عنوان فارسی مقاله:

ذخیره‌ انرژی در شبکه حسگر بی سیم از طریق جلوگیری از حمله‌ محرومیت از به خواب رفتن


عنوان انگلیسی مقاله:

Conservation of energy in wireless sensor network by preventing denial of sleep attack


برای دانلود رایگان مقاله انگلیسی ذخیره‌ انرژی در شبکه حسگر بی سیم از طریق جلوگیری از حمله‌ محرومیت از به خواب رفتن و خرید ترجمه فارسی آن با فرمت ورد اینجا کلیک نمایید

 





جستجوی مقالات بر اساس کلمات کلیدی



نمونه متن ترجمه

چکیده

از شبکه های حسگر بی سیم (WSN ها) می‌توان جهت محیط های نظارتی استفاده کرد، و به همین دلیل این شبکه ها دارای محدوده‌ی وسیعی از کاربردهای جالب می‌باشند. زمینه‌هایی که از WSN استفاده می‌کنند ممکن است ذاتا حساس باشند و بنابراین ممکن است به محیط امنیتی پیشرفته نیاز داشته باشند. از آنجا که برای نظارت بر قسمت‌های حساس از حسگرها استفاده می‌شود، امنیت و کارآیی انرژی در طراحی شبکه‌های حسگر بی سیم (WSN ها) یک موضوع حیاتی می‌باشد. گره‌های حسگر برق خود را از طریق باتری ها تامین می‌کنند. از آن جا که گره‌های حسگر در محیط خشن و سخت مستقر می‌شوند، نمی‌توانند مجددا شارژ شوند. به دلیل استقرار بدون مراقبت و ناتوانی در شارژ مجدد، مصرف برق گره ها باید بهینه باشد. برای پیاده سازی شبکه‌های حسگر با مصرف برق بهینه، به طور دوره ای گره ها را به خواب می‌برند. این مساله با استفاده از پروتکل‌های کنترل دسترسی به دستگاه (MAC) به دست می‌آید. این پروتکل‌ها به صورتی طراحی شده اند که مصرف انرژی گره‌های حسگر را با نگه داشتن آنتن در حالت خواب در بیشترین زمان ممکن، کاهش می‌دهند. پروتکل‌های MAC زمان خواب را بر اساس نوع ارتباط مورد نیاز تغییر می‌دهند. با این وجود، ممکن است گره های مخرب در شبکه پیدا شوند و این نفوذگران با دستکاری زمان خواب هر گره از اطلاعاتشان درباره‌ی پروتکل MAC استفاده می‌کنند تا زمان حیات گره را کاهش دهند. این حمله، عدم پذیرش خواب نامیده می‌شود. این مقاله، حمله‌ی عدم پذیرش خواب را در WSN مورد بررسی قرار می‌دهد و در عین حال یک طرح برای تائید اعتبار گره‌های جدید که در تلاش برای تغییر برنامه‌ی خواب گره‌ها هستند، ارائه می‌کند. تنها ارسال‌ها از طریق گره‌های صحیح قبول می‌شوند. طرح ما از پروتکل دانش صفر (ZKP) برای بررسی اعتبار گره‌های حسگری که پیام‌های همزمانی خواب را عبور می‌دهند، استفاده می‌کند. همچنین برای بهبود بیشتر امنیت، پروتکل به هم پیوستگی در حین تبادل کلید استفاده شده است. این مقاله یک تحلیل دقیق برای سناریوهای مختلف ارائه می‌کند و همچنین کارایی را در کنار پیاده سازی این اعتبارسنجی امن، تحلیل می‌کند.