دانلود فایل با شمار فاکتور

لطفا شماره فاکتور خود را درج نمایید


عنوان محصول: ذخیره‌ی انرژی در شبکه حسگر بی سیم از طریق جلوگیری از حمله‌ی محرومیت از به خواب رفتن

دسته‌بندی: مقالات ترجمه شده رشته کامپیوتر
تاریخ انتشار: جمعه 12 فروردين 1395
توضیحات مختصر: از شبکه های حسگر بی سیم (WSN ها) می‌توان جهت محیط های نظارتی استفاده کرد، و به همین دلیل این شبکه ها دارای محدوده‌ی وسیعی از کاربردهای جالب می‌باشند. زمینه‌هایی که از WSN استفاده می‌کنند ممکن است ذاتا حساس باشند و بنابراین ممکن است به محیط امنیتی پیشرفته نیاز داشته باشند. از آنجا که برای نظارت بر قس...
ذخیره‌ی انرژی در شبکه حسگر بی سیم  از طریق جلوگیری از حمله‌ی محرومیت از به خواب رفتن ذخیره‌ی انرژی در شبکه حسگر بی سیم از طریق جلوگیری از حمله‌ی محرومیت از به خواب رفتن


قیمت قیمت : 24000 تومان
تخفیف تخفیف: 4000 تومان
قیمت نهایی قیمت نهایی: 20000 تومان
652 بازدید
کد مقاله: TTC- 50- 236
نوع فایل : docx
Journal: Elsevier 2015,

Conservation of energy in wireless sensor network by preventing denial of sleep attack
Abstract
Wireless Sensor Networks (WSNs) can be used to monitor environments, and therefore have broad range of interesting applications. The applications which may use WSN can be of sensitive nature and therefore might require enhanced secured environment. As sensors are used to monitor sensitive areas therefore Security and energy efficiency is essential consideration when designing wireless sensor networks (WSNs). The Sensor nodes get their power from batteries. Since the sensor nodes are deployed in harsh environment they cannot be recharged. Due to unattended deployment and inability of recharging, the power consumption of the nodes should be optimal. To implement minimum power consumption Sensor networks periodically place nodes to sleep. This is achieved by using the media access control (MAC) protocols. These protocols are designed in such a way that they reduce the energy consumption of sensor nodes by keeping the antenna in sleep mode as much as possible. This leads to power saving. The MAC protocols change the sleep time based on the type of communication required. However, malicious nodes can be introduced in the network and these attackers use their information about the MAC protocol, by manipulating the sleep time of the node, so that life time of the node reduces. This is called as Denial of sleep attack .This paper, addresses the Denial of sleep attack in WSN while at the same time proposing a scheme for authenticating the new nodes which try to change the sleep schedule of the nodes. Only transmissions from valid nodes are accepted. Our scheme uses zero knowledge protocol (ZKP) for verifying the authenticity of the sensor nodes which pass the sleep synchronization messages. Also to enhance security further the interlock protocol is used during key exchange. The paper presents a detailed analysis for various scenarios and also analyzes the performance while implementing this secure authentication.
Keywords: Wireless Sensor Network, ZKPAuthentication, Public Key Cryptography, Denial _of _sleep attack, WSN

چکیده
از شبکه های حسگر بی سیم (WSN ها) می‌توان جهت محیط های نظارتی استفاده کرد، و به همین دلیل این شبکه ها دارای محدوده‌ی وسیعی از کاربردهای جالب می‌باشند. زمینه‌هایی که از WSN استفاده می‌کنند ممکن است ذاتا حساس باشند و بنابراین ممکن است به محیط امنیتی پیشرفته نیاز داشته باشند. از آنجا که برای نظارت بر قسمت‌های حساس از حسگرها استفاده می‌شود، امنیت و کارآیی انرژی در طراحی شبکه‌های حسگر بی سیم (WSN ها) یک موضوع حیاتی می‌باشد. گره‌های حسگر برق خود را از طریق باتری ها تامین می‌کنند. از آن جا که گره‌های حسگر در محیط خشن و سخت مستقر می‌شوند، نمی‌توانند مجددا شارژ شوند. به دلیل استقرار بدون مراقبت و ناتوانی در شارژ مجدد، مصرف برق گره ها باید بهینه باشد. برای پیاده سازی شبکه‌های حسگر با مصرف برق بهینه، به طور دوره ای گره ها را به خواب می‌برند. این مساله با استفاده از پروتکل‌های کنترل دسترسی به دستگاه (MAC) به دست می‌آید. این پروتکل‌ها به صورتی طراحی شده اند که مصرف انرژی گره‌های حسگر را با نگه داشتن آنتن در حالت خواب در بیشترین زمان ممکن، کاهش می‌دهند. پروتکل‌های MAC زمان خواب را بر اساس نوع ارتباط مورد نیاز تغییر می‌دهند. با این وجود، ممکن است گره های مخرب در شبکه پیدا شوند و این نفوذگران با دستکاری زمان خواب هر گره از اطلاعاتشان درباره‌ی پروتکل MAC استفاده می‌کنند تا زمان حیات گره را کاهش دهند. این حمله، عدم پذیرش خواب نامیده می‌شود. این مقاله، حمله‌ی عدم پذیرش خواب را در WSN مورد بررسی قرار می‌دهد و در عین حال یک طرح برای تائید اعتبار گره‌های جدید که در تلاش برای تغییر برنامه‌ی خواب گره‌ها هستند، ارائه می‌کند. تنها ارسال‌ها از طریق گره‌های صحیح قبول می‌شوند. طرح ما از پروتکل دانش صفر (ZKP) برای بررسی اعتبار گره‌های حسگری که پیام‌های همزمانی خواب را عبور می‌دهند، استفاده می‌کند. همچنین برای بهبود بیشتر امنیت، پروتکل به هم پیوستگی در حین تبادل کلید استفاده شده است. این مقاله یک تحلیل دقیق برای سناریوهای مختلف ارائه می‌کند و همچنین کارایی را در کنار پیاده سازی این اعتبارسنجی امن، تحلیل می‌کند.
کلمات کلیدی: شبکه‌ی حسگر بیسیم، اعتبارسنجی ZKP، رمزنگاری کلید عمومی ، حمله‌ی عدم پذیرش خواب

تعداد صفحات انگلیسی تعداد صفحات انگلیسی:10 صفحه
تعداد صفحات فارسی تعداد صفحات فـارسـی:15 صفحه

تماس با پشتیبانی فروشگاه ترجمه‌های تخصصی

نام و نام خانوادگی*
پست الکترونیکی*
موضوع پیام*
متن پیام*
اطلاعات تماس با فروشگاه ترجمه‌های تخصصی


فروشگاه ترجمه‌های تخصصی
پست الکترونیک :info@ttsell.ir
پست الکترونیک :mailttsell@gmail.com
شماره تلفن تماس:09355907190
کانال تلگرام : t.me/ttsell

  • آدرس: تبریز، خیابان  خاقانی، پاساژ خاقانی، پلاک 119
  • تلفن  تماس: 09355907190
  • تلفن  ثابت : 35250068-041
  •  Mailttsellاین آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید : آدرس  ایمیل
  • @ttsell:آدرس تلگرام
فروشگاه ترجمه‌های تخصصی از  سال  1387شروع به کار نموده است  و تا کنون بیش از ده هزار ترجمه در رشته ها و زمینه های مختلف توسط متخصصین این مرکز انجام  شده  است.
Scroll to top