تبلیغات
...::: پایگاه اطلاعات رسانی ICT :::... - امنیت در شبکه های سنسور
...::: پایگاه اطلاعات رسانی ICT :::...
...::: پایگاه اطلاعات رسانی ICT :::...

.:: خوش آمدید تنها خواهشی که دارم اینه حتمأ نظر بدین تا در پیشرفت وبلاگ بمن کمک کرده باشید با تشکر مدیر وبلاگ:سجاد بابازاده ::.

بازدید : مرتبه
تاریخ : دوشنبه 11 بهمن 1389

 امنیت در شبکه های سنسور

 

چکیده

شبکه های سنسور (حسی) درعرصه های گوناگون شامل عرصه های جنگ و دفاع اولیه مفید به نظر می رسند. ما در اینجا مشکلات امنیتی که شبکه های حسی دارند را با توسعه دادن یک سناریو از کاربرد زیاد طبقه بررسی می نمائیم  در حالیکه این شبکه ها ممکن است در آینده مورد استفاده قرار گیرند. ما در اینجا تهدید های را براین اساس کاربردی  مورد بررسی قرار می دهیم و یک پروتکل دفاعی را مورد هدف قرار می دهیم که ایستگاه پایه در حالت ارتباط حسی عمل می نماید.

 در جاییکه پروتکل امنیتی ملتفت فشار منابع شبکه های حسی است: کلاس کاربردی ما ملزم تخفیف علیه تجزیه ترافیک است به شرطی که ما از یک مکانیزم منظم که صرفاً بر روی انتشار بسته های لاک و مهر شده است استفاده ننمائیم. پروتکل ما انتشار حوزه ایستگاه پایه الگو را با استفاده از بند های متصل به ایستگاه پایه به عنوان رازک میانی توسعه می دهد. علاوه بر آن، پروتکل ما بعضی از طبقات رفتاری گره ها را تصحیح و آشکار می سازد. ما پروتکل مان را شبیه سازی کرده ایم و نتایج این شبیه سازی را شرح می دهیم.

 

1- مقدمه

 بهبود در شبکه بی سیم و سیستم های مایکرو الکترونیکی کمک به شکل گیری یک قلمرو مجزا از شبکه های حسی می نمائید این شبکه های موقتی کوچک در کاربرد های زیادی استفاده می شوند: در عرصه های جنگی به عنوان وسایل پزشکی در تجهیزات و نگهداری سیستم های دفاع اولیه و غیره- این شبکه های سنسور (حسی) توزیع شده بوسیله ذخیره های انرژی محدود از بقیه مشخص و متمایز می شوند. الگوی ترافیک شبکه های موقتی موبایل به صورت نمونه زیاد وجود دارند در حالیکه الگوی ترافیکی شبکه های حسی یک الگوی تطبیقی است. یک برآمدگی یا بند در شبکه های سنسور می تواند ملزومات محاسبه ای را داشته یا نداشته باشد. در موردیکه محاسبات الزامی می شوند اگر هزینه ارتباط کمتر از هزینه محاسبه باشد ممکن است محاسبات بوسیله درخواست یک موقعیت محلی و بومی جایگزین شود تهیه به یک شبکه حسی متفاوت از تهیه به یک شبکه موقت موبایل است. با وجود این مکانیزم های امنیتی شبکه موجودشامل آنهائیکه برای شبکه های موقتی موبایل بطور توسعه یافته اند زیاد برای این حوزه و قلمرو مناسب نیستند. دادن این واقعیت که کار کمی در این فضا وجود دارد، نیاز هم برای معیین مسایل و مشکلات و هم پیشنهاد تکنیکهای راحل وجود دارد.

2-آثار مربوطه

a) نسبتاً آثار کمی در زمینه امنیت شبکه های سنسور (حسی) وجود دارد همانند تلفن های همراه آنان شبکه حسی موقت از کمبود ساختارهای ثابت رنج می برند. و موقعیت جغرافیایی از نظر دینامیکی به هدر می رود.

