Günümüzde kablosuz algılayıcı ağların verimliliği ve kullanılabilirliği hakkında birçok çalışma olmasına rağmen bu ağların güvenliği konusunda yeterli miktarda çalışma yoktur. Peki, bu kablosuz algılayıcı ağları oluşturan trilyonlarca küçük algılayıcıların güvenliği nasıl sağlanacaktır? Bu ağların güvenliği, masaüstü bilgisayarlar kadar kolay değildir. Çünkü bu algılayıcıların işlemci gücü, hafıza, bantgenişliği ve enerji gibi bazı kısıtları vardır. Dolayısıyla yapısı çeşitli saldırılara açıktır. Bu çalışmada kablosuz algılayıcı ağların yapısı, bu ağların ana çalışma konuları, bu ağlarda güvenlik hedefleri, temel ağ saldırıları, güvenlik protokolleri, güvenli yönlendirme ve güvenli servis modelleri ele alınmıştır. Güvenliği sağlamak için çeşitli çözümler sunan makaleler incelenerek bu bildiriler ve makalelerde bulunan açıklıklar listelenmiş, kablosuz algılayıcı ağ güvenliğinin nasıl sağlanması gerektiği üzerinde çalışmalar özetlenmiştir. Elde edilen bulgular sonuçta tartışılmıştır.
Nowadays, there are lots of study which include wireless sensor networks’ efficiency and usability but there aren’t enough study that includes its security. Then, how can the security of trillions of small sensors (which form the wireless sensor network) be provided? The security of these networks is not as easy as security of desktop computers. Because, there are constraints which are CPU power, memory, bandwidth and energy in these sensors. Hence, its structure is vulnerable to variousattacks. In this study, structure of wireless sensor networks, main study subjects of these networks, security goals on these networks, basic network attacks, security protocols, secured routing and secured service models are handled. By examining articles which offer solutions for security, the vulnerabilities in these articles are listed and the articles are summarized on how the security of wireless sensor networks must be provided
Other ID | JA42VR62DJ |
---|---|
Journal Section | Research Article |
Authors | |
Publication Date | December 1, 2013 |
Submission Date | December 1, 2013 |
Published in Issue | Year 2013 Volume: 16 Issue: 4 - Volume: 16 Issue: 4 |
This work is licensed under Creative Commons Attribution-ShareAlike 4.0 International.