تحلیل الزامات، حملات و آسیب پذیری های امنیتی در لایه انتقال شبکه های حسگر بی سیم
ترجمه شده

تحلیل الزامات، حملات و آسیب پذیری های امنیتی در لایه انتقال شبکه های حسگر بی سیم

عنوان فارسی مقاله: تحلیل الزامات، حملات و آسیب پذیری های امنیتی در لایه انتقال شبکه های حسگر بی سیم
عنوان انگلیسی مقاله: Analysis of Security Requirements, Attacks and Vulnerabilities at Transport Layer in Wireless Sensor Networks
مجله/کنفرانس: مجله بین المللی کاربردهای رایانه ای - International Journal of Computer Applications
رشته های تحصیلی مرتبط: مهندسی کامپیوتر و فناوری اطلاعات
گرایش های تحصیلی مرتبط: شبکه های کامپیوتری، امنیت اطلاعات
کلمات کلیدی فارسی: بی سیم، حسگر، امنیتی، پردازش، حمله، پهنای باند، آسیب پذیری ها، شبکه ها
کلمات کلیدی انگلیسی: Keywords Wireless - Sensor - Security - Processing - Attack - Bandwidth - Vulnerabilities - Networks
شناسه دیجیتال (DOI): https://doi.org/10.5120/ijca2016908853
دانشگاه: دانشگاه اوتارنچال دهرادون اوتاراکند
صفحات مقاله انگلیسی: 4
صفحات مقاله فارسی: 11
ناشر: IJCAonline
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2016
ترجمه شده از: انگلیسی به فارسی
فرمت مقاله انگلیسی: PDF
وضعیت ترجمه: ترجمه شده و آماده دانلود
فرمت ترجمه فارسی: ورد و pdf
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
مقاله بیس: خیر
مدل مفهومی: ندارد
کد محصول: 10167
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
پرسشنامه: ندارد
متغیر: ندارد
درج شدن منابع داخل متن در ترجمه: بله
رفرنس در ترجمه: در داخل متن و انتهای مقاله درج شده است
نمونه ترجمه فارسی مقاله

چکیده

در حدود دو دهه اخیر, فرایندهای تحقیق و توسعه در حوزه الکترونیک و حسگرها به نتیجه رسیده اند, زیرا پیشرفت های چشمگیری در الکترونیک و فناوری, اندازه های کوچک و مقرون به صرفگی, به عنوان بخشی حیاتی از کاربردهای راه حل مسائل دنیای واقعی, به گره های حسگر منجر شده است. گره های بی سیم حسگر روی یک ناحیه گسترش می یابند تا حقایقی از وضعیت را ثبت کنند, مانند حریق, سیل و بنابراین این وضعیت ها را به داده هایی معنی دار برای یک گره تبدیل می کنند که به طور کلی گره راس خوشه برای محاسبات است و منجر به یک هشدار برای اتخاذ اقدامات ضروری کنترل وضعیت می شود. در سال های اخیر, WSN, به طور چشمگیری در انواع حوزه ها و کاربردهای افزایش یافته است و منجر به تقاضای مکانیزم های امنیتی با سازگاری بالا شده است. همچنین انواع حمالات روی WSN در لایه های مختلف آنها وجود دارد. این گره های حسگر ریز با پردازش پایین, از نظر توان, و رفع و رجوع موضوعات مرتبط با حمله و غیره به اندازه کافی قوی نیستند. از سوی دیگر, کاربردهای مبتنی بر این حسگرها, خواستار  جمع آوری داده ها یا اطلاعات جریان یافته به موقع و سپس ارسال این اطلاعات یا داده ها به یک مکانیزم تحویل قابل اطمینان و ایمن است. حسگرهای ریز با پردازش سخت افزازی محدود قادر به رعایت پروتکل ها یا الگوریتم های امنیتی قدیمی برای رویارویی یا پایداری در برابر حملات نیستند. بسیاری از حملات در لایه های مختلف بر WSNها تاثیر می گذارند که بر نقش های حسگر مانند سیگنالدهی, چارچوب بندی, انتقال و غیره تاثیر می گذارند. بسیاری از حملات در هر لایه از WSN شناسایی شده است که حملات از پیش برنامه ریزی شده و مد نظر قرار گرفته برای ممانعت از دسترس پذیری خدمات هستند که کاربرد گره حسگر در حل و فصل یک مسئله را محدود می کنند. این مقاله عمدتاً بر ساختار WSN, تهدیدات, حملات و الزامات امنیتی و تدابیر امنیتی در برابر حملات؛ به خصوص انواع مختلف حمالات شروع شده از لایه فیزیکی و لینک داده ها, لایه های شبکه, و بعد از آن و به خصوص انواع حمالات در لایه انتقال به صورت مفصل با برخی از پیشنهادات موثر برای جلوگیری یا حفاظت در برابر آن حملات متمرکز شده است.

