.                                               *  در وقت و زمان خود صرفه جویی کنید !   فروش و پشتیبانی 0 تا 100 خدمات ما به صورت آنلاین اینترنتی انجام می گردد  *

امنيت در شبکه های سنسور

فرستادن به ایمیل چاپ مشاهده در قالب PDF

چکيده

شبکه های سنسور (حسی) درعرصه های گوناگون شامل عرصه های جنگ و دفاع اوليه مفيد به نظر می رسند. ما در اينجا مشکلات امنيتی که شبکه های حسی دارند را با توسعه دادن يک سناريو از کاربرد زياد طبقه بررسی می نمائيم  در حاليکه اين شبکه ها ممکن است در آينده مورد استفاده قرار گيرند. ما در اينجا تهديد های را براين اساس کاربردی  مورد بررسی قرار می دهيم و يک پروتکل دفاعی را مورد هدف قرار می دهيم که ايستگاه پايه در حالت ارتباط حسی عمل می نمايد.

در جاييکه پروتکل امنيتی ملتفت فشار منابع شبکه های حسی است: کلاس کاربردی ما ملزم تخفيف عليه تجزيه ترافيک است به شرطی که ما از يک مکانيزم منظم که صرفاً بر روی انتشار بسته های لاک و مهر شده است استفاده ننمائيم. پروتکل ما انتشار حوزه ايستگاه پايه الگو را با استفاده از بند های متصل به ايستگاه پايه به عنوان رازک ميانی توسعه می دهد. علاوه بر آن، پروتکل ما بعضی از طبقات رفتاری گره ها را تصحيح و آشکار می سازد. ما پروتکل مان را شبيه سازی کرده ايم و نتايج اين شبيه سازی را شرح می دهيم.

 

1- مقدمه

بهبود در شبکه بی سيم و سيستم های مايکرو الکترونيکی کمک به شکل گيری يک قلمرو مجزا از شبکه های حسی می نمائيد اين شبکه های موقتی کوچک در کاربرد های زيادی استفاده می شوند: در عرصه های جنگی به عنوان وسايل پزشکی در تجهيزات و نگهداری سيستم های دفاع اوليه و غيره- اين شبکه های سنسور (حسی) توزيع شده بوسيله ذخيره های انرژی محدود از بقيه مشخص و متمايز می شوند. الگوی ترافيک شبکه های موقتی موبايل به صورت نمونه زياد وجود دارند در حاليکه الگوی ترافيکی شبکه های حسی يک الگوی تطبيقی است. يک برآمدگی يا بند در شبکه های سنسور می تواند ملزومات محاسبه ای را داشته يا نداشته باشد. در مورديکه محاسبات الزامی می شوند اگر هزينه ارتباط کمتر از هزينه محاسبه باشد ممکن است محاسبات بوسيله درخواست يک موقعيت محلی و بومی جايگزين شود تهيه به يک شبکه حسی متفاوت از تهيه به يک شبکه موقت موبايل است. با وجود اين مکانيزم های امنيتی شبکه موجودشامل آنهائيکه برای شبکه های موقتی موبايل بطور توسعه يافته اند زياد برای اين حوزه و قلمرو مناسب نيستند. دادن اين واقعيت که کار کمی در اين فضا وجود دارد، نياز هم برای معيين مسايل و مشکلات و هم پيشنهاد تکنيکهای راحل وجود دارد.

2-آثار مربوطه

a) نسبتاً آثار کمی در زمينه امنيت شبکه های سنسور (حسی) وجود دارد همانند تلفن های همراه آنان شبکه حسی موقت از کمبود ساختارهای ثابت رنج می برند. و موقعيت جغرافيايی از نظر ديناميکی به هدر می رود.

با خطاب دادن امنيت، شبکه های اعتباری موبايل () اشاره می کند که اگر پروتکل جاری بتواند تغيير داده شود و پيام ها در اين مسير تغيير يابند، سپس هيچ مقداری از امنيت روی داده ها نمی تواند، تهديد امنيتی در کاربرد سطوح لايه ها را کاهش دهد، نتيجتاً آنها جريان موقت هوشياری امنيتی را معرفی می نمايند.

