ترجمه مقاله ذخیره انرژی در شبکه حسگر بی سیم از طریق جلوگیری از محرومیت از حمله خواب – نشریه الزویر

عنوان فارسی: | ذخیره انرژی در شبکه حسگر بی سیم از طریق جلوگیری از حمله محرومیت از به خواب رفتن |
عنوان انگلیسی: | Conservation of energy in wireless sensor network by preventing denial of sleep attack |
تعداد صفحات مقاله انگلیسی : 10 | تعداد صفحات ترجمه فارسی : 17 |
سال انتشار : 2015 | نشریه : الزویر - Elsevier |
فرمت مقاله انگلیسی : PDF | فرمت ترجمه مقاله : ورد تایپ شده |
کد محصول : 6313 | رفرنس : دارد |
محتوای فایل : zip | حجم فایل : 1.77Mb |
رشته های مرتبط با این مقاله: مهندسی فناوری اطلاعات و ارتباطات و مهندسی فناوری اطلاعات |
گرایش های مرتبط با این مقاله: دیتا و سامانه های شبکه ای |
مجله: کنفرانس بین المللی تکنیک های پیشرفته محاسباتی و کاربردهای آن |
دانشگاه: دانشکده مهندسی کامپیوتر، دانشکده مهندسی D.J.Sanghavi، بمبئی، هند |
کلمات کلیدی: شبکه حسگر بیسیم، اعتبارسنجی ZKP، رمزنگاری کلید عمومی، حمله عدم پذیرش خواب، WSN |
وضعیت ترجمه عناوین تصاویر : ترجمه شده است |
وضعیت ترجمه متون داخل تصاویر : ترجمه نشده است |
چکیده
1. مقدمه
موانع امنیتی حسگر
چالشهای امنیتی در شبکهی حسگر بی سیم
2. سابقه و کارهای مرتبط
3. سیستم ارائه شده
A: سناریوی حمله
B: جریان سیستم
4. آزمایش شبیه سازی
5. تحلیل نتایج
6. جمع بندی
Abstract
Wireless Sensor Networks (WSNs) can be used to monitor environments, and therefore have broad range of interesting applications. The applications which may use WSN can be of sensitive nature and therefore might require enhanced secured environment. As sensors are used to monitor sensitive areas therefore Security and energy efficiency is essential consideration when designing wireless sensor networks (WSNs). The Sensor nodes get their power from batteries. Since the sensor nodes are deployed in harsh environment they cannot be recharged. Due to unattended deployment and inability of recharging, the power consumption of the nodes should be optimal. To implement minimum power consumption Sensor networks periodically place nodes to sleep. This is achieved by using the media access control (MAC) protocols. These protocols are designed in such a way that they reduce the energy consumption of sensor nodes by keeping the antenna in sleep mode as much as possible. This leads to power saving. The MAC protocols change the sleep time based on the type of communication required. However, malicious nodes can be introduced in the network and these attackers use their information about the MAC protocol, by manipulating the sleep time of the node, so that life time of the node reduces. This is called as Denial of sleep attack .This paper, addresses the Denial of sleep attack in WSN while at the same time proposing a scheme for authenticating the new nodes which try to change the sleep schedule of the nodes. Only transmissions from valid nodes are accepted. Our scheme uses zero knowledge protocol (ZKP) for verifying the authenticity of the sensor nodes which pass the sleep synchronization messages. Also to enhance security further the interlock protocol is used during key exchange. The paper presents a detailed analysis for various scenarios and also analyzes the performance while implementing this secure authentication.
چکیده
از شبکه های حسگر بی سیم (WSN ها) میتوان جهت محیط های نظارتی استفاده کرد، و به همین دلیل این شبکه ها دارای محدودهی وسیعی از کاربردهای جالب میباشند. زمینههایی که از WSN استفاده میکنند ممکن است ذاتا حساس باشند و بنابراین ممکن است به محیط امنیتی پیشرفته نیاز داشته باشند. از آنجا که برای نظارت بر قسمتهای حساس از حسگرها استفاده میشود، امنیت و کارآیی انرژی در طراحی شبکههای حسگر بی سیم (WSN ها) یک موضوع حیاتی میباشد. گرههای حسگر برق خود را از طریق باتری ها تامین میکنند. از آن جا که گرههای حسگر در محیط خشن و سخت مستقر میشوند، نمیتوانند مجددا شارژ شوند. به دلیل استقرار بدون مراقبت و ناتوانی در شارژ مجدد، مصرف برق گره ها باید بهینه باشد. برای پیاده سازی شبکههای حسگر با مصرف برق بهینه، به طور دوره ای گره ها را به خواب میبرند. این مساله با استفاده از پروتکلهای کنترل دسترسی به دستگاه (MAC) به دست میآید. این پروتکلها به صورتی طراحی شده اند که مصرف انرژی گرههای حسگر را با نگه داشتن آنتن در حالت خواب در بیشترین زمان ممکن، کاهش میدهند. پروتکلهای MAC زمان خواب را بر اساس نوع ارتباط مورد نیاز تغییر میدهند. با این وجود، ممکن است گره های مخرب در شبکه پیدا شوند و این نفوذگران با دستکاری زمان خواب هر گره از اطلاعاتشان دربارهی پروتکل MAC استفاده میکنند تا زمان حیات گره را کاهش دهند. این حمله، عدم پذیرش خواب نامیده میشود. این مقاله، حملهی عدم پذیرش خواب را در WSN مورد بررسی قرار میدهد و در عین حال یک طرح برای تائید اعتبار گرههای جدید که در تلاش برای تغییر برنامهی خواب گرهها هستند، ارائه میکند. تنها ارسالها از طریق گرههای صحیح قبول میشوند. طرح ما از پروتکل دانش صفر (ZKP) برای بررسی اعتبار گرههای حسگری که پیامهای همزمانی خواب را عبور میدهند، استفاده میکند. همچنین برای بهبود بیشتر امنیت، پروتکل به هم پیوستگی در حین تبادل کلید استفاده شده است. این مقاله یک تحلیل دقیق برای سناریوهای مختلف ارائه میکند و همچنین کارایی را در کنار پیاده سازی این اعتبارسنجی امن، تحلیل میکند.