ترجمه مقاله نقش ضروری ارتباطات 6G با چشم انداز صنعت 4.0
- مبلغ: ۸۶,۰۰۰ تومان
ترجمه مقاله پایداری توسعه شهری، تعدیل ساختار صنعتی و کارایی کاربری زمین
- مبلغ: ۹۱,۰۰۰ تومان
و برای خرید ترجمه کامل مقاله با فرمت ورد از دکمه های زیر استفاده نمایید.
Wireless Sensor Networks require multiple robust security policy implementations in place to effectively secure any data that is being transmitted from or received by it. This in turn, requires efficient security policies and methods designed such that in the case of any attack, data is always protected. A single policy, while being efficient by itself, will not secure the network to the required extent against all types of attacks. Multiple security methods must be implemented in a layered manner in order to provide robust security. In this paper, broad categories of applications of Wireless Sensor Networks, and a brief description of these applications with a focus on security critical use cases such as the military are studied. Security goals and types of attacks with the corresponding countermeasures are evaluated. Various existing implementations of Wireless Sensor Network security protocols are reviewed, and the drawbacks of these methods are discussed. Proposals to overcome these drawbacks are suggested in the final sections of the paper.
I. INTRODUCTION
Wireless Sensor Networks (WSNs) collect data from the surrounding environment using a set of spatially dispersed sensors that gather data by measuring, monitoring and recording physical conditions as parameters such as temperature, sound, pollutant levels, humidity, etc. Data measured by these sensors are organized centrally. The wireless transportation of this sensor data requires spontaneous network formation as well as a wireless connection. The initial motivation for these wireless sensor networks was for military applications like battlefield surveillance. The use of these sensor networks has now diversified into consumer and industrial applications, where they are now widely used. Each sensor in the network is called a node. The number of nodes in a WSN can vary from a few hundreds to a few thousands, depending on the requirement of the application. Every node in the network is connected to one, sometimes more than one, central node(s). Fig. 1 is a representation of a typical WSN.
VI. CONCLUSION
Data transmitted by WSNs should be secured against numerous types of attacks possible for the system to operate reliably. Therefore, a unique combination of the security measures mentioned must be incorporated to design the most robust, effective system. The designed systems can be judged as per the unique requirement of the application based on a selected set of parameters such as energy efficiency, rate of secrecy, robustness of the system and resistance level to various types of attacks. Physical layer security has been identified as an energy efficient option for securing communication over WSNs.
شبکههای حسگر بیسیم به اجرای متعدد سیاست امنیت قوی نیاز دارند تا هر دادهای را که از آنجا انتقال مییابد یا توسط آن دریافت میشود، به طور موثری ایمن کند. این موضوع به نوبه خود مستلزم سیاستها و روشهای طراحی شده امنیتی موثر است، طوری که در مورد هر حمله، داده همواره محافظت شود. هر سیاست واحد، در حالی که به خودی خود موثر میباشد، شبکه را به میزان لازم علیه همه انواع حملات ایمن نخواهد کرد. به منظور فراهم کردن ایمنی قوی، باید چند روش امنیتی به صورت لایهای اجرا شود. در این مقاله، دستهبندیهای گسترده از کاربردهای شبکههای حسگر بیسیم، و توصیف خلاصه از این کاربردها با تمرکز روی موارد استفاده حیاتی امنیتی مانند نظامی، مورد مطالعه قرار میگیرند. اهداف امنیتی و انواع حملات با اقدامات متقابل مربوطه مورد ارزیابی قرار میگیرند. چند پیادهسازی موجود از پروتکلهای امنیتی شبکه حسگر بیسیم بررسی میشوند، و معایب این روشها مورد بحث قرار میگیرند. در بخشهای انتهایی مقاله، پیشنهادهایی برای غلبه بر این معایب مطرح میشود.
1. مقدمه
شبکههای حسگر بیسیم (WSNها) دادهها را با استفاده از یک مجموعه حسگرهای پراکنده در فضا که دادهها را با اندازهگیری، نظارت، و ثبت شرایط فیزیکی به صورت پارامترهایی مانند دما، صوت، سطوح آلاینده، رطوبت، و غیره، جمعآوری میکنند، از محیط پیرامون جمع میکنند. دادههای اندازهگیریشده توسط این حسگرها به صورت مرکزی سازماندهی میشوند. انتقال بیسیم این دادههای حسگر، نیاز به تشکیل خودبخودی شبکه و همچنین یک اتصال بیسیم است. انگیزه اولیه این شبکههای حسگر بیسیم برای کاربردهای نظامی مانند نظارت بر میدان جنگ بود. در حال حاضر، کاربرد این شبکههای حسگر بیسیم به کاربردهای مصرفی و صنعتی، که هماکنون مورد استفاده گسترده قرار میگیرند، گسترش یافته است. هر حسگر در شبکه، یک گره نامیده میشود. تعداد گرهها در یک WSN میتواند بسته به الزامات کاربرد، از صدها تا چندهزار متنوع باشد. هر گره در شبکه به یک، و برخی اوقات به چند، گره (های) مرکزی متصل میشود. شکل 1 نمایشی از WSN معمولی است.
6. نتیجهگیری
دادههای انتقالیافته توسط WSNها باید علیه انواع متعددی از حملات ممکن ایمن باشند تا سیستم به طور قابل اعتمادی عمل کند. بنابراین، ترکیب منحصربهفرد معیارهای امنیتی ذکر شده باید برای طراحی قویترین و موثرترین سیستم ترکیب شود. سیستمهای طراحیشده را میتوان به ازای هر نیاز منحصربهفرد کاربرد براساس مجموعه انتخاب شده پارامترها مثل کارایی انرژی، میزان محرمانگی، استحکام سیستم و سطح مقاومت در برابر انواع مختلف حملات قضاوت کرد. امنیت لایه فیزیکی به عنوان یک گزینه کارآمد انرژی برای ایمنسازی ارتباطات از طریق WSNها شناسایی شده است.