SAR : را معرفی می نمايند و به وضوع ارزش اعتماد و روابط مشترک با آنتن های موقت شرح می دهند و از اين ارزش ها برای ايمن ساختن جريانات تصميم گيريهای استفاده می نمايند. آنها دو مشکل را مدّ نظر قرار می گيرند. مطمئن ساختن از اينکه داده ها در طول يک جريان امنيتی متشکل از آنتن های قابل اطمينان در جريان باشد و امنيت اطلاعات دريک پروتکل جاری باشد.

جهت برانگيختن سناريوی آنها از يک مثال دو جنبه ای استفاده می کنند با اين اميد که از طريق يک شبکه موقت با استفاده از شکل جنسی پروتکل کنترل از راه دور ارتباط برقرار نمايند. آنهايک جريان پروتکل اکتشافی را بکار می برند. در جايی که فقط آنتن ها همراه نزديک هم ارزی امنيتی برای کاهش دادن گيرنده های که دراين فرايند جريانی مشارکت می کنند استفاده کنند. کار آنها به نظر می رسد بر اساس مدل (Bell a Padulla) ملزم جهت مشارکت در فرايند جريان امنيتی باشد.

b) کاربر SNEP فراهم کردن داده های اورجينال (اصلی) دو جنبه ای که بصورت خصوصی باشد و در عين حال جامع و تازه باشد که اينها توسط Perig  و همکارانش بعنوان شبکه حسی پروتکل معرفی شدند در SNEP هر آنتن G يک کليد مرکزی بهمراه دستگاه تشکيل شده است.

TESLA در جهت فراهم نمودن داده های واقعی برای انتشار و پراکندن به کار می رود.

SPNS: يک نوع معياری را نشان می دهد که ايستگاه پايه، دسترسی به آنتن هايی دارد که از آن برای جريان امنيتی استفاده می کند.

SPNS: از جريان امنيتی استفاده می کند که شبکه را قابل استفاده باری آناليز ترافيکی می کند.پروتکل ما براساس انتشار است، جايی که ارتباط کامل به صورت پايانی است در جهت کاهش دادن تهديد است نصب شده برای آناليز ترافيکی است. ما مکانيزمی برای معلوم کردن انواع ميژه رفتارهای غير عادی فراهم می کنيم که اين رفتار ها ممکن است براساس هم عملکرد نا صحيح افراد باشد. در هر صورت ما قادر به حذف آنتن ها از شبکه هستيم.

 

3- دفاع اوليه بعنوان يک طبقه از کاربرد های حسی :

ما کاربرد کلاس(طبقه امان) از امنيت اوليه به وسيله در نظر گرفتن سناريوی زير برانگيخته می نمايم: در جريان سياسی رايج تهديد به کار رفته برای سطوح بالای افسران عالی دولت آمريکا بررسی می شود به ويژه هنگاميکه آنها مشغول کارهای دولتی بيرون از حوزه ی قلمرو آمريکا هستند. اين مورد منحصر بفرد را در بخش ايالت ها در نظر بگيريد در حاليکه علايق دولت آمريکا را در خاورميانه نشان می دهد. وضع سياسی در خاورميانه به طور مداوان در آشوب و اضطراب ات و غالباً ملزم به تصميم گيريهای دقايق آخر است که کاردان ها را مجبور به سفر می نمايد.

که بايد شب در آن شهر تبيوته نمايند که ممکن است آنجا جزئيات امنيتی اين اجازه را به او ندهد که پيشرفت کاملی داشته باشد. و ملاحظات امنيتی نمی تواند آنجا به کار رود. راهكار ما براي تعريف يك پروتكل امنيت براي شبكه هاي حسگر منبع رانده شده و فاكتور هايي در موازنه هاي بين سطوح امنيت و قدرت مورد نياز و منابع محاسبه اي مي باشند. در ابتدا، ما يك سناريو را خيالبافي مي كند كه در آن يك پريمير حفاظت شده بر اساس حسگر ها ديناميكي توسعه يافته است. هر چند سناريو هاي مشابه مي توانستند در يك محيطي رؤيايي كه توپولوژي در بيش از آن شناخته شده است و شبكه حسگراز  پيش شكل گرفته است. الگوي عملي ما جايي است كه داده ها به يك موقعيت مركزي ستبر محاسبه اي مانند يك ايستگاه اصلي يا كنترل گر شبكه گزارش مي شود