1. مقدمه

در نتیجه توسعه های اخیر در پالایش فناوری بی سیم, حال اعتقاد بر اینست که شبکه های بی سیم, یک محیط معماری قابل اطمینان برای تحویل ارتباطات با محرمانگی, انسجام و صداقت و دسترس پذیری و عدم  انکار پارامترهای امنیتی اصلی هستند. شبکه حسگر بی سیم شامل گره هایی با توان کمتر, توانمندی پردازش کمتر و اندازه کمتر می شوند [1]. ازاینرو, به دلیل محدودیت های مختلف آنها, بالا بردن سطح توانمندی چنین حسگرهای بی سیم, بسیار سخت شده است. قرار است محدودیت های مرتبط با حسگرها در حین طراحی یک راه حل ایمن برای یک مسئله دنیای واقعی با استفاده از WSN به طور جدی در نظر گرفته شوند.

نمونه متن انگلیسی مقاله

ABSTRACT

For about last two decades research and development processes in area of Electronics and Sensors have resulted as significant advancements in electronics and technology, small size, cost effectiveness have resulted sensor nodes as crucial part of real world problem solution applications. The wireless sensor nodes are spread over an area to record the facts of situations like fire, flood and then forward same to meaningful data to the a node, which is generally cluster head node for calculations, resulting an alert to take necessary measures to control the situation. In last few years, WSN have increased significantly in variety of areas and applications, resulted the contemporary demand of high, consistent security mechanism. Also, there is variety of attacks on WSN at their different layers. These tiny, low processing sensor nodes are not strong enough in terms of power, handling attack issues etc. On other hand, applications based on these sensors demand on-time streamed data or information is to be collected and then to send same on a reliable, secure delivery mechanism. Tiny sensors with limited hardware, processing are not able to afford old and in practice security protocols or algorithms to face or sustain the attacks. Many attacks impact WSNs. at their different layers an affect sensor’s roles like signaling, framing, transmission etc. Many attacks have been identified at each layer of WSN which are intended, pre-planned attacks to obstacle the availability of service, restricting the sensor node’s utilization in solution of a for problem. This paper is mainly focused on WSN structure, threats, attacks and security requirements and security measures against attacks; especially various types of attacks starting from physical layer and data link, network layers, subsequently and particularly variety of attacks at transport layer in details with some effective suggestions as prevention or protection against those attacks.

1. INTRODUCTION

As a result of recent developments in wireless technology polishing, wireless networks are now believed as a reliable architecture medium to deliver communication with major security parameters confidentiality, integrity and availability and non-repudiation. Wireless Sensor Networks consist of less power, less processing capability, small size nodes[1]. Hence, It becomes very tough to raise the capability level of such tiny sensors due to their various constraints. Constraints, associates with sensors are to be considered seriously while designing a secure real world problem solution using WSN.

ترجمه فارسی فهرست مطالب

چکیده

1. مقدمه

2. مرور نوشته ها

3. مشخصات WSN

4. محدودیت های WSN

5. الزامات امنیتی WSN

6. پیچیدگی های دفاعی در WSN

7. مدل تهدید

8. حملات WSN

9. حملات در لایه انتقال

9.1 ایجاد سیل

9.2 بر هم زدن همزمانی

9.3. حمله بر انسجام و صداقت داده ها

9.4. حمله تخلیه انرژی

10. نتیجه گیری

منابع

فهرست انگلیسی مطالب

ABSTRACT

1. INTRODUCTION

2. REVIEW OF LITERATURE

3. WSN CHARACTERISTICS

4. WSN CONSTRAINTS

5. WSN SECURITY REQUIREMENTS

6. DEFENCE COMPLICATIONS IN WSN

7. THREAT MODEL

8. WSN ATTACKS

9. ATTACKS AT TRANSPORT LAYER

9.1.Flooding

9.2. De-Synchronization

9.3. Data Integrity Attack

9.4. Energy Drain Attack

10. CONCLUSION

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۲۰,۹۰۰ تومان
خرید محصول