با خطاب دادن امنیت، شبکه های اعتباری موبایل () اشاره می کند که اگر پروتکل جاری بتواند تغییر داده شود و پیام ها در این مسیر تغییر یابند، سپس هیچ مقداری از امنیت روی داده ها نمی تواند، تهدید امنیتی در کاربرد سطوح لایه ها را کاهش دهد، نتیجتاً آنها جریان موقت هوشیاری امنیتی را معرفی می نمایند.

SAR : را معرفی می نمایند و به وضوع ارزش اعتماد و روابط مشترک با آنتن های موقت شرح می دهند و از این ارزش ها برای ایمن ساختن جریانات تصمیم گیریهای استفاده می نمایند. آنها دو مشکل را مدّ نظر قرار می گیرند. مطمئن ساختن از اینکه داده ها در طول یک جریان امنیتی متشکل از آنتن های قابل اطمینان در جریان باشد و امنیت اطلاعات دریک پروتکل جاری باشد.

جهت برانگیختن سناریوی آنها از یک مثال دو جنبه ای استفاده می کنند با این امید که از طریق یک شبکه موقت با استفاده از شکل جنسی پروتکل کنترل از راه دور ارتباط برقرار نمایند. آنهایک جریان پروتکل اکتشافی را بکار می برند. در جایی که فقط آنتن ها همراه نزدیک هم ارزی امنیتی برای کاهش دادن گیرنده های که دراین فرایند جریانی مشارکت می کنند استفاده کنند. کار آنها به نظر می رسد بر اساس مدل (Bell a Padulla) ملزم جهت مشارکت در فرایند جریان امنیتی باشد.

b) کاربر SNEP فراهم کردن داده های اورجینال (اصلی) دو جنبه ای که بصورت خصوصی باشد و در عین حال جامع و تازه باشد که اینها توسط Perig  و همکارانش بعنوان شبکه حسی پروتکل معرفی شدند در SNEP هر آنتن G یک کلید مرکزی بهمراه دستگاه تشکیل شده است.

TESLA در جهت فراهم نمودن داده های واقعی برای انتشار و پراکندن به کار می رود.

SPNS: یک نوع معیاری را نشان می دهد که ایستگاه پایه، دسترسی به آنتن هایی دارد که از آن برای جریان امنیتی استفاده می کند.

SPNS: از جریان امنیتی استفاده می کند که شبکه را قابل استفاده باری آنالیز ترافیکی می کند.پروتکل ما براساس انتشار است، جایی که ارتباط کامل به صورت پایانی است در جهت کاهش دادن تهدید است نصب شده برای آنالیز ترافیکی است. ما مکانیزمی برای معلوم کردن انواع میژه رفتارهای غیر عادی فراهم می کنیم که این رفتار ها ممکن است براساس هم عملکرد نا صحیح افراد باشد. در هر صورت ما قادر به حذف آنتن ها از شبکه هستیم.

 

3- دفاع اولیه بعنوان یک طبقه از کاربرد های حسی :

ما کاربرد کلاس(طبقه امان) از امنیت اولیه به وسیله در نظر گرفتن سناریوی زیر برانگیخته می نمایم: در جریان سیاسی رایج تهدید به کار رفته برای سطوح بالای افسران عالی دولت آمریکا بررسی می شود به ویژه هنگامیکه آنها مشغول کارهای دولتی بیرون از حوزه ی قلمرو آمریکا هستند. این مورد منحصر بفرد را در بخش ایالت ها در نظر بگیرید در حالیکه علایق دولت آمریکا را در خاورمیانه نشان می دهد. وضع سیاسی در خاورمیانه به طور مداوان در آشوب و اضطراب ات و غالباً ملزم به تصمیم گیریهای دقایق آخر است که کاردان ها را مجبور به سفر می نماید.

