ایجاد امنیت در تبادل دیتای حجیم در سامانه های شبکه حسگر بیسیم

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 530

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC04_208

تاریخ نمایه سازی: 18 تیر 1396

Abstract:

شبکه حسگر/کارانداز (حسگر) شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد.شبکه حسگر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد.ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار می کند و نوعا از لحاظ فیزیکی بسیار کوچک استودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, ... می باشد. این محدودیت ها به همراه حجم بالای داده تولیدشده در شبکه سنسور بیسیم، مشکلاتی را بوجود می آورد که منشا بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشتهپروتکلی شبکه های سنتی پیروی می کند ولی بخاطر محدودیت ها و تفاوت های وابسته به کاربرد, پروتکل ها باید باز نویسی شوند.تا به حال تعداد زیادی پروتکل برای معتبر سازی احراز هویت بین تگ- بررسی کننده و بررسی کننده- سرور ارایه شده است ولی بسیاریاز آنها نسبت به حملات آسیب پذیر هستند. یکی از انواع شبکه های بی سیم شبکه های حسگر (sensor networks) می باشد که موضوع مورد پژوهش در این تحقیق است. یک شبکه حسگر متشکل از تعداد زیادی گره های حسگر است که به صورت بی سیم و از طرقمختلف مانند استفاده از امواج رادیویی، مادون قرمز و یا لیزر با هم در ارتباطند و اطلاعات خود را منتقل می کنند که در یک محیط به طورگسترده پخش شده اند. این حسگرهای کوچک توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر،پردازش و ارسال آن اطلاعات را دارند.این تحقیق در ابتدا در مورد تاریخچه و کارهای انجام شده در رابطه با شبکه های حسگر بی سیم و انواع آنها مطالبی بیان کرده ایم. سپس بهبررسی انواع سیستم عامل های مورد استفاده در این شبکه ها ، انواع توپولوژی ها، پروتکل های مسیریابی، چالش های مربوط به بحث های امنیتیپرداخته ایم. در ادامه مطالب و مباحثی را که برای پیاده سازی یک شبکه حسگر بی سیم نیاز است مانند نوع سخت افزار و سیستم عاملاستفاده شده، نوع معماری به کار رفته ، نوع استقرار در شبکه تشریح و بیان کرده ایم.

Authors

وحید نجف پور

دانشجوی فناوری اطلاعات شبکه، مربی دانشگاه خاتم الانبیا تهران

جمشید باقرزاده

استاد یار گروه مهندسی کامپیوتر، دانشگاه ارومیه

عالیه مرادی

دانشجوی دکترای برق مخابرات دانشگاه بیرجند

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • G. J. Pottie and W J. Kaiser, "Wireless Integrated Network ...
  • no. 5, May 2000 , pp. 551-58. ...
  • M. K. Jain(2011), "Wireless Sensor networks: security issues & challenges", ...
  • J. Yick, B. Mukherjee, and D. Ghosal, "Wireless sensor network ...
  • Rama Sundari Battula and O. S. Khanna Geographic Routing Protocols ...
  • A. D. Wood and J. A Stankovic. Denial of service ...
  • Anwar, Raja Waseem, Majid Bakhtiari, Anazida Zainal, Abdul Hanan Abdullah, ...
  • G. Bianchi (2010, _ comparative study of the various security ...
  • M. Sharifnejad, M. Shari, M. Ghiasabadi and S. Beheshti (2007), ...
  • M. Saxena (2007), "Security in Wireless Sensor Networks-A Layer based ...
  • M. Nikjoo, A. S. Tehrani and P Kunarawadu (2007), "Secure ...
  • Singh, Saurabh, and Harsh Kumar Verma (2011). "Security for Wireless ...
  • Pathan, A.S.K.; Hyung-Woo Lee; Choong Seon Hong, "Security in wireless ...
  • G. Nivetha, "Energy optimization routing techniques in Wireless Sensor Networks", ...
  • Journal of Advanced Research in Computer Science and Software Engineering, ...
  • Shio Kumar Singh, M P Singh and D K Singh, ...
  • Survey , International Journal of Computer Science and Engineering Survey, ...
  • G.HH. Raghunandan and B.N. Lakshmi, "A Comparative Analysis of Routing ...
  • Virendra Pal Singh, Sweta Jain and Jyoti Singhai, "Hello Flood ...
  • Gagandeep and Aashima, "Study on Sinkhole Attacks in Wireless Adhoc ...
  • Josip Balen, Drago Zagar and Goran Martinovic, "Quality of Service ...
  • Junaid Ahsenali Chaudhry, Usman Tariq, Mohanned Arif Amin and Robert ...
  • Abhishek Pandey and R.C.Tripathi, "A survey on Wireless Sensor Networks ...
  • Lukman Sharif and Munir Ahmed, "The Wornhole Routing Attack in ...
  • نمایش کامل مراجع