ترجمه مقاله ذخیره‌ انرژی در شبکه حسگر بی سیم از طریق جلوگیری از محرومیت از حمله خواب - نشریه الزویر

ترجمه مقاله ذخیره‌ انرژی در شبکه حسگر بی سیم از طریق جلوگیری از محرومیت از حمله خواب  - نشریه الزویر
قیمت خرید این محصول
۳۳,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
ذخیره‌ انرژی در شبکه حسگر بی سیم از طریق جلوگیری از حمله‌ محرومیت از به خواب رفتن
عنوان انگلیسی
Conservation of energy in wireless sensor network by preventing denial of sleep attack
صفحات مقاله فارسی
17
صفحات مقاله انگلیسی
10
سال انتشار
2015
نشریه
الزویر - Elsevier
فرمت مقاله انگلیسی
PDF
فرمت ترجمه مقاله
ورد تایپ شده
رفرنس
دارد
کد محصول
6313
وضعیت ترجمه عناوین تصاویر
ترجمه شده است
وضعیت ترجمه متون داخل تصاویر
ترجمه نشده است
رشته های مرتبط با این مقاله
مهندسی فناوری اطلاعات و ارتباطات و مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله
دیتا و سامانه های شبکه ای
مجله
کنفرانس بین المللی تکنیک های پیشرفته محاسباتی و کاربردهای آن
دانشگاه
دانشکده مهندسی کامپیوتر، دانشکده مهندسی D.J.Sanghavi، بمبئی، هند
کلمات کلیدی
شبکه‌ حسگر بیسیم، اعتبارسنجی ZKP، رمزنگاری کلید عمومی، حمله‌ عدم پذیرش خواب، WSN
۰.۰ (بدون امتیاز)
امتیاز دهید
فهرست مطالب
چکیده
1. مقدمه
موانع امنیتی حسگر
چالش‌های امنیتی در شبکه‌ی حسگر بی سیم
2. سابقه و کارهای مرتبط
3. سیستم ارائه شده
A: سناریوی حمله
B: جریان سیستم
4. آزمایش شبیه سازی
5. تحلیل نتایج
6. جمع بندی
نمونه چکیده متن اصلی انگلیسی
Abstract

Wireless Sensor Networks (WSNs) can be used to monitor environments, and therefore have broad range of interesting applications. The applications which may use WSN can be of sensitive nature and therefore might require enhanced secured environment. As sensors are used to monitor sensitive areas therefore Security and energy efficiency is essential consideration when designing wireless sensor networks (WSNs). The Sensor nodes get their power from batteries. Since the sensor nodes are deployed in harsh environment they cannot be recharged. Due to unattended deployment and inability of recharging, the power consumption of the nodes should be optimal. To implement minimum power consumption Sensor networks periodically place nodes to sleep. This is achieved by using the media access control (MAC) protocols. These protocols are designed in such a way that they reduce the energy consumption of sensor nodes by keeping the antenna in sleep mode as much as possible. This leads to power saving. The MAC protocols change the sleep time based on the type of communication required. However, malicious nodes can be introduced in the network and these attackers use their information about the MAC protocol, by manipulating the sleep time of the node, so that life time of the node reduces. This is called as Denial of sleep attack .This paper, addresses the Denial of sleep attack in WSN while at the same time proposing a scheme for authenticating the new nodes which try to change the sleep schedule of the nodes. Only transmissions from valid nodes are accepted. Our scheme uses zero knowledge protocol (ZKP) for verifying the authenticity of the sensor nodes which pass the sleep synchronization messages. Also to enhance security further the interlock protocol is used during key exchange. The paper presents a detailed analysis for various scenarios and also analyzes the performance while implementing this secure authentication.

نمونه چکیده ترجمه متن فارسی
چکیده
از شبکه های حسگر بی سیم (WSN ها) می‌توان جهت محیط های نظارتی استفاده کرد، و به همین دلیل این شبکه ها دارای محدوده‌ی وسیعی از کاربردهای جالب می‌باشند. زمینه‌هایی که از WSN استفاده می‌کنند ممکن است ذاتا حساس باشند و بنابراین ممکن است به محیط امنیتی پیشرفته نیاز داشته باشند. از آنجا که برای نظارت بر قسمت‌های حساس از حسگرها استفاده می‌شود، امنیت و کارآیی انرژی در طراحی شبکه‌های حسگر بی سیم (WSN ها) یک موضوع حیاتی می‌باشد. گره‌های حسگر برق خود را از طریق باتری ها تامین می‌کنند. از آن جا که گره‌های حسگر در محیط خشن و سخت مستقر می‌شوند، نمی‌توانند مجددا شارژ شوند. به دلیل استقرار بدون مراقبت و ناتوانی در شارژ مجدد، مصرف برق گره ها باید بهینه باشد. برای پیاده سازی شبکه‌های حسگر با مصرف برق بهینه، به طور دوره ای گره ها را به خواب می‌برند. این مساله با استفاده از پروتکل‌های کنترل دسترسی به دستگاه (MAC) به دست می‌آید. این پروتکل‌ها به صورتی طراحی شده اند که مصرف انرژی گره‌های حسگر را با نگه داشتن آنتن در حالت خواب در بیشترین زمان ممکن، کاهش می‌دهند. پروتکل‌های MAC زمان خواب را بر اساس نوع ارتباط مورد نیاز تغییر می‌دهند. با این وجود، ممکن است گره های مخرب در شبکه پیدا شوند و این نفوذگران با دستکاری زمان خواب هر گره از اطلاعاتشان درباره‌ی پروتکل MAC استفاده می‌کنند تا زمان حیات گره را کاهش دهند. این حمله، عدم پذیرش خواب نامیده می‌شود. این مقاله، حمله‌ی عدم پذیرش خواب را در WSN مورد بررسی قرار می‌دهد و در عین حال یک طرح برای تائید اعتبار گره‌های جدید که در تلاش برای تغییر برنامه‌ی خواب گره‌ها هستند، ارائه می‌کند. تنها ارسال‌ها از طریق گره‌های صحیح قبول می‌شوند. طرح ما از پروتکل دانش صفر (ZKP) برای بررسی اعتبار گره‌های حسگری که پیام‌های همزمانی خواب را عبور می‌دهند، استفاده می‌کند. همچنین برای بهبود بیشتر امنیت، پروتکل به هم پیوستگی در حین تبادل کلید استفاده شده است. این مقاله یک تحلیل دقیق برای سناریوهای مختلف ارائه می‌کند و همچنین کارایی را در کنار پیاده سازی این اعتبارسنجی امن، تحلیل می‌کند.

بدون دیدگاه