تمثل شبكات الحساسات اللاسلكية المتنقلة تقنية حديثة جذبت الباحثين نظراً لمزاياها و تطبيقاتها المتعددة في مختلف المجالات. تعد خوارزميات التجميع في هذه الشبكات التقنية الأكثر تطبيقاً من أجل تقليل عدد الرزم المرسلة في الشبكة و ذلك بسبب محدودية مصادر العقد الحساسة من حيث طاقة الإرسال، مدى الاتصال و حجم الذاكرة. و قد جعلت خصائص هذا النوع من الشبكات مثل الاتصال اللاسلكي و النشر في بيئات غير متحكم بها هدفاً سهلاً للهجمات. لذلك يعد الأمن قضية جوهرية لشبكات الحساسات اللاسلكية المتنقلة لحماية المعلومات من التطفل و الهجوم.
نقدم في هذا البحث خوارزمية تجميع آمن للبيانات في شبكات الحساسات اللاسلكية المتنقلة. تعتمد هذه الخوارزمية على تقنية المفاتيح الثنائية و على تابع الـبعثرة. بهدف تقييم أداء الخوارزمية المقترحة تمت دراسة عدد من البارامترات الهامة و هي زمن التنفيذ و التأخير نهاية إلى نهاية إضافة إلى عدد المفاتيح المخزنة. و قد أظهرت النتائج أن الخوارزمية المقترحة قد قدمت أداءً جيداً من الناحية الأمنية و التأخير الزمني.
Mobile Wireless Sensor Network (MWSN) is an emerging technology for attraction of
researchers with its research advantage and various application domains. Due to limited
resources of sensor nodes such as transmission power, communication capability and
size of memory, data aggregation algorithms are the most practical technique that reduces
large amount of transmission in this network. Security is an important criterion to be
considered because, wireless sensor nodes are deployed in a remote or hostile
environment area that is prone to attacks easily. Therefore, security are essential issue
for MWSN to protect information against attacks.
In this research, we offered an algorithm of secure data aggregation in MWSN based on
pair-wise keys technology and hash function. We studied important parameters such as
execution time, end-to-end delay and number of storied keys. Results showed that
المراجع المستخدمة
J. REZAZADEH, M. MORADI, and A. SAMAD ISMAIL. Mobile Wireless Sensor Networks Overview. In International Journal of Computer Communications and Networks (IJCCN), Volume 2, NO 1, February 2012,pp. 17-21
M. ARSHAD, N.M. SAAD, N. KAMEL and N. ARMI. Routing Strategies in Hierarchical Cluster Based Mobile Wireless Sensor Networks. In IEEE INECCE, Pahang, Malaysia ,June 2011,pp. 65-69
L. ZHU . Secure and Privacy-Preserving Data Communication in Internet of ThingsSpringerBriefs in Signal Processing, 2017,pp. 3-12
تُنشَرْ شبكات الحساسات اللاسلكية في بيئات معادية, و تستعمل في التطبيقات الحرجة مثل مراقبة ساحة المعركة و المراقبة الطبية، لذا فإن ضعف الأمن يعد مصدر قلق كبير. إن القيود الصارمة على مصادر شبكات الحساسات اللاسلكية تجعل من الضروري البحث عن حلول أمنية مع
تعد عملية تحديد موقع عقد الحساسات اللاسلكية المنتشرة في الوسط ضرورية من أجل التطبيقات التي تعد فيها المعلومات المتعلقة بموقع التحسس معلومات مهمة كتطبيقات الأمن و الحماية و تتبع الأهداف و غيرها من التطبيقات. تصنف خوارزميات تحديد الموقع إلى نوعين: المع
غالباً ما يتم نشر شبكات الحساسات اللاسلكية بشكل عشوائي باستخدام طائرة على سبيل المثال، لذا لا يمكن الحصول على مواقع غالبية هذه العقد بشكل مسبق. لذلك، سينتج لدينا ما يسمى مشكلة تحديد الموقع، أي كيف يتم الحصول على معلومات موقع العقد المجهولة، و يعد هذا
يعد التعقب باستخدام شبكات الحساسات اللاسلكية من التطبيقات التي تشهد نمواً كبيراً. و نظرا لمحدودية شبكات الحساسات اللاسلكية من حيث مصدر الطاقة، تستمر الأبحاث لتحسين طرق نقل المعلومات و توجيهها بما يضمن استهلاكاً أقل للطاقة. لذلك قمنا في هذا البحث بتحس
في هذا البحث قمنا بدراسة أكثر البروتوكولات الحيوية للتحكم بالوصول للوسط استخداماً في شبكات الحساسات اللاسلكية, و اخترنا في دراستنا كل من البروتوكول المستوحى من مستعمرة النمل المثلى,
و البروتوكول المستوحى من مستعمرة النحل المثلى, و البروتوكول المستوح