توضیحات
مقاله مروری بر امنیت در شبکه حسگر بی سیم
چكيده
شبکههای حسگر بیسیم[1](WSN) تکنولوژی در حال ظهوری است که روز به روز به جلب توجه محققان با ویژگیهای چالشبرانگیز آن و کاربرد متنوع دامنه قرار میگیرد. با پیشرفت تکنولوژی ارتباطات بیسیم، شبکه های حسگر بیسیم (WSN) به عنوان یکی از فنآوری های قدرتمندی محسوب میشود که میتواند در مورد کاربردهای مختلف برای برنامه های کاربردی، مانند نظارت نظامی، نظارت بر محیط زیست، کنترل صنعتی، و نظارت پزشکی مورد استفاده قرار گیرد، با توجه به گستردگی استفاده از شبکهحسگر بیسیم در تمام جنبههای زندگی پس مساله امنیت در آن حائز اهمیت است. از اینرو در این مقاله میخواهیم یک مطالعه موردی و کلی در راستای راهکارهای ارائه شده در زمینه امنیت شبکهحسگربیسیم ارائه دهیم.
کلمات کلیدی: شبکه حسگربیسیم، امنیت، حملات.
فهرست مطالب مقاله مروری بر امنیت در شبکه حسگر بی سیم
- 1- مقدمه
- 2- کاربرد های اصلی شبکههای حسگر
- 2-1- مشاهدات محیطی
- 2-2- نظارت نظامی
- 2-3- نظارت در ساختمانها
- 2-4- پزشکی
- 2-5- تعقیب هدف
- 3- نیازمندیهای امنیتی شبکهحسگر بیسیم
- 4- مسائل امنیتی در شبکهحسگربیسیم
- 5- حملات و تهدیدات شبکه حسگربیسیم
- 6- مروری اجمالی برکارهای مرتبط در راستای ایدهکاوی
- 6-1- ارزیابی امنیت شبکههای حسگربیسیم
- 6-2- چارچوپ امنیتی برای شبکهحسگربیسیم
- 6-3- بررسی امنیت در شبکههای بیسیم
- 6-4- طرح سبک امن برای احراز هویت کاربر و توافق
- کلیدی در شبکه های حسگر وایرلس چنددروازهای
- 6-5- احراز هویت متقابل امن مبتنی بر زمان- اعتبار و طرح شرایط کلیدی با هویت ساختگی برای شبکه های حسگر بی سیم
- 6-6- تجزیه و تحلیل امنیت و بهبود دو فاکتور مورد تایید متقابل با توافق کلیدی در شبکههای حسگر بیسیم
- 6-7- رمز گشایی و ارتقاء امنیت دو فاکتور احراز هویت کاربر در شبکه های حسگر بی سیم
- 6-8- طرح امنیتی پیشرفته مبتنی بر تایید دوجانبه و شرایط کلیدی برای شبکه های حسگر بی سیم
- 6-9- تأیید دو فاکتور هویت پیشرفته و شرایط کلیدی با استفاده از هویت پویا در شبکه های حسگر بی سیم
- 6-10- مقیاس اعتبار کاربر دارای رمز ورود پویای ارتقا یافته برای شبکه های سنسور وایرلس سلسله مراتبی
- 7- نتیجه گیری
- 8- منابع
منابع مقاله مروری بر امنیت در شبکه حسگر بی سیم
] 1[. سجاد محمودی،”امنیت شبکههای حسگر بیسیم”، دومین همایش ملی مهندسی رایانه و مدیریت فناوری اطلاعات تهران، دانشگاه شهبد بهشتی، سال 1394.
] 2[. رویا مرشدی،”چارچوب امنیتی برای شبکههای حسگر بیسیم”، کنفرانس بینالمللی پژوهش در مهندسی علوم و تکنولوژی، ترکیه، سال 1394.
] 3[. سمیه خواجه حسنی، الهام خسروی،”امنیت در شبکههای حسگر بیسیم”، کنفرانس بینالمللی پژوهش در مهندسی برق و علوم کامپیوتر، دانشگاه صنعتی سیرجان، سال 1394.
[4] Asmae Blilat, Anas Bouayad, Nour El Houda Chaoui, Mohammed El Ghazi,” Wireless sensor network: Security challenges ”, Network Security and Systems (JNS2), National Days of , IEEE, July 2012. [5] RuhulAmin ,G.P.Biswas,” secure light weight scheme for user authentication and key agreementin multi-gateway based wireless sesnsor networks ”, Ad Hoc Networks, Elsevier, 2016. [6] Debiao He, Neeraj Kumar, Naveen Chilamkurti, “A secure temporal-credential-based mutual authentication and key agreement scheme with pseudo identity for wireless sensor networks”, Information Sciences, Elsevier, 2015. [7] Jiye Kim, Donghoon Lee, Woongryul Jeon, Youngsook Lee and Dongho Won, “Security Analysis and Improvements of Two-Factor Mutual Authentication with Key Agreement in Wireless Sensor Networks”, Sensors, Springer, 2014. [8] Muhammad Khurram Khan, and Khaled Alghathbar”, Cryptanalysis and Security Improvements of ‘Two-Factor User Authentication in Wireless Sensor Networks, Sensors, Springer, 2010. [9] Chun-Ta Li 1, Chi-Yao Weng 2 and Cheng-Chi Lee,” An Advanced Temporal Credential-Based Security Scheme with Mutual Authentication and Key Agreement for Wireless Sensor Networks”, Sensors, Springer, 2013. [10] Pin Chang, Tian-Fu Lee, Tsung-Hung Lin and Chuan-Ming Liu,” Enhanced Two-Factor Authentication and Key Agreement Using Dynamic Identities in Wireless, sensors, MDPI, 2015. [11] M. Turkanovic1, M. Holbl,” An Improved Dynamic Password-based User Authentication Scheme for Hierarchical Wireless Sensor Networks ”, ELEKTRONIKA IR ELEKTROTECHNIKA, ISSN 1392-1215, VOL. 19, NO. 6, 2013.توجه:
مقاله مروری بر امنیت در شبکه حسگر بی سیم شامل یک فایل ورد 13 صفحه ای دو ستونه می باشد
لینک دانلود فایل بلافاصله پس از خرید بصورت اتوماتیک برای شما ایمیل می گردد.
به منظور سفارش تحقیق مرتبط با رشته تخصصی خود بر روی کلید زیر کلیک نمایید.
سفارش تحقیق
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.