
An Improved ID-Based Key Management Scheme in Wireless Sensor Network
Abstract
Key management is one of the critical areas in WSN as limited resources of sensor nodes restrict the use of conventional security techniques. Most of the sensor networks use shared key among all the nodes to make communicational overhead minimal. But it is vulnerable to many attacks like stolen-verifier attack, replay attack, node-compromise attack etc. In this paper, we propose an efficient ID-based key management scheme using bilinear pairings. Our ECC based scheme requires light computational and communicational load and resist the major attacks in Wireless Sensor Network.
یک روش بهبود یافته مدیریت کلید مبتنی بر ID در شبکه حسگر بیسیم
چکیده
مدیریت کلید یکی از موضوعات مهم در WSN است چون منابع محدود گرههای حسگر استفاده از تکنیکهای امنیتی معمولی را محدود میکند. بیشتر شبکههای حسگر از یک کلید مشترک بین تمام گرهها استفاده میکنند تا سربار ارتباطی را حداقل کنند. اما این روش نسبت به بسیاری از حملات مثل حملهی سرقت-تایید کننده، حملهی اجرای مجدد(replay) حملات عدم مصالحه و غیره، آسیبپذیر است. در این مقاله، ما با استفاده از جفت سازی دو خطی یک روش کارامد مبتنی بر ID برای مدیریت کلید ارائه میکنیم. روش مبتنی بر ECC ما بار محاسباتی و ارتباطی کمی دارد و در برابر بسیاری از حملات در شبکه حسگر بی سیم مقاوم است.
سال : 2012تعداد صفحات انگلیسی پی دی اف : 9تعداد صفحات فارسی ورد : 14
( لینک دانلود مقاله همراه با ترجمه فارسی رو از لینک زیر دانلود کنید )

موضوع:
پاورپوینت استاندارد حسابداری شماره 5 حسابداری رویدادهای بعد از تاریخ ترازنامه
رویدادهای بعد از تاریخ ترازنامه
رویدادهای مطلوب و نامطلوبی که بین تاریخ ترازنامه و تاریخ تصویب صورتهای مالی رخ می دهد.
تعداد اسلاید: 11

دانلود طرح توجیهی و مطالعات امکان سنجی طرح
بررسی ابعاد مختلف طرح (معرفی محصول - مالی – منابع انسانی – فضا و ...)
دارای فرمت PDF می باشد.
مفصل و با تمام جزئیات – بسیار کامل و مرتب
مناسب برای شروع یک کسب و کار
مناسب جهت ارائه به دانشگاه به عنوان پروژه درسی
نگارش طرح توجیهی یک طرح کسب و کار خوب باید مانند یک داستان، گویا و واضح باشد و باید اهداف کسب و کار را به صورت موجز و کامل بیان کرده و راه رسیدن به آنها را نیز مشخص نماید. بهگونهای که سرمایهگذاران (دستاندرکاران کسب و کار) دقیقاً مفهوم را متوجه شده و خودشان نیز راغب به خواندن و درک دیگر بخشها گردند.
طرح توجیهی در واقع سندی آماده ارائه می باشد که در آن نحوه برآورد سود و زیان و سرمایه ثابت، سرمایه در گردش و نقطه سر به سر، بازدهی سرمایه، دوره برگشت سرمایه و ... بیان خواهد شد.
در صورتی که نیاز به جزئیات بیشتر و یا دریافت فهرست مطالب دارید از طریق بخش پشتیبانی و یا ایمیل فروشگاه با ما در ارتباط باشید.

19 اسلاید
برنامه ریزی برای نیازهای امنیتی
به طور کلی امنیت رایانه ای مجموعه ای از راه حل های فنی برای مشکلات غیر فنی است.
وظیفه متخصصین امنیتی کمک به سازمان در تصمیم گیری در مورد زمان و هزینه ای است که می خواهد برای مسله امنیت اختصاص دهد.
پنج مرحله مجزای برنامه ریزی امنیتی:
1- برنامه ریزی برای تعیین نیازهای امنیتی
2- ارزیابی مخاطره و انتخاب بهترین شیوه ها
3-ایجاد سیاستهایی برای انعکاس نیازها
4- پیاده سازی امنیت
5- بررسی و واکنش به وقایع
دو اصل اساسی در برنامه ریزی اثر بخش سیاست و امنیت:
1- در سازمانها آگاهی از امنیت و سیاست امنیتی باید از بالا به پایین گسترش یابد.
2-امنیت موثر رایانه به معنای حفاظت از اطلاعات می باشد،گر چه حفاظت از منابع دیگر هم مهم است.
دسته بندی ملاحظات امنیتی
الف) محرمانگی
حفاظت از اطلاعات در مقابل خوانده شدن یا نسخه برداری توسط اشخاصی که از جانب مالک آن اطلاعات مجوز دسترسی به آن را ندارند.
ب) یکپارچگی و صحت
محافظت از اطلاعات در مقابل هر گونه حذف و تغییر بدون اجازه مالک آن اطلاعات.
پ) در دسترس بودن
حفاظت از برنامه های خدماتی به گونه ای که بدون تصدیق اعتبار تنزل پیدا نکنند و تخریب نشود.
ت) ثبات و سازگاری
حصول اطمینان از اینکه سیستم به گونه ای که مورد انتظار کاربران است رفتار می کند.
ث) کنترل
ضابطه مند کردن دسترسی به سیستم.وجود افراد ناشناخته و غیر مجاز درد سر آفرین است.
ج)بازبینی
به همان میزان که نگران دسترسی افراد غیر مجاز به سیستم هستید،باید به امکان وقوع اشتباه یا انجام اعمال بد خواهانه تو سط کاربران مجاز نیز توجه کنید.
البته هر سازمانی با توجه به اولویتها و سیاستهای خود به وجوه امنیتی ذکر شده می نگرند.