که باید شب در آن شهر تبیوته نمایند که ممکن است آنجا جزئیات امنیتی این اجازه را به او ندهد که پیشرفت کاملی داشته باشد. و ملاحظات امنیتی نمی تواند آنجا به کار رود. راهكار ما برای تعریف یك پروتكل امنیت برای شبكه های حسگر منبع رانده شده و فاكتور هایی در موازنه های بین سطوح امنیت و قدرت مورد نیاز و منابع محاسبه ای می باشند. در ابتدا، ما یك سناریو را خیالبافی می كند كه در آن یك پریمیر حفاظت شده بر اساس حسگر ها دینامیكی توسعه یافته است. هر چند سناریو های مشابه می توانستند در یك محیطی رؤیایی كه توپولوژی در بیش از آن شناخته شده است و شبكه حسگراز  پیش شكل گرفته است. الگوی عملی ما جایی است كه داده ها به یك موقعیت مركزی ستبر محاسبه ای مانند یك ایستگاه اصلی یا كنترل گر شبكه گزارش می شود

401. مجموعه مفرد و مدل (ایستگاه پایه) شدیت:

در نظر بگیرید خانواده ای از پروتكل های مسیر حسگر كه هر حسگر با یك ایستگاه اصلی به طور مستقیم یا غیر مستقیم ارتباط برقرار كند. در عوض ایستگاه اصلی مرتبط و اطلاعات را از هر حسگر به هم می پیوندد. با توجه به این نكته ایستگاه نیازمند به متنوع كردن حسگر می باشد. درستی ارتباط و معلوم می كند كه جواب از یك ارتباط اولیه نیست. فرضیه ای را به یاد آوردید كه ایستگاه اصلی محاسبه ای امنیت و ستبر می باشد. در پروتكل ماهر j یك كلید 64 بیتی واحد (key) را با ایستگاه اصلی تقسیم می كند. پروتكل ما برای یك سناریوی چند جهشه آماده می شود كه ترتیب یك ایستگاه اصلی گره های به كار رفته را وسعت می دهد كه به ایستگاه اصلی برای استفاده شدن به عنوان میانجی كه برای گره های غیر مجاور هستند. تصویر یك نمونه از چنین توپولوژی شبكه حسگر را نمایش می دهد هدف ما فراهم كردن حریم و كمال برای اعتبار دادن به فرستنده ، جلو گیری كردن از جواب جمله ها و جلوگیری از تحلیل ترافیك می باشد .به طور مداوم همه ارتباط رمز شده است (با یك استثناء كه شرح داده خواهد شد )همه ارتباطات شامل یك پیش تقویت كننده، سرانداز و بار مفید می باشد.پیش تقویت كننده خالی می شود مگر ارتباط از ایستگاه اصلی آغاز شود و به یك حسگر جهت پیدا كند در غیر این صورت این شامل آدرس گره فرستاده شده می باشد .سرانداز شامل دریافت كننده فعلاً و یك تقاضا می باشد و زیر كلید kj رمز شده است كه بین ایستگاه اصلی و گره j تقسیم می شود . بار مفید شامل داده مبادله شدن بین گره و ایستگاه اصلی می باشد. همانطور كه توضیح داده خواهد شد بار مفید زیر كلید مشترك گره فاصله رمز شده كه احتمالاً از كلید به كار رفته برای متفاوت خواهد بود . این تفاوت به اجرا در می آید زمانی كه ارتباط به جواب كه از یك گره میانی می آید نیاز دارد . تصویر 2 فرمت ارتباط را نمایش می دهد جایی كه .

**********                    ***************             ********

 كلیدE (داده)                    كلیدj (.................)             نشانی 1

 

تصویر 2: فرمت كردن پیام

  • آدرس 1: شامل نشانی گره انتقال دهنده می باشد اگر ارتباط به ایستگاه اصلی هدایت شود.

نتیجه آدرس: ایستگاه اصلی را قادر می سازد كه فوراً كلید درست را انتخاب كند به جای كلید تلاشگر تا زمانی كه كلید درست را قرار دهد.

  • آدرس 2: شامل آدرس گره فاصله می باشد اگر ارتباط از ایستگاه اصلی به یك گره باشد. اگر ارتباط از یك گره به ایستگاه اصلی باشد آدرس 2 شامل گره فرستنده می باشد.
  • DTGگروه - زمان- تاریخ و فعلاً به كار رفته برای ممانعت از جواب حملات می باشد.
  • COMMAND یك تقاضا برای حسگر است.

