Программные средства анализа отказоустойчивости беспроводных сенсорных сетей

Автор: Стрельников Василий Евгеньевич

Журнал: Проблемы информатики @problem-info

Рубрика: Моделирование в системах информатики

Статья в выпуске: 4 (29), 2015 года.

Бесплатный доступ

В настоящее время беспроводным сенсорным сетям уделяется повышенное внимание в исследовательских центрах и коммерческих компаниях. Область применения технологий беспроводных сенсорных сетей достаточно обширна. Например, они могут применяться для мониторинга качества воздуха, контроля трафика, в новых методах медицинской диагностики, в системах „умный дом" и др. Однако вопрос безопасности беспроводных сенсорных сетей до сих пор является открытым. При их разработке и внедрении необходимо принимать во внимание как известные, так и потенциальные атаки. В данной статье рассматриваются вопросы разработки программных средств для анализа отказоустойчивости беспроводных сенсорных сетей.

Еще

Беспроводные сенсорные сети, отказоустойчивость, программное обеспечение

Короткий адрес: https://readera.ru/14320366

IDR: 14320366

Список литературы Программные средства анализа отказоустойчивости беспроводных сенсорных сетей

  • ATZORI L., IERA A., MORABITO G. The internet of things: A survey//Computer Networks. 2010. N 54 (15). P. 2787-2805.
  • PASCHOU M., SAKKOPOULOS Е., SOURLA E. Health Internet of Things: metrics and methods for efficient data transfer. Simulation Modelling Practice and Theory, 2012.
  • ESTRIN D., GOVINDAN R., HEIDEMANN J., KUMAR S. Next century challenges: scalable coordination in sensor networks/Proc. of the ACM MobiCom'99. 1999, USA: Washingtion. P. 263-270.
  • HILL J., SZEWCZYK R., WOO A., HOLLAR S., CULLER D. E., PISTER K. System architecture directions for networked sensors/Proc. of the 9th International Conf. on Architectural Support for Programming Languages and Operating Systems. 2000. N. Y.: ACM Press. P. 93-104.
  • YUAN L., QU G. Design space exploration for energy-efficient secure sensor networks/Proc. of IEEE International Conference on Application-Specific Systems, Architectures, and Processors. July 2002. P. 88-100.
  • PERRIG A., SZEWCZYK R., WEN V., CULLER D. E., TYGAR J. D. SPINS: Security protocols for sensor networks//Wireless Networks. 2002. V.8. N 5. P. 521-534.
  • ШАХОВ В. В., СТРЕЛЬНИКОВ В. Е., НГУЕН В. Д. К вопросу об эффективности беспроводных сенсорных сетей//Проблемы информатики. 2014. № 2. С. 28-38.
  • WOOD A. D., STANKOVIC J. A. Denial of service in sensor networks//IEEE Computer. 2002. V. 35. N 10. P. 54-62
  • DENG J., HAN R., MISHRA S. INSENS: Intrusion-tolerant routing in wireless sensor networks/Technical Report CU-CS-939-02. Department of Computer Science, University of Colorado at Boulder. Nov. 2002
  • KUMAR V., MADRIA S. Secure Hierarchical Data Aggregation in Wireless Sensor Networks: Performance Evaluation and Analysis/IEEE 13th International Conf. on Mobile Data Management MDM. 2012. P. 196-201
  • Li X., Li/.. STOJMENOVIC XL. NARASIMHAN V., NAYAK A. Autoregressive Trust Management in Wireless Ad Hoc Networks//Ad Hoc k, Sensor Wireless Networks. 2012. N 16 (1-3). P. 229-242
  • KLMAND Т., SEO H. A Trust Model using Fuzzy Logic in Wireless Sensor Network/Proc. of World Academy of Science, Engineering and Technology. 2008. P. 63-66.
  • FENG R., XU X., ZHOU X. AND WAN J. A Trust Evaluation Algorithm for Wireless Sensor Networks Basedon Node Behaviors and D-S Evidence Theory Sensors. 2011. P. 1345-1360
  • CHEN H., Wu H., ZHOU X. AND GAO C. Agent-based Trust Model in Wireless Sensor Networks/8th ACIS International Conf. on Software Engineering, Artificial Intelligence, Networking, and Parallel/Distributed Computing. 2007. P. 119-124.
  • CHEN H., Gu G., Wu H. AND GAO C. Reputation and Trust Mathematical Approach for Wireless Sensor Networks//International J. of Multimedia and Ubiquitous Engineering. 2007. N 2 (3). P. 23-32.
  • CHEN H. Task-based Trust Management for Wireless Sensor Networks//International J. of Security and Its Applications. 2009. N 3 (2). P. 21-26.
  • ZHOU X., TANG L. Design and Evaluation of Black list aided False Data Filtering Scheme for Wireless Sensor Networks. Master degree thesis, Peking University, 2007.
  • HUR J., LEE Y., YOON H., CHOI D. AND JIN S. Trust Evaluation Model for Wireless Sensor Networks/The 7th International Conf. on Advanced Communication Technology. 2005. P. 491-496.
  • WANG X., Gu W., CHELLAPPAN S., SCHOSECK K., XUAN D. Lifetime optimization of sensor networks under physical attacks/Proc. of IEEE International Conf. on Communications. May 2005.
  • SHAKHOV V. V. Protecting Wireless Sensor Networks from Energy Exhausting Attacks//Springer LNCS. 2013. P. 184-193
  • SHAKHOV V. V. Experiment Design for Parameter Estimation in Sensing Models//Springer LNCS. 2013. V. 8072. P. 151-158
  • КНУТ Д. Э. Искусство программирования. Т. 2. Получисленные алгоритмы. М.: „Вильяме", 2007.
  • SHAKHOV V. V., SOKOLOVA О., YURGENSON N. A Fast Method for Network Topology Generating. Springer LNCS. 2014. V. 8715. P. 96-101.
  • MIGOV D. A., SHAKHOV V. V. Reliability of Ad Hoc Networks with Imperfect Nodes. Springer LNCS. 2014. V. 8715. P. 49-58.
Еще
Статья научная