A node authentication mechanism on wireless sensor networks
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Telsiz sensör şebekesi (WSNs) sensör düğümleri olarak tanımlanan kısıtlı kaynağa sahip çok sayıda ultra- küçük bağımsız cihazlardan oluşan bir şebekedir. Sensor şebekeleri; askeri algılama, çevre izleme ve hasarların izlenmesi gibi geniş bir uygulama alanına sahiptir: Sensörler dağıtılmış bir şekilde ve işbirliği içerisinde verileri toplayabilmekte, işletebilmekte ve iletebilmektedir. Genellikle açık alanlara yerleştirilir ve telsiz kanallar vasıtasıyla birbirleriyle iletişim kurar. Bu itibarla, bilgileri çeşitli saldırılara karşı korumak için güvenlik gereklidir. Onaylama WSNlerde güvenliği sağlamanın önemli yollarından biridir. Bu tezde, güvenliğin sağlanması için hem simetrik hem de asimetrik kilit kriptografinin avantajları kullanılmaktadır. Önerilen proje ortak anahtarı hem baz istasyonuna hem de küme- başına güvenli bir şekilde dağıtarak haberleşmeyi emniyet altına almakta ve sonuç itibariyle mesaj güvenliğini sağlamaktadır. Önerilen proje veri sırasının ECDLP' ne bağlı ECC üzerinde uygulanması nedeniyle verimlidir. Bu itibarla, diğer projelerle karşılaştırıldığında, bu yöntem çeşitli saldırılara karşı çok daha fazla güvenlik şartı ve direnci sağlamaktadır. A wireless sensor network (WSNs) is a network that consists of a large number of ultra-small autonomous devices which are resource-constrained called sensor nodes. Sensor networks may be deployed for a wide range of applications, including military sensing, environment monitoring and patient monitoring, etc. Sensors can collect, process and transmit data in a distributed and cooperative manner. They are usually deployed in an unattended environment (open area) and communicate with each other through wireless channels. Therefore, security is necessary to protect data from various types of attacks. The authentication process is one of the important ways to achieve security in WSNs. In this thesis, the pros of both symmetric and asymmetric key cryptography are used to achieve security. The proposed scheme secures communication by distributing the public key securely to both the base station and cluster head; as a result, this yields security of the message. The proposed scheme is efficient due to the application of data sequence over ECC, which in turn depends on the ECDLP. Therefore, it provides far more security and resistance against a number of attacks when compared with other existing schemes.
Collections