مقاله حفاظت از انرژی در شبکه های حسگر بی سیم با جلوگیری از حمله ممانعت از خواب

مقاله حفاظت از انرژی در شبکه های حسگر بی سیم با جلوگیری از حمله ممانعت از خواب

این فایل ترجمه فارسی مقاله زیر می باشد:

Conservation of energy in wireless sensor network by preventing denial of sleep attack

دانلود رایگان مقاله انگلیسی

 

چکیده

شبکه های حسگر بی سیم (WSN) می تواند برای نظارت بر محیط، استفاده شود و در نتیجه دارای طیف گسترده ای از برنامه های کاربردی جالب می باشد. برنامه های کاربردی که ممکن است از شبکه گیرنده بی سیم استفاده کند می تواند طبیعت حساس داشته باشد و در نتیجه ممکن است نیاز به افزایش امنیت محیط داشته باشیم. از آن جایی که حسگرها برای نظارت بر مناطق حساس استفاده می شوند بنابراین در نظر گرفتن امنیت و بهره وری انرژی هنگام طراحی شبکه های حسگر بی سیم (WSN) ضروری می باشد. گره های حسگر قدرت خود را از باتری می گیرند. از آنجا که گره های حسگر  در محیط خشن مستقر می شوند نمی توان آنها را شارژ کرد. با توجه به استقرار بدون مراقبت و ناتوانی در شارژ، مصرف توان گره ها بایستی بهینه باشد. برای پیاده سازی شبکه های حسگر با مصرف انرژی حداقل گره های به صورت دوره ای به خواب می روند. این با استفاده از پروتکل های کنترل دسترسی محیط (MAC) به دست می آید. این پروتکل ها به گونه ای طراحی شده اند که مصرف انرژی گره های حسگر با نگه داشتن آنتن در حالت خواب تا حد امکان کاهش یابد. این امر باعث صرفه جویی در توان می شود. پروتکل MAC زمان خواب را بر اساس نوع ارتباط مورد نیاز تغییر می دهد. با این حال،  گره های مخرب می توانند در شبکه وجود داشته باشند و با استفاده از اطلاعات خود در مورد پروتکل MAC، زمان خواب گره را، به طوری که طول عمر گره را کاهش دهد، دستکاری می کنند. این را به عنوان حمله ممانعت از خواب می نامند .این مقاله حمله ممانعت از خواب را در شبکه گیرنده بی سیم ارائه می کند در حالی که همزمان یک طرح برای اعتبار بخشیدن به گره های جدید که برای تغییر برنامه خواب گره تلاش می کنند، پیشنهاد می کند. تنها انتقال از گره های معتبر قابل قبول است. طرح ما با از پروتکل دانش صفر (ZKP) برای تایید صحت گره حسگر که از پیام های هماهنگ سازی خواب عبور می کند استفاده کرده است. همچنین به منظور افزایش بیشتر امنیت پروتکل قفل دورنی در طول تبادل کلید استفاده می شود. مقاله تجزیه و تحلیل دقیقی برای سناریوهای مختلف ارائه می کند و همچنین عملکرد را در حالی که احراز هویت امن اجرا می شود تجزیه و تحلیل می کند.

توضیحات: فایل ترجمه به صورت word می باشد و دارای 20 صفحه است.



خرید و دانلود مقاله حفاظت از انرژی در شبکه های حسگر بی سیم با جلوگیری از حمله ممانعت از خواب


مقاله در مورد رمزنگاری کلید عمومی وrsa

مقاله در مورد رمزنگاری کلید عمومی وrsa

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:21

 

  

 فهرست مطالب

 

 

رمزنگاری کلید عمومی وrsa :

 

مروری کوتاه:

 

رمزنگاری کلید مخفی:

 

رمزنگاری کلید عمومی

 

اشکال سیستمهای کلید مخفی:

 

سناریوی ارتباط:

 

رمزنگاری کلید خصوصی:

 

Man in middle attack : (حمله ی پل زدن به سطل)

 

پرهیز ازحمله ی پل زدن به سطل:

 

منتشر کردن کلید عمومی:

 

مشکلات کلید ها:

 

الگوریتم های کلید عمومی:

 

توابع درب تله ای یا یک طرفه:

 

RSA

 

اعداد اول چه هستند؟

 

 

رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و  فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند.

رمزنگاری کلید عمومی: این روش که رمزنگاری دوکلیده نیز خوانده می شود از دو کلید برای عمل رمز نگاری استفاده می کند:

یکی کلید عمومی که توسط همه شناخته شده است.و برای به رمز درآوردن پیغام ها و تشخیص امضا ها مورد استفاده قرار می گیرد.

دیگری کلید خصوصی که فقط گیرنده از آن اطلاع دارد و برای رمز گشایی پیغام و همچنین ایجاد امضا مورد استفاده قرار می گیرد.

اشکال سیستمهای کلید مخفی:

یک از اشکال های الگوریتم های بر پایه کلید متقارن این است که شما نیاز به یک روش مطمئن برای انتقال کلید های طرفین دارید.به این مفهوم که یا از یک کانال امن این کار را انجام دهند یا به منظور انتقال کلید همدیگر را ملاقات کنند.این میتواند یک مشکل بزرگ باشد

و قطعا کارآسانی نیست.اشکال دیگر این روش این است که شما برای ارتباط با هر شخصی کلیدی جداگانه نیاز دارید.

سناریوی ارتباط:

آلیس وباب می خواهند با هم مکالمه مطمئنی داشته باشند طوری که کس دیگری از اطلاعات مبادله شده در این مکالمه با خبر نشود.درهمین زمان Eve در حال استراق سمع است.

آلیس و باب میتوانند خلبان دو جت نظامی یا دو تاجر اینترتی یا فقط دو دوست باشند که می خواهند با هم یک مکالمه ی خصوصی داشته باشند.آنها نمی توانند Eve را از گوش دادن به سیگنال رادیوی یا اطلاعات مبادله شده از طریق تلفن و .. باز دارند.پس چه کاری می توانند انجام دهند تا این ارتباط مخفی بماند؟

 

 



خرید و دانلود مقاله در مورد رمزنگاری کلید عمومی وrsa