|
|
ارائه یک روش جامع برای همزمانی امن در شبکههای حسگر بیسیم
|
|
|
|
|
نویسنده
|
احمدی زهرا ,برنجکوب مهدی
|
منبع
|
مهندسي برق و مهندسي كامپيوتر ايران - 1391 - دوره : 10 - شماره : 1 - صفحه:20 -30
|
چکیده
|
یکی از نیازمندیهای مهم شبکه حسگر، سرویس همزمانی است. اهمیت زمان در شبکههای حسگر باعث شده که اخلال در همزمانی حسگرها یکی از اهداف اولیه دشمن برای حمله به این شبکهها باشد. دشمن سعی میکند به طرق مختلف مانند اخلال در رسیدن پیغامهای همزمانی، تغییر یا جعل آنها، تاخیردادن به پیغامهای حساس به زمان، تسخیر برخی گرهها و ارسال پیغامهای همزمانی غلط توسط آنها مانع از همزمانی صحیح در شبکه شود. علیرغم معرفی چند روش همزمانی برای شبکههای حسگر در سالهای اخیر، تا کنون روش همزمانی جامعی که بتواند نیازمندیهای امنیتی و کارامدی این شبکهها را توامان برآورده کند، ارائه نشده است. در این مقاله روشی برای همزمانی امن شبکه حسگر ارائه شده که با وجود سربار ارتباطی و محاسباتی کم و دقت مناسب، در مقابل حملات داخلی و خارجی به این شبکهها مقاوم است. نتایج تحلیل و شبیهسازی، گویای برتری روش پیشنهادی بر روشهای در دسترس است.
|
کلیدواژه
|
شبکه حسگر، همزمانی، همزمانی امن، حمله تاخیر پالس، احراز اصالت، گرههای تسخیرشده.
|
آدرس
|
دانشگاه صنعتی اصفهان, دانشکده مهندسی برق و کامپیوتر, ایران, دانشگاه صنعتی اصفهان, دانشکده برق و کامپیوتر, ایران
|
پست الکترونیکی
|
brnjkb@cc.iut.ac.ir
|
|
|
|
|
|
|
|
|
A Comprehensive Method to Secure Time Synchronization in Wireless Sensor
|
|
|
Authors
|
Ahmadi Z.
|
Abstract
|
One of the important requirements of sensor networks is synchronization of the nodes. The importance of time in sensor networks causes the adversary tries to disturb time synchronization by altering and faking messages, delaying or replying them, compromising the nodes and sending false messages via them. Up to now, there is no method that is able to provide both synchronization and security needs of sensor networks simultaneously. In this paper, we suggest a method that is capable to provide precise synchronization, along with low communication and computational overhead, low convergence time and high security against internal and external attacks. Simulation and analytic results show the preference of our method compared to other available methods.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|