2-4- كشف توپولوژی و تنظیم شبكه :

ایستگاه اصلی باID واحد كلید پنهانی متناسب هر گره در شبكه حسگر میكرو رشد می كند. به همین طریق هر گره با كلید واحدی رشد می كند كه با ایستگاه اصلی تقسیم می كند و همانطور كه در SPINSساعتش با ساعت ایستگاه اصلی همگام شده است. در مقابل آغاز شبكه حسگر ایستگاه اصلی توپولوژی شبكه را می آموزد، ایجاد می كند و یك جدول مسیر را بهینه می سازد و مكانیزمی برای گره های غیر مجاور فراهم می كند كه آنها را قادر می سازد با امنیت به ایستگاه اصلی برسند.

در زمان شروع ، ایستگاه اصلی یك پیام سلام به هر گروه می فرستد اگر گره با یك پاسخ سلام جواب دهد آنگاه گره با ایستگاه اصلی مجاور می باشد و ایستگاه اصلی آن گره را به جدول مسیرش اضافه می كند. آن گره هایی كه جواب ندادند برای بیش از جهش دو بودن و غیر مجاوری با ایستگاه اصلی فرض می شوند برای این گروه های غیر مجاور، ایستگاه اصلی یك پیام شامل تقاضای پاسخ یك بار مفید می فرستد تا به طرف گره غیر مجاور پیش برود برای هر گره مجاور در یك پیام امداد، سرانداز در زیر كلید گره مجاور و بار مفید كه یك سرانداز و بار مفید متمایل برای گره غیر مجاور را در محفظه ای قرار می دهد كه در زیر كلید گره  غیر مجاور پنهان شد. گره (مجاور) امدادگر مقدمه اصلی را برای بار مفید و انتقال پیام جدید متصل می كند. سرانداز پیام دریافت شده بوسیله گره غیر مجاور شامل یك تقاضای سلام و گنجایش شامل مكانیزمی می باشد كه بوسیله گره غیر مجاور برای دستیابی به ایستگاه اصلی از طریق گره (مجاور) میانی به كار خواهد رفت. این مكانیزمY بر می گردد یك سرانداز از پیش ساخته شده می باشد كه شامل تقاضای امداد پنهان شده زیر كلید گره مجاور است. برای پاسخ به پیام سلام گره غیر مجاور یك پیام پاسخ سلام می سازد و آن را در زیر كلیدی كه با ایستگاه پایه تقسیم كرده پنهان و آن را در بار مفید جا می دهد. مقدمه شامل آدرس ایستگاه اصلی و Y برای گنجایش بار و پیامی كه منتقل شده، متصل می شوند.

در عوض گره مجاور انتقال را دریافت می كند، سرانداز را كشف رمز كرده و در دیدن تقاضای كمك مقدمه را به گنجایش منتقل و آن را به ایستگاه اصلی منتقل می كند. یكبار ایستگاه اصلی كشف می كند كه گره ها نزدیك آن هستند و هم مسیرهایی كه با آنها گره های غیر مجاور قابل دسترسی هستند، جدول مسیرش را نه به منظور گران بار شدن یك گره مجاور با وظیفه امداد رسانی پیام ها. اگر جریان بهینه سازی منجر به مسیر متفاوتی شود ایستگاه اصلی گره غیر مجاور اثر یافته را به یكYجدید می فرستد كشف توپولوژی امنیت الگوریتم و تنظیمات شبكه در تصویر 3 نشان داده می شود.

جدول ها تقاضاهایی كه آزمایش كرده ایم را لیست می كند. همانطور كه در تصویر 1 نشان داده شد، ایستگاه اصلی 2 جدول را ایجاد می كند عملكرد و اهداف آنها به صورت زیر است.

