دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

بررسی مدل Energy-Efficient مبنی برتراکم داده‌ها برای شبکه‌های سنسور بی‌سیم

بررسی مدل Energy-Efficient مبنی برتراکم داده‌ها برای شبکه‌های سنسور بی‌سیم

چکیده:

تراکم داده ها در شبکه های سنسور بی سیم افزونگی را حذف می کند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یک پروتکل تراکم داده های energy- efficient امن را که (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایة تراکم داده ها) نامیده می شود ارائه می کند. برخلاف تکنیکهای تراکم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می کند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت کنند، ESPDA ابتدا تقریباً یکی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و کدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می کند. Cluster- head ها تراکم داده ها را مبنی بر کدهای نمونه اجرا می کند و فقط داده های متمایز که به شکل متن رمز شده هستند از گره های سنسور به ایستگاه و مکان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از کدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراکم داده‌ها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینک های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار کنند. بنابراین، نیازی برای مخفی سازی/ آشکار سازی توزیع کلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بکار بردن تکنیک NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض کردن با نگاشت بلوک های داده ها به time slotهای NOVSF اصلاح کرده و آن را بهبود می بخشد. ارزیابی کارایی نشان می دهد که ESPDA روش های تراکم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می کند.

1- مقدمه: شبکه های سنسور بی سیم، بعنوان یک ناحیه و منطقة جدید مهم در تکنولوژی بی سیم پدیدار شده اند. در آیندة نزدیک، شبکه های سنسور بی سیم منتظر هزاران گره ارزان و کم هزینه و داشتن هر توانایی (Sensing capability) sensing با توان ارتباطی و محاسباتی محدود شده بوده اند. چنین شبکه های سنسوری منتظر بوده اند تا در بسیاری از موارد در محیط های عریض گوناگونی برای کاربردهای تجاری، شخصی و نظامی از قبیل نظارت، بررسی وسیلة نقلیه و گردآوری داده های صوتی گسترش یافته باشند. محدودیتهای کلید شبکه های سنسور بی سیم، ذخیره سازی، توان و پردازش هستند. این محدودیتها و معماری ویژه گره های سنسور مستلزم انرژی موثر و پروتکلهای ارتباطی امن هستند. امکان و اجرای این شبکه های سنسور کم هزینه با پیشرفت هایی در MEMS (سیستم های میکرومکانیکی micro electromechanical system)، ترکیب شده با توان کم، پردازنده های سیگنال دیجیتالی کم هزینه (DSPها) و مدارهای فرکانس رادیویی (RF) تسریع شده اند.

چالش های کلید در شبکه های سنسور، برای بیشینه کردن عمر گره های سنسور به علت این امر است که برای جایگزین کردن و تعویض باطری های هزاران گره سنسور امکان پذیر نیست. بنابراین عملیات محاسباتی گره ها و پروتکلهای ارتباطی باید به اندازة انرژی موثر در صورت امکان ساخته شده باشد. در میان این پروتکلها، پروتکلهای انتقال داده ها بر حسب انرژی از اهمیت ویژه ای برخوردارند، از آنجائیکه انرژی مورد نیاز برای انتقال داده ها 70% از انرژی کل مصرفی یک شبکة سنسور بی سیم را می گیرد. تکنیکهای area coverage و تراکم داده ها می توانند کمک بسیار زیادی در نگهداری منابع انرژی کمیاب با حذف افزونگی داده ها و کمینه ساختن تعداد افتقالات داده ها بکنند. بنابراین، روشهای تراکم داده ها در شبکه های سنسور، در همه جا در مطبوعات مورد تحقیق و بررسی قرار گرفته اند، در SPIN (پروتکلهای سنسور برای اطلاعات از طریق مذاکره sensor protocols for Information via Negotiation

یک session ، یک مقدار مشخصی از دوره زمان است که مدت آن به نیازهای امنیتی کاربر وی بستگی دارد. هرگاه ایستگاه اصلی، یک Kb جدیدی را منتشر می کند، تمامی گره های سنسور session key های محرمانه شان را (KI,b) با XOR کردن Kb با Ki تولید می کنند. از آنجائیکه گره های سنسور کلیدهای توکار و غیرقابل انتقال دارند. این پروتکل از توزیع کلیدهای محرمانه در محیط بی سیم جلوگیری می کند. (شکل 3)

1-3- الگوریتم های امنیتی (Security algorithms) : پروتکل امنیتی ESPDA ، شامل 2 الگوریتم امنیتی با نامهای الگوریتم امنیتی در گره سنسور (Security Algorithm at Sensor Node SAS) و الگوریتم امنیتی در ایستگاه اصلی (Security Algorithm at Base Station SAB) است. SAB , SAS کلید رمز مناسبی را برای تهیة قواعد جامعیت، قابلیت اعتماد و صحت بکار می گیرند. (Stepهای SAB , SAS در ص 6 است)

در هر جلسة ایستگاه اصلی، یک session key جدید Kb رمزی شده با بکار بردن کلید رمز مشترک K منتشر می شود. مثل EK(Kb) (مرحلة 1 از SAB). گره های سنسور، session key انتشار یافتة Kb را دریافت می کنند و کلید رمز جلسة محرمانه node- specificشان (KI,b) را با XOR کردن Kb با Ki تخمین و محاسبه می کند. (مرحلة 3 از SAS). قابلیت اعتماد داده ها با بکار بردن Ki,b برای تمامی رمزی سازی و آشکار سازی داده های منتج (نتیجه شده) در مدت آن جلسه با هر دو الگوریتم فراهم شده است. از آنجائیکه هر گره سنسور، Ki,b را با بکار بردن کلید توکار و غیرقابل انتقال منحصر به فردش حساب می‌کند. رمزدار کردن داده ها با Ki,b نیز تأئید داده ها را در الگوریتم پیشنهاد شده فراهم می کند. عوض کردن کلیدهای رمزی، در هر جلسه، تازگی و بی تجربگی داده ها را در شبکه سنسور ضمانت می کند، علاوه بر این، آن همچنین برای برقراری و نگهداشتن قابلیت اعتماد داده های ارسال شده با جلوگیری از بکار بردن همان کلید محرمانه در تمام اوقات کمک می کند. تضمین تازگی و بی تجربگی داده ها به این مفهوم است که هیچ رقیب و دشمنی پیام های قدیمی را پاسخ داده و داده جدید است. در طی ارسال داده، هر گره سنسور، IDi خودش timestamp و پیغام معرف رمزی، MAC(Ki,b , Data) را به پیغام برای تحقیق و بازرسی تازگی داده ها و جامعیت (مرحلة 4 از SAS) را اضافه می کند. به مجرد دریافت یک پیغام، ایستگاه اصلی، Ki هم پیوند با IDi را روی پیغام کشف می کند و سپس، داده را با بکار بردن Ki,b (مرحلة 3 از SAB) کشف رمز می کند. SAB , SAS، Blow fish را برای و رمزدار کردن و کشف رمز کردن داده بکار می برند.



خرید فایل


ادامه مطلب ...