مقاله طرح مدیریت کلید کارا برای شبکه‌های حسگر بیسیم ذخیره‎ساز داده‎گرا

مقاله طرح مدیریت کلید کارا برای شبکه‌های حسگر بیسیم ذخیره‎ساز داده‎گرا


 An Efficient Key Management Scheme for Data-Centric Storage Wireless Sensor Networks

چکیده:
شبکه‌های حسگر بیسیم ذخیره‎ساز داده‎گرا، داده‌ی گره‌ها را بمنظور استفاده‌های بعدی، در گره‌های شبکه ذخیره می‌کند. از آنجا که اکثر مطاعات قبلی توجه کمی به مسائل امنیتی داده‌ها داشته اند، داده‌ی حسگرها براحتی برای نفوذکننده‌ها قابل استخراج می‌باشد. طرح pDCS که با مکانیزم  حفاظت از داده پیاده سازی شده است، در صورت لو رفتن یک گره، از ترافیک زیاد پیام‌های تجدید کلید رنج می‌برد. لذا بخش اعظمی از انرژی شبکه را مصرف می‌کند. در این مقاله بر اساس "سیستم مبتنی بر محدودسازی" (EBS)، یک پروتکل کارای مدیریت کلید بنام ERP-DCS برای بهبود نقصان pDCS پیشنهاد داده‌ایم. از طریق شبیه سازیهای گسترده،نتیجه گرفتیم که: با افزایش اندک تعداد کلیدهای ذخیره شده در هر گره (حدود 1 کلید اضافی)، طرح پیشنهادی می‌تواند به کاهش حدود 70 درصدی سربار پیام‌های تجدید کلید دست یافته و طول عمر شبکه را بیشتر کند.
کلمات کلیدی: مدیریت کلید، سیستم مبتنی بر محدودسازی، ذخیره‎سازی داده‎گرا، تجدید کلید، شبکه‌های حسگر بیسیم

فهرست مطالب:
چکیده
1- مقدمه
2- کارهای مرتبط
2-1- طرح‌های مدیریت کلید مورد استفاده در شبکه‌های حسگر بیسیم
2-2- مسائل امنیتیDCSN
3- مکانیزم پیشنهادی
3-1- فرضیات
3-2- پروتکل ERP-DCS پیشنهادی
3-2-1- فاز پیش توزیع کلید
3-2-3- فاز اجرا
3-3- فاز تجدید کلید
3-3-1- فرآیند تجدید کلید برای گره عادی لو رفته
3-3-2- فرآیند تجدید کلید برای سرخوشه‌ی لو رفته
4- شبیه سازی ها
5- نتیجه گیری


تعداد مشاهده: 1406 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx, pdf

تعداد صفحات: 7

حجم فایل:411 کیلوبایت

 قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل اصلی و فایل ترجمه در یک فایل فشرده قرار داده شده است.

  • محتوای فایل دانلودی:
    ترجمه مقاله با فرمت word و قابل ویرایش در 7 صفحه
    مقاله لاتین با فرمت pdf در 7 صفحه

مقاله طرح مبتنی بر مصافت برای شناسایی حمله کرم‌چاله در شبکه‌های حسگر بیسیم

مقاله طرح مبتنی بر مصافت برای شناسایی حمله کرم‌چاله در شبکه‌های حسگر بیسیم


A ranging based scheme for detecting the wormhole 

چکیده:
شبکه‌های حسگر بیسیم بصورت گسترده در سناریوهای عمومی و نظامی استفاده می‌شوند و این منجر به نیاز بیشتر به امنیت می‌شود. شبکه‌های حسگر بیسیم، براحتی در مقابل حمله و نفوذ آسیب پذیر هستند. حمله کرم‌چاله به پروتکل مسیریابی آسیب می‌زند، بطوریکه می‌تواند داده را بصورت تصادفی drop کند یا مسیر روتینگ را مختل کند. در این مقاله ما یک متد جدید بر اساس آنالیزهای آماری برای شناسایی حمله کرم‌چاله پیشنهاد داده ایم. در متد پیشنهادی حسگر می‌تواند همسایه‌های جعلی ناشی از کرم‌چاله در فرآیند کشف همسایه را شناسایی نماید و سپس از یک متد خوشه‌ی k-میانگین برای شناسایی حمله کرم‌چاله با بهره گیری از اطلاعات همسایگی استفاده می‌کند. یعنی با استفاده از متد پیشنهادی، بدون احتیاج به نیازمندیهای خاص، فقط با اطلاعات همسایگی، کرم‌چاله را شناسایی می‌کنیم. ما چند آزمایش برای ازریابی کارایی متد انجام داده ایم و نتایج آزمایشگاهی نشان دادند متد ما می‌تواند به نتایج قابل قبولی برسد.
کلمات کلیدی: حمله کرمچاله، k-میانگین، اطلاعات مکانی(location leash)

فهرست مطالب:
چکیده
1 مقدمه
1-1 کرمچاله‌های exposed
1-2 کرمچاله hidden
2 کارهای مرتبط
3 راهکار پیشنهادی
3-1 فرضیات
3-2 نمادگذاری
3-3 تحلیل زمانی حملات کرمچاله
3-4 پروسه‌ی تشخیص نفوذ
4 آزمایشات
5 نتیجه گیری

تعداد مشاهده: 1005 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx, pdf

تعداد صفحات: 9

حجم فایل:645 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل اصلی و فایل ترجمه در یک فایل فشرده قرار داده شده است.

  • محتوای فایل دانلودی:
    ترجمه مقاله با فرمت word و قابل ویرایش در 9 صفحه
    مقاله لاتین با فرمت pdf در 5 صفحه