رفتن به محتوای اصلی
امروز: ۱۱:۱۲:۵۵ ۲۰۲۵/۱۸/۰۸     ورود
EN - FA

برای تبلیفات در سایت

 

 

 

 

 

 

 

 

 

برای تبلیفات در سایت

 

 

 

 

 

 

 

 

برای تبلیفات در سایت

amniat

طبیعت ارتباط بی سیم، اجازه دریافت سیگنال ارسالی را در محدوده مشخصی می دهد لذا مهاجم قادر به انواع حملات غیرفعال (مانند استراق، تحلیل ترافیک و ...) و فعال (پارازیت، اصلاح، منع خدمات و ...) خواهد بود. براي امن سازی داده از الگوهای رمزنگاری کلاسیک می توان استفاده کرد. این الگوها به حدی پیچیده هستند که زمان لازم برای رمزشکنی بسیار بیشتر از زمان اعتبار پیام است. این الگوها شامل دو نوع رمزنگاری کلاسیک ( رمزنگاری متقارن با کلیدهای همسان و رمزنگاری نامتقارن با کلید عمومی و جفت کلیدهای اختصاصی متفاوت مورد استفاده برای توزیع کلید) و امن سازی لایه فیزیکی (امنیت بدون کلید و پنهان سازی کلید پایه) است. رمزنگاری کلاسیک که به لایه های بالاتر پروتکل های ارتباطی اعمال می شود، بستگی به پیچیدگی محاسباتی لگاریتم گسسته دارد. همچنین نیاز به زیرساخت مدیریت کلید دارند. لذا در شبکه های حسگر بی سیم وادهاک ( شبکه های آنی و موقت با گره های متحرک و فاقد هسته مرکزی) که دلیل محدودیت ظرفیت محاسباتی شان و توزیع یافتگی شان کاربرد ندارند. الگوهای امنیت لایه فیزیکی نیز از مشخصه تصادفی و غیرقابل پیش بینی بودن کانال ارتباطی برای افزایش امنیت اطلاعات استفاده می کنند. این الگوها متشکل از امنیت بدون کلید که از طراحی کد ویژگی کانال ارتباطی استفاده می کند و پنهان سازی کلید پایه هستند که در آن هر بیت پیام با بیت تصادفی کلید مخفی مستخرج از کانال، رمز می شود و از کاربرد های آن می توان به WLAN و WSN اشاره كرد. ازجمله حملات متعددی که به شبکه حسگر بی سیم می شود و باعث نقص حریم می شود می توان به سایبل ( یک ابزار بدخواه نادرست با جعل هویت جهت حمله به پروتکل های مسیریابی)، سیاه چاله (استراق سمع درخواست های مسیر و انحراف هدفمند مسیرها)، تحلیل ترافیک، کرمچاله (ضبط بسته های ترافیکی و انتقال آنها با تونل زنی در مرحله شناسایی حسگرها همسایه)، حمله Helloflood (جا انداختن حسگر دشمن به عنوان دوست با استفاده از بسته های سلام) اشاره کرد.

field_video
کپی رایت | طراحی سایت دارکوب