بحث متقدم
ترتيب حسب
فلترة حسب
نظراً للتطور التقني أصبحت شبكات الحساسات اللاسلكية WSN واسعة الانتشار، و أصبحت تستخدم في شتى المجالات المدنية و العسكرية و البحث العلمي. و مثل كل الشبكات فهي عرضه للاختراق، لكن تركيبتها البسيطة (قدرة المعالج و الذاكرة) تفرض إيجاد تقنيات لصد الهجمات غ ير التقنيات المستخدمة في الشبكات العادية. تهتم معظم أبحاث الأمان في شبكات الحساسات على سرية و سلامة البيانات، في هذا البحث سنقوم بالتركيز على الهجمات التي تستهدف موارد الطاقة و التي يطلق عليها اسم Denial of sleep (DoS) رفض الدخول بوضع الإثبات، و هي من أخطر الهجمات التي يمكن أن تتعرض لها، إذ يقوم المهاجم بإجبار الحساسات على العمل بشكل مستمر حتى تستنفد كامل مدخراتها. قمنا في هذا البحث باستعراض مسببات هدر الطاقة في WSN و تصنيف الهجمات التي تستهدف منابع الطاقة و قمنا ببناء أنموذج محاكاة لتحليل استجابة البروتوكول B-MAC (الأوسع انتشارأ) لهجمات رفض الدخول في وضع الإثبات.
تشكل إدارة المفاتيح في شبكات الحساسات اللاسلكية معضلة حقيقية، و ذلك بسبب غياب البنى التحتية الموثوق بها من جهة، و محدودية إمكانيات عقد الحساسات من جهة أخرى. نستعرض في هذا البحث الطرائق الحديثة المقترحة لإدارة المفاتيح في شبكات الحساسات اللاسلكية. نحد د أولاً بعض المشكلات التي تواجه إدارة المفاتيح. و نعرف بعد ذلك بعض المعايير للحلول الناجعة لمشكلات إدارة المفاتيح. نستكشف لاحقاً بعضاً من المنهجيات المقترحة في إدارية المفاتيح، و نحللها وفقاً للمعايير المقدمة. نناقش أخيراً بعض المشكلات المفتوحة للبحث.