم ویژگیهای جذابی همچون هزینه نصب پایین و عدم مراقبت از عملیات شبکه را داراست ولی بعلت فضای خالی تدافعی فیزیکی(عدم وجود هیچ دروازه یا سوییچ برای مشاهده جریان اطلاعاتی) و نیز ذات آسیب پذیر این شبکه ها مبنی بر محدودیت منبع انرژی، امنیت این شبکه ها نگرانی زیادی را علی الخصوص در شبکههایی با درجه اهمیت بالا، ایجاد می کند. شبکههای حسگر بی سیم، به همراه خود خصیصههای آسیب پذیری همچون انتقال در فضای باز، خودسازمان دهی بدون ساختار اصلاح شده، محدودیت منبع، حافظه و قابلیتهای محاسباتی دارند. با قرارگیری شبکه در برابر تهدیدات و حملات امنیتی متعدد، عملکرد و طول عمر شبکه، به طرز چشمگیری کاهش خواهد داشت. بنابراین امنیت شبکههای حسگر بی سیم، یکی از بزرگترین چالش ها در این شبکه محسوب می گردد. از اینرو مکانیزمهای تشخیص نفوذ، بعنوان راهکاری کلیدی در برخورد با تهدیدات امنیتی، نقش بسزایی را ایفا می نمایند

Authors

امیر اکبری فر

دانشجو کارشناسی ارشد دانشکده مهندسی کامپیوتر واحد دامغان دانشگاه آزاد اسلامی دامغان ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Tanenbaum, A. S. (1995). Distributed operating systems, Pearson Education India. ...
  • Iyengar, S. S. and R. R. Brooks (2116). Distributed sensor ...
  • Mohanty, P., S. Panigrahi, N. Sarma and S. S. Satapathy ...
  • Kazemitabar Amirkolaei, M. (2113). Enhancing Bio-inspired Intrusion Response in Ad-hoc ...
  • Kolias, C., et al. (2111). Swarm intelligence in intrusion detection: ...
  • Maleh, Y., & Ezzati, A. (2114). A review of security ...
  • Meisel, M., et al. (2111). A taxonomy of biologically inspired ...
  • Chaitanya, K., & Ghosh, A. (2111). Analysis of Denial-of- Service ...
  • Malhotra, J. (2115). Review on Security Issues and Attacks in ...
  • Pathan, A.-S. K. (2116). Security of self-organizing networks: MANET, WSN, ...
  • Gupta, N. and S. N. Singh (2116). Wormhole attacks in ...
  • Maulik, R. and N. Chaki (2111). A study on wormhole ...
  • Newsome, J., E. Shi, D. Song and A. Perrig (2114). ...
  • Sharmila, S. and G. Umamaheswar (2112). Detection of sybil attack ...
  • Kalita, H. K. and A. Kar (2119). Wireless sensor network ...
  • Perrig, A., . Stankovic and D. Wagner (2114). Security in ...
  • Bartariya, S. and A. Rastogi (2116). Security in Wireless Sensor ...
  • Sun, K., P. Peng, P. Ning and C. Wang (2116). ...
  • Binitha, S. and S. S. Sathya (2112). A survey of ...
  • Butun, I., Morgera, S. D., & Sankar, R. (21 14). ...
  • نمایش کامل مراجع