عنوان مقاله:
شبکه های حسگر بی سیم: امنیت، تهدیدها و راه حل ها
Wireless Sensor Networks: Security, Threats, and Solutions
سال انتشار: 2022
رشته: مهندسی کامپیوتر - مهندسی فناوری اطلاعات
گرایش: رایانش ابری - شبکه های کامپیوتری
دانلود رایگان این مقاله:
مشاهده سایر مقالات جدید:
مقالات ISI مهندسی فناوری اطلاعات
V. COUNTERMEASURES AGAINST WSNS ATTACKS
Countermeasures used for security in WSNs are various techniques and tools depend on the situation in which the attacker inserts an attack. To ensure security in SNs, keep in mind the various attributes of WSNs. Some of the following techniques are described in the following which are used as a countermeasure [35].
A. Multi-parent routing mechanism. Information partitioning is effective to stop the leakage of information from wireless sensor networks. As the name indicates that main aim is to divide the information into portions. If the node wants to send an information, then it needs to transfer this into packets of static size. And packets are transferred over various routes. After this base received them, who accumulate all the data to generate the original data. To prevent this, the malicious user gets all the packets to rebuild the legal message.
B. Cryptographic algorithm WSNs could not be able to utilize complicated and efficient cryptographic algorithms due to their limitations. However, they need costly and energetic sensors for the processing of power autonomy. That’s why usually symmetric algorithms are given importance. Key sharing is of four kinds which are utilized; individual key, global key, shared key via pair of nodes, shared key via the group of nodes.
(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)
V. اقدامات متقابل در برابر حملات WSNS
اقدامات متقابلی که برای امنیت در WSN ها استفاده می شود، تکنیک ها و ابزارهای مختلفی هستند که بستگی به موقعیتی دارد که مهاجم در آن حمله را وارد می کند. برای اطمینان از امنیت در SN ها، ویژگی های مختلف WSN ها را در نظر داشته باشید. برخی از تکنیک های زیر در ادامه توضیح داده شده اند که به عنوان یک اقدام متقابل استفاده می شوند [35].
الف. مکانیسم مسیریابی چند والد. پارتیشن بندی اطلاعات برای جلوگیری از نشت اطلاعات از شبکه های حسگر بی سیم موثر است. همانطور که از نام نشان می دهد که هدف اصلی تقسیم اطلاعات به بخش ها است. اگر گره بخواهد اطلاعاتی را ارسال کند، باید آن را به بسته هایی با اندازه ایستا منتقل کند. و بسته ها در مسیرهای مختلف منتقل می شوند. پس از این پایگاه آنها را دریافت کرد که تمام داده ها را برای تولید داده های اصلی جمع می کنند. برای جلوگیری از این امر، کاربر مخرب تمام بسته ها را برای بازسازی پیام قانونی دریافت می کند.