401. مجموعه مفرد و مدل (ايستگاه پايه) شديت:

در نظر بگيريد خانواده اي از پروتكل هاي مسير حسگر كه هر حسگر با يك ايستگاه اصلي به طور مستقيم يا غير مستقيم ارتباط برقرار كند. در عوض ايستگاه اصلي مرتبط و اطلاعات را از هر حسگر به هم مي پيوندد. با توجه به اين نكته ايستگاه نيازمند به متنوع كردن حسگر مي باشد. درستي ارتباط و معلوم مي كند كه جواب از يك ارتباط اوليه نيست. فرضيه اي را به ياد آورديد كه ايستگاه اصلي محاسبه اي امنيت و ستبر مي باشد. در پروتكل ماهر j يك كليد 64 بيتي واحد (key) را با ايستگاه اصلي تقسيم مي كند. پروتكل ما براي يك سناريوي چند جهشه آماده مي شود كه ترتيب يك ايستگاه اصلي گره هاي به كار رفته را وسعت مي دهد كه به ايستگاه اصلي براي استفاده شدن به عنوان ميانجي كه براي گره هاي غير مجاور هستند. تصوير يك نمونه از چنين توپولوژي شبكه حسگر را نمايش مي دهد هدف ما فراهم كردن حريم و كمال براي اعتبار دادن به فرستنده ، جلو گيري كردن از جواب جمله ها و جلوگيري از تحليل ترافيك مي باشد .به طور مداوم همه ارتباط رمز شده است (با يك استثناء كه شرح داده خواهد شد )همه ارتباطات شامل يك پيش تقويت كننده، سرانداز و بار مفيد مي باشد.پيش تقويت كننده خالي مي شود مگر ارتباط از ايستگاه اصلي آغاز شود و به يك حسگر جهت پيدا كند در غير اين صورت اين شامل آدرس گره فرستاده شده مي باشد .سرانداز شامل دريافت كننده فعلاً و يك تقاضا مي باشد و زير كليد kj رمز شده است كه بين ايستگاه اصلي و گره j تقسيم مي شود . بار مفيد شامل داده مبادله شدن بين گره و ايستگاه اصلي مي باشد. همانطور كه توضيح داده خواهد شد بار مفيد زير كليد مشترك گره فاصله رمز شده كه احتمالاً از كليد به كار رفته براي متفاوت خواهد بود . اين تفاوت به اجرا در مي آيد زماني كه ارتباط به جواب كه از يك گره مياني مي آيد نياز دارد . تصوير 2 فرمت ارتباط را نمايش مي دهد جايي كه .

**********                    ***************             ********

كليدE (داده)                    كليدj (.................)             نشاني 1

 

تصوير 2: فرمت كردن پيام

  • آدرس 1: شامل نشاني گره انتقال دهنده مي باشد اگر ارتباط به ايستگاه اصلي هدايت شود.

نتيجه آدرس: ايستگاه اصلي را قادر مي سازد كه فوراً كليد درست را انتخاب كند به جاي كليد تلاشگر تا زماني كه كليد درست را قرار دهد.

  • آدرس 2: شامل آدرس گره فاصله مي باشد اگر ارتباط از ايستگاه اصلي به يك گره باشد. اگر ارتباط از يك گره به ايستگاه اصلي باشد آدرس 2 شامل گره فرستنده مي باشد.
  • DTGگروه - زمان- تاريخ و فعلاً به كار رفته براي ممانعت از جواب حملات مي باشد.
  • COMMAND يك تقاضا براي حسگر است.

2-4- كشف توپولوژي و تنظيم شبكه :

ايستگاه اصلي باID واحد كليد پنهاني متناسب هر گره در شبكه حسگر ميكرو رشد مي كند. به همين طريق هر گره با كليد واحدي رشد مي كند كه با ايستگاه اصلي تقسيم مي كند و همانطور كه در SPINSساعتش با ساعت ايستگاه اصلي همگام شده است. در مقابل آغاز شبكه حسگر ايستگاه اصلي توپولوژي شبكه را مي آموزد، ايجاد مي كند و يك جدول مسير را بهينه مي سازد و مكانيزمي براي گره هاي غير مجاور فراهم مي