مدیریت کلید در شبکه های حسگر بیسیم

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 348

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NAECE02_099

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

امروزه با گسترش کاربرد شبکه های حسگر بی سیم، بحث امنیت دراین شبکه ها بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. به دلیل محدودیت هایی مانند پردازش، حافظه و انرژی در گره های حسگر بی سیم از یکسو و سیار بودن این گره ها از سوی دیگر باعث می شود که امنیت در این شبکه ها به صورت جداگانه و خاص مورد مطالعه قرار گرفته است. جنبه های امنیتی در شبکه های بی سیم موارد بسیاری را از جمله مدیریت کلید، مکان یابی امن، تجمیع داده امن، همگام سازی زمان امن، سیستم تشخیص نفوذ و ... در بر می گیرد. تاکنون روش های متعددی برای مدیریت کلید در شبکه های حسگر بی سیم ارایه شده که در این میان روش های مبتنی بر کلید متقارن و پیش توزیع بیش از سایر روش ها مورد استفاده قرار گرفته است.

Keywords:

شبکه های حسگر بی سیم , مدیریت کلید , مدیریت کلید متقارن

Authors

زهرا سعدی

دانشجوی کارشناسی ارشد ، گروه کامپیوتر ، واحد ملایر ، دانشگاه آزاد اسلامی ، ملایر، ایران

رسول روستایی

عضو هیات علمی ،، گروه کامپیوتر ، واحد ملایر دانشگاه آزاد اسلامی ، ملایر ، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • مدیریت کلید در شبکه های حسگر بی سیم [مقاله کنفرانسی]
  • رقیه فکری، علی پاینده، سودابه فکری، زهرا صفری نشاط (1392) ...
  • Gaubatz, G., Kaps, J.-P., Sunar, B.: Public Key Cryptography in ...
  • Perrig, A., Szewczyk, R., Wen, V., Culler, D., Tygar, J.D.: ...
  • Chan H, Perrig A, ،Random key pred istribution schemes for ...
  • IEEE symposium on security and privacy, 2003 , pp. 197-213. ...
  • D. Malan, M. Welsh, and M.D. Smith, ، A Public- ...
  • on Elliptic Curve Cryptography, _ in Proc. of 1st IEEE ...
  • Eschenauer L, Gligor B D, ،A key- management scheme for ...
  • the 9th ACM conference on computer and communic ation security, ...
  • X. Du, Y. Xiao, M. Guizani, and H.H. Chen, 4A ...
  • accepted and to appear, 2009, pp.64-69. ...
  • Wireless Sensor Networks?. Internati onal Journal of Computer & Organization ...
  • نمایش کامل مراجع