,projectsara,project sara,project ara,,,HTML,JQuery,JavaScript,Paper,Learning,Programming,Computer Project,Project,Network Coding,Sensor,Network,Sensor Network,Wireless Sensor Network,Routing,Paper,Article,ad hoc,computer,Error Recovery,Fault-tolerant routing,Error Correction,protocols ,cloud computing ,مقاله,دانلود مقاله,دانلود مقاله تخصصی,دانلود مقالات تخصصی,مقاله کامپیوتر,مقاله شبکه,ابر,شبکه,حقوق,کدگذاری شبکه,تشخیص خطا,بازیابی خطا,حسگر,شبکه حسگر,شبکه بی سیم,مقاله شبکه حسگر,مقاله تخصصی کامپیوتر,مقاله 2015,مقاله 2014,تحقیق,کارآموزی,امنیت, ,امنیت شبکه,کارایی شبکه,کدینگ شبکه,بازیابی خطا,بازیابی خطا در شبکه,پروژه,تبلو,فیلم آموزشی,برنامه نویسی,فیلم آموزشی tableau,tableau,کنترل خطا,محاسبات ابری,امنیت در ابر,الگوریتم,دانلود پروژه آماده
فروشگاه پروژه سرا یک منبع جامع از مقالات تخصصی، پروژه های برنامه نویسی و شبکه و آموزش برنامه نویسی و مقالات حقوقی می باشد. در صورت بروز مشکل یا سوال با ایمیل مکاتبه نمایید. از آدرس میتوانید به همین سایت دسترسی داشته باشید.(نکته : سیستم پرداخت انلاین فایل سل هوشمند هست ، بنابراین در صورت مشغول بودن خطوط کمی شکیبا باشید و مجدد تلاش کنید )

دانلود مقاله Secure and Efficient Intermediate Node Authentication in Wireless Sensor Networks

دانلود مقاله Secure and Efficient Intermediate Node Authentication in Wireless Sensor Networks

International Journal of Signal Processing Systems Vol. 3, No. 1, June 2015

R. C. Choukimath and V. V. Ayyannavar

Abstract—Message authentication is one of the most effective ways to thwart unauthorized and corrupted messages from being forwarded in wireless sensor networks (WSNs). For this reason, many message authentication schemes have been developed, based on either symmetric-key cryptosystems or public-key cryptosystems. Most of them, however, have the limitations of high computational and communication overhead in addition to lack of scalability and resilience to node compromise attacks. To address these issues, a polynomial-based scheme was recently introduced. However, this scheme and its extensions all have the weakness of a built-in threshold determined by the degree of the polynomial, when the number of messages transmitted is larger than this threshold, the adversary can fully recover the polynomial. Thus the aim of the project is to implement a scalable authentication scheme based on elliptic curve cryptography (ECC).While enabling intermediate nodes authentication. The proposed scheme allows any node to transmit an unlimited number of messages without suffering the threshold problem. In addition, the scheme can also provide message source privacy.

Index Terms—WSN, polynomial scheme, ECC

اشتراک بگذارید:

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 1,500 تومان
نمایش لینک دانلود پس از پرداخت هزینه

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید

پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
Secure-and-Efficient-Intermediate-Node-Authentication-in-Wireless-Sensor-Networks_167087_4829.zip1.5 MB