ارایه یک پروتکل مسیریابی امن، کارا و با اعتماد مبتنی بر رمزنگاری درشبکه های حسگر بی سیم

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 491

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CECCONF02_013

تاریخ نمایه سازی: 10 تیر 1396

Abstract:

با توجه به پیشرفت هایی که در سال های اخیر در زمینه فناوری بی سیم صورت گرفته شده است، شبکه حسگر بی سیم به عنوان یکی از مهم ترین فناوری های ارتباطی قلمداد می شود به گونه ای که توانسته است به شدت مورد توجه کاربردهای نظامیو غیرنظامی گردد. شبکه های حسگر بی سیم به علت ماهیت بی سیم، گستردگی انتشار و محدودیت منابع، نسبت به حملات امنیتی آسیب پذیر می باشند که این امر استفاده اهمیت ارسال داده به صورت امن را دو چندان می کند که تمرکز این مقاله برآن است. در این مقاله یک پروتکل مسیریابی مبتنی بر اعتماد، اطمینان، انرژی و رمزنگاری به نامTECARP ارایه شده است که از مدل اعتماد برای تشخیص و جداسازی نودهای بدرفتار استفاده می کند. نتایج بررسی ها و آزمایش های انجام شده نشان می دهد که ترکیب این چند جنبه مسیریابی به برقراری تعادل مصرف انرژی و بهبود توان عملیاتی شبکه کمک کرده و نسبت به روش های موجود بهتر و با امنیت بیشتر عمل می کند

Keywords:

Authors

محمدامین ابراهیم زاده فخار

سازمان پژوهشی باقرالعلوم – تهران

حمزه سعدی

سازمان پژوهشی باقرالعلوم – تهران

اسماعیل حسن زاده

سازمان پژوهشی باقرالعلوم – تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Singh, M., Sardar, A.R., Sahoo, R.R., Majumder, K., Ray, S., ...
  • Zahariadis, T., Leligou, H., Karkazis, P., Trakadas, P., Papaefstathiou, I., ...
  • Jadidoleslamy, H., Aref, M.R., and Bahramgiri, H.: _ fuzzy fully ...
  • Geetha, V., and Chandras ekaran, K.: _ Distributed Trust Based ...
  • Jsang, A., Hayward, R., and Pope, S.: :Trust network analysis ...
  • matrix factorization technique with trust propagation for A؛ 6. Jamali, ...
  • Schoemakers, B., and Tuyls, P.: :Efficient binary conversion for Paillier ...
  • Samundiswary, P., and Dananjayan, P.: :Performance Analysis of Trust Based ...
  • Chitra, P.: :TRUST EVALUAT ION BASED SECURITY IN WIRELESS SENSOR ...
  • Zhan, G., Shi, W., and Deng, J.: :Tarf: A trust-aware ...
  • Bao, F., Chen, R., Chang, M., and Cho, J.-H.: :Hierarchical ...
  • Li, X., Zhou, F., and Du, J.: :LDTS: a lightweight ...
  • Ahmed, A., Bakar, K.A., Channa, M.I., Haseeb, K., and Khan, ...
  • Shakeri, H., and Bafghi, A.G.: _ C onfi dence-Aware Interval-based ...
  • Josang, A.: :Trust management in online communities, New Forms of ...
  • نمایش کامل مراجع