بهبود امنیت مسیریابی در شبکه حس گر بی سیم خوشه بندی شده با استفاده از کلیدهای رمزنگاری شده به روش تبادل کلید دیفی هلمن

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 482

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NAECE02_041

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

شبکه های حس گر بی سیم که برای نظارت و کنترل محیط مورد استفاده قرار می گیرد، از تعداد زیادی گره حسگر تشکیل شده که هر حسگر مستقیما اطلاعات را به مرکز می فرستد و به دلیل فاصله زیاد حس گرها از مرکز انرژی زیادی مصرف می کنند. یکی از راه حلهای کاهش مصرف انرژی گره ها استفاده از خوشه بندی گره ها است. مشکل شبکه های حس گر بیسیم، امنیت داده ها است و مشکل از آنجا ناشی می شود که زمانی که دو نفر اطلاعاتی را درون شبکه حسگر بیسیم ردوبدل می کنند، اگر محیط شبکه امن نباشد، نفر سومی می تواند اطلاعات مذکور را شنود کنند. یکی از راه حل های بالابردن امنیت این شبکه ها استفاده از کلیدهای رمزنگاری شده در محیط شبکه است. هدفی که در این مقاله دنبال می شود، این است که با اعمال کلیدهای رمزنگاری شده دیفی هلمن بر روی گره های خوشه بندی شده، امنیت درون این شبکه ها را بهبود دهیم. نتایج بدست آمده حاکی از این است که ترکیب روش خوشه بندی HEED و روش مبتنی بر کلید رمزنگاری دیفی هلمن باعث می شود که امنیت مسیر یابی در شبکه نسبت به روشهای مشابه تا حدی بهبود پیدا می کند.

Authors

نسترن شهسواری

دانشجوی کارشناسی ارشد نرم افزار کامپیوتر، دانشکده فنی و مهندسی، واحد خرم آباد، دانشگاه آزاد اسلامی، خرم آباد، ایران،

صبا جودکی

استادیار گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، واحد خرم آباد، دانشگاه آزاد اسلامی، خرم آباد، ایران،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • _ 20 اسفند 1395 واحد خرم آباد _ WWW.NAE CE-CONF ...
  • میلاد قلی پور مقدم، مروری بر روش های خوشه بندی ...
  • A.K.M.M. Islam and K. Wada, ،، C ommunic ation Protocols ...
  • E. Felemban, ، Advanced Border Intrusion Detection and Surveillance Using ...
  • M. Borouomand zadeh, M. Hashemi and M. Mohmedi, *Target Tracking ...
  • K. Karenos, V.Kalogeraki and S. Krishnamurthy, «Cluster-based Congestion Control for ...
  • Vorugunti Chandra Sekhar, Mrudula Sarvabhatla, *Security In Wireless Sensor Networks ...
  • K. Dasgupta, K. Kalpakis, and P. Namjoshi, ، An efficient ...
  • M. Younis, M. Youssef, and K. Arisha, *Energy- aware management ...
  • Dirk WESTHOFF, Joao GIRAO, Amardeo SARMA, "Security Solutions for Wireless ...
  • Deepika Thakral, Neha Dureja 46A Review on Security Issues in ...
  • J. Hill, R. Szewczyk, A. Woo, S. Hollar, D. E. ...
  • Karlof, C.; Wagner, D., "Secure routing in wireless sensor networks: ...
  • Z. Tanveer and Z. Albert. *Security issues in wireless sensor ...
  • John PaulWalters, Zhengqiang Liang, Weisong Shi and Vipin Chaudhary.، Wireless ...
  • Mayank Saraogi. "Security in Wireless Sensor Networks?, In ACM SenSys, ...
  • I. Khalil, S. Bagchi, and N. B. Shroff. Liteworp: ، ...
  • Ashima single, Ratika Sachdeva, ،#Review on Security Issues and Attacks ...
  • A.Wood and J. Stankovic.، Denial of service in sensor networks?, ...
  • A. Manikadan and S. Rathingowari, ،An Efficient Detection and Recovery ...
  • G. Gupta and M. Younis, ،، Load-bal anced clustering in ...
  • D. Wajgi and V. Thakur, _ Balancing Based Approach To ...
  • F. Garcia, J. Solano and . Stojmenovic, "Connectivity based khop ...
  • K. Dasgupta, M. Kukreja and K. Kalpakis, ، ;Topo logy-aware ...
  • R. Khanna, H. Liu, and H.H. Chen, ،Self- organization of ...
  • D. J. Baker J.E. Wieselthier and A. Epheremides, ، A ...
  • V. Kumar, S. Jain and S. Tiwari, *Energy Efficient Clustering ...
  • S. B andyopadhyay and E. Coyle, *An energy efficient hierarchical ...
  • S. Banerjee and S. Khuller, ،A clustering scheme for hierarchical ...
  • Harsh Kumar Verma, Ravindra Kumar Singh, ، Enhancement of RC6 ...
  • Shailesh N. Sisat, Prof. Shrikant J. Honade , Security and ...
  • نمایش کامل مراجع