جدول مسیر شامل مسیر ابتدایی می شود كه بوسیله یكا نشان داده شده و مسیر، را به یك گره هدایت می كند یك خروجی از شكل ():A نشان می دهد كه گره مستقیماً به ایستگاه اصلی وصل می شود كه یك خروجی مانند (A):D نشان می دهد كه A یك گره میانی بین ایستگاه اصلی و گره D می باشد، جدول كلیدی شامل كلید واحد مشترك با گره J و ایستگاه اصلی می باشد. جدول فعالیت شامل جدیدترین گروه زمان تاریخ (DTG) دریافتی بوسیله ایستگاه اصلی از یك گره خاص می باشد، یك تعداد X از پیام های ناموفق فرستاده شده بوسیله گره و یك تعداد Y از گره های دیگر وابسته به این گره برای پیام های امداد را در بر می گیرد. ارزش های X وy برای كشف حركات گمراه در بخشی از یك گره فردی به كار رفته اند. ما از یك سیستم كلید خودكار متن رمز به كار رفته یك كلید 64 بیتی برای پنهانی داده استفاده می كنیم. این نوع از سیستم رمز در (3) با جزئیات آمده است. براین اساس قدرت یك وابسته به هر دوی طول كلیدش و صدای الگوریتم سیستم رمز می باشد. كشف رمز پنهانی اخیر كلیدهای به كار رفته 128 بیتی را تقاضا می كند هر چند این نیاز در نظریه پیش بینی كرده است كه ارتباط پنهان كرد امنیت را بر علیه كشف رمز  پنهان نگه می دارد و نیروی حملات را برای زندگی شبكه و دوره كوتاه بعدی بی خرد می كند. برای جلوگیری از تحلیل ازدحام ، ارتباط كلی را پنهان كرد (به استثنای مقدمه ای كه انتظار پیش تقویت كننده است برای ازدحام خواسته شده برای ایستگاه اصلی می باشد) براین اساس یك گره برای كشف رمز همه ارتباطاتی كه می شنود مورد نیاز خواهد بود. این جریان بسیار كوچكی را نیز اضافه می كند چون هنگامی كه كشف رمزهای گره اولین 64 بیت پیام، آدرس دریافت كننده (آدرس 2) را آشكار می كند. اگر یك آدرس دم دست نشان داد كه در گذشته بیان شد گره به كشف رمز پیام ادامه خواهد داد در غیر این صورت آن را متروك خواهد كرد. همانطور كه در گذشته بیان شد شدیت از طریق استفاده از یك راز مشترك بدست می آید كه كلید Kj640 بیتی می باشد كه بین ایستگاه اصلی و گره j تقسیم شده است. درستی پیام از طریق انتخاب یك الگوریتم پنهانی كه نسبتهای قوی از انتشار و پریشانی را نشان می دهد. براین اساس یك حمله هدف مند در اصطلاح پیام تنها بر خلاف تشكیل پیام خواهد بود. پشت ضد اجرائی بوسیله استفاده گروه زمان تاریخ خواهد رسید.

بالاخره حریم به عنوان یك نتیجه از رو گردانی همه ارتباطات حاصل می شود.

4-3- گروه های افزودنی جایگزین در شبكه های سنسور:

 جایگزینی یك گره افزودنی به شبكه حسگر موجود به سادگی انجام می شود. در مدل ها كمیت واحد و كلید k گره كه باید اضافه شود به درون ایستگاه اصلی تخلیه می شود. ساعت جدید گره با آن شبكه موجود همگام بوده و ایستگاه اصلی الگوریتم كشف توپولوژی را تكرار می كند.

4-4- گره های گمراه جداگانه :

یك گره گمراه گره ای است كه به عنوان خاص عمل نمی كند. تشخیص و جداسازی گره های گمراه كه به عنوان گره های میانی به كار می روند برای ادامه عمل شبكه حسگر مهم می باشد.

یك گره ممكن است به عملكرد مورد انتظار برای چندین دلیل متوقف شود كه شامل موارد زیر می باشد.

  • منبع قدرتش را خالی كرده است.
  • آسیب دیده بود.
  • به یك گره میانی بستگی دارد و در حال بسته شدن است چون گره میانی به 1 و 2 افتاده است.
  • به یك گره میانی بستگی دارد و در حال بسته شدن عمدی است چون گره میانی تسویه شده است.
  • یك گره میانی تسویه شده است و رابطه را بوسیله داده و قبل از حركت دادن آن احزاب كرده است.
  • یك گره تسویه شده است و اطلاعات موهوم را به ایستگاه اصلی مرتبط می سازد.

پروتكل ها به طور موثری بر خلاف درجه حمله/ شكست سبك می شود جائیكه یك گره میانی مستلزم شده است. پروتكل  برای كشف گره های گمراه در تصویر 4 نشان داده است.

به منظور سبك كردن بر خلاف یك گره میانی كه اطلاعات كمك به ایستگاه اصلی را ضایع می كند، ایستگاه اصلی یك شمارشگر از بسته های ضایع شده نگه می دارد. چنین تاكتیكی یك انكار از سرویس مخالف گره فرستاده شده می سازد چون ایستگاه اصلی احتمالاً به یك انتقال دوباره و مداوماً خالی شده گره قدرت نیاز خواهد داشت. متناوباً ایستگاه اصلی فعالیت جدول مرتبط با یك گره، آزمایش برای یك دوره طولانی از بی كاری و برای یك درصد وقوع بالا از پیام های ضایع شده اصل شده از گره را كنترل می كند- اگر گره مستقیماً متصل شود (یعنی به یك گره میانی تكیه نكند) این نمایشی از حركات گمراه در بخشی از گره می شود. اگر گره به یك گره میانی تكیه كند این می توانست نمایشی از حركات گمراه در بخشی از گره می شود. اگر گره در همین مورد ایستگاه اصلی گره را به دست می آورد. اگر ایستگاه اصلی یك پاسخ بدست آمده را در طول زمان خارج دوره دریافت نكند، دوباره گره را از طریق مسیر اصلاحی به دست خواهد آورد اگر وجود داشته باشد. اگر این جوابی دریافت كند یك Yجدید را به گره ای كه مسیر اصلاح شده را منعكس می كند انتقال خواهد داد و افزایش شمارشگر گره های میانی مسیر شكست می خورد.

جزئیات عمل و نتایج شبیه سازی:

ما كشف توپولوژی اجزاء تنظیم شبكه پروتكل به كار رفته مان در حسگر شبیه سازی[11] توسعه شباهت ساز شبكه NS را به تحقیق رسانده ایم. همه پروتكل های ما برای مستلزم شدن كاربرد پنهانی در سطح مسیر تحقق یافته است.

1-5- شبیه سازی:

ما از مدل های باتری شبیه سازی و رادیوی ساده استفاده كردیم. این مدل یك طرح جدید از Ma12 برای انتقال یك پیام را Ma 8/1 برای دریافت یك پیام Ma9/2 برای cpu به جریان انداختن یك پیام فرض می كنیم همچنین یك نرخ داده از KA/PS 200/19 و طول پیام 24 یا 48 بایت تخمین می زنیم ما آزمایشات را برای اندازه گیری مصرف انرژی هر عمل حسگر در طول زمان تنظیم شبكه به چهار توپولوژی متفاوت شبكه انتقال دادیم ما یك محیط جغرافیای به اندازه 56، 54 متر مربع را شبیه سازی كردیم و این محیط را به دایره هم مركز تقسیم كردیم دایره درونی با یك شعاع از m 15 و دایره بیرونی با یك شعاع 30 متری . ایستگاه اصلی در مركز واقع شد مكان حسگر در طول آزمایش ما به شرح زیر می باشد:

1) 30 تا گره مستقیماً در دایره درونی و 70 گره مستقیماً در دایره بیرونی قرار گرفتند.

2) 50 تا گره مستقیماً در دایره درونی و 50 گره مستقیماً در دایره بیرونی جا گرفتند.

3) 70 گره مستقیماً در دایره درونی و 30 گره مستقیماً در دایره بیرونی جا گرفتند.

4) 100 گره مستقیماً در عرض بقیه منطقه قرار گرفتند.

نتایج آزمایشات ما در عكسهای ذكر شده در تصویر1-5 شرح داده شده اند. ما انرژی مصرفی به وسیله هر جز از حسگر اندازه گیری كردیم: انتقال دهند، دریافت كنند و CPU برای بقیه شبكه ایستگاه اصلی شماره 1، یك حسگر 99  آن مخالف زمان گرفته شده برای توپولوژی شبكه ویژه برای ما از یك جعبه لگاریتم تا جایی استفاده كردیم كه آن ارزشهای كوچك قابــل تشخیص خواهند بود. بر این اساس تصویر (a)1-5 نتایج توپولوژی H1 را نشان می دهد كشف توپولوژی و تنظیم شبكه در 54 ثانیه از زمان شبیه سازی با یك مصرف انرژی كلی ASec8/37 برای همه گره ها در شبكه حسگر (سنسور ) رخ دادن. تصویر b (1/5) نتایج توپولوژی H2 را نشان می دهد 55 ثانیه از زمان شبیه سازی برای كشف توپولوژی و تنظیم شبكه و طول كشید و مصرف انرژی كلی شبكه Asec38 بود. مصرف انرژی و زمان به كار رفته و برای توپولوژی 3# در بخش (c)1-5 شرح داده شده است. در این جا مصرف انرژی Asec 4/22 بود و 32 ثانیه طول كشید. ترتیب توزیع حسگرها در توپولوژی #75 ثانیه از زمان شبیه سازی طول می كشد و مصرف انرژی Asec 5/52 بود در همة موارد و همینطور ، شركت كننده عنصر گیرنده (RX) بیشترین مقدار انرژی را مصرف كرد كه بوسیله CPU به صورت نزدیكی دنبال شد. عنصر انتقال دهنده (TX) كمترین مقدار انرژی را مصرف كرد. این مبنی بر درك است مانند تعداد پیام های دریافتی به وسعت آن انتقال ها را مهم تر می كند. توپولوژی همراه با دایره درونی تماس و دایره بیرونی پراكنده . كمترین میزان انرژی را مصرف كرد و سریع ترین همگرا شدن است. سناریو توپولوژی كه بیشترین نمایانگر روش های به كار رفته برای حفاظت فیزیكی (30 گره درونی و 70 گره بیرونی) نزدیك میانه برای مصرف زمان و انرژی بود. نتایج ما نشان می دهد كه همانگونه كه سهم گره های مجاور به گره های غیر مجاور به خاطر مجاور افزایش می یابد، مصرف انرژی برای كشف توپولوژی و تنظیم شبكه كاهش می یابد.

ارزش تنظیم شبكه، در اصطلاح مصرف انرژی گران ترین دوره به خاطر حجم پیام ها می باشد هر چند كه مصرف انرژی از این نقطه برای زندگی شبكه حسگر كاهش می یابد. برای قرار دادن نیازهای انرژی به درون چشم انداز، فرض كنید كه یك شبكه حسگر با استفاده از پروتكل امنیتی ما برای برقراری سرعت حداكثراش برای یك دوره طولانی بودند. اگر این مورد بود آنگاه هر حسگر مجهز به یك باتری مشابه با هر روز X91 ظرفیت Mah 135 و3 برای تقریباً 435 ساعت نگهداری خواهد شد. (نكته: بار كلی رتی موت از 2 تا  از این باتری ها استفاده می كند [1]) همانگونه كه شبكه ما یك طول عمر مورد نیاز از تعداد كمی از روزها خواهد داشت، این دوره زمانی به خوبی در طول مرزهای احتیاجات برای درجه تقاضای ما می باشد.

6. نتایج كار آینده:

تعریف یك سناریوی حمایت پریمیر را به عنوان یك درجه كاربرد از شبكه های سنسور (حسگر) نشان داده شد. ما  ها را برای درجه كاربرد تعیین می كنیم و یك پروتكل امنیتی جدید را تحقیق و پیشنهاد كردیم كه در ایستگاه اصلی حالت ارتباط حسگر عمل می كند. ما حسگرایی استفاده شده در پروتكل مان را شبیه سازی كرد و نتایج نشان می دهد كه پروتكل قابل دوام است و به خوبی برای درجه كاربردیمان درخواست كرد. ما پروتكل را برای مدت شبكه از اثرات یك گره  تحقق بخشیده ایم و كار را برای انجام آن ادامه می دهیم. در یك تحقیق، ما آزمایشات را هدایت می كنیم تا ارزش كلی شبكه را به خوبی اثرات حسگرهای گمراه بر اندازه شبكه تعیین كنیم.




طبقه بندی: امنیت و شبکه، 
برچسب ها: امنیت در شبکه های سنسور،
ارسال توسط سجاد بابازاده
ارتباط مستقیم با مدیر
نمایش آب و هوا
آپلود فایل
آرشیو مطالب
نظر سنجی
وبلاگ رو در چه سطحی میبینید؟





پیوند های روزانه
لینکهای داغ اینترنت