پروژه ها و تحقیقات دانشجویی

فروشگاه دانلود پروژه ها ،مقاله و تحقیقات دانشجویی - project , computer , book , pdf , word, پروژه , تحقیق , مقاله , کارآموزی , پایان نامه , عمران , کامپیوتر , ساختمان , الکترونیک

پروژه ها و تحقیقات دانشجویی

فروشگاه دانلود پروژه ها ،مقاله و تحقیقات دانشجویی - project , computer , book , pdf , word, پروژه , تحقیق , مقاله , کارآموزی , پایان نامه , عمران , کامپیوتر , ساختمان , الکترونیک

مقاله طرح مدیریت کلید کارا برای شبکه‌های حسگر بیسیم ذخیره‎ساز داده‎گرا

مقاله-طرح-مدیریت-کلید-کارا-برای-شبکه‌های-حسگر-بیسیم-ذخیره‎ساز-داده‎گرا
مقاله طرح مدیریت کلید کارا برای شبکه‌های حسگر بیسیم ذخیره‎ساز داده‎گرا
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx, pdf
تعداد صفحات: 7
حجم فایل: 411
قیمت: : 7000 تومان

بخشی از متن:

 An Efficient Key Management Scheme for Data-Centric Storage Wireless Sensor Networks

چکیده:
شبکه‌های حسگر بیسیم ذخیره‎ساز داده‎گرا، داده‌ی گره‌ها را بمنظور استفاده‌های بعدی، در گره‌های شبکه ذخیره می‌کند. از آنجا که اکثر مطاعات قبلی توجه کمی به مسائل امنیتی داده‌ها داشته اند، داده‌ی حسگرها براحتی برای نفوذکننده‌ها قابل استخراج می‌باشد. طرح pDCS که با مکانیزم  حفاظت از داده پیاده سازی شده است، در صورت لو رفتن یک گره، از ترافیک زیاد پیام‌های تجدید کلید رنج می‌برد. لذا بخش اعظمی از انرژی شبکه را مصرف می‌کند. در این مقاله بر اساس "سیستم مبتنی بر محدودسازی" (EBS)، یک پروتکل کارای مدیریت کلید بنام ERP-DCS برای بهبود نقصان pDCS پیشنهاد داده‌ایم. از طریق شبیه سازیهای گسترده،نتیجه گرفتیم که: با افزایش اندک تعداد کلیدهای ذخیره شده در هر گره (حدود 1 کلید اضافی)، طرح پیشنهادی می‌تواند به کاهش حدود 70 درصدی سربار پیام‌های تجدید کلید دست یافته و طول عمر شبکه را بیشتر کند.
کلمات کلیدی: مدیریت کلید، سیستم مبتنی بر محدودسازی، ذخیره‎سازی داده‎گرا، تجدید کلید، شبکه‌های حسگر بیسیم

فهرست مطالب:
چکیده
1- مقدمه
2- کارهای مرتبط
2-1- طرح‌های مدیریت کلید مورد استفاده در شبکه‌های حسگر بیسیم
2-2- مسائل امنیتیDCSN
3- مکانیزم پیشنهادی
3-1- فرضیات
3-2- پروتکل ERP-DCS پیشنهادی
3-2-1- فاز پیش توزیع کلید
3-2-3- فاز اجرا
3-3- فاز تجدید کلید
3-3-1- فرآیند تجدید کلید برای گره عادی لو رفته
3-3-2- فرآیند تجدید کلید برای سرخوشه‌ی لو رفته
4- شبیه سازی ها
5- نتیجه گیری


دانلود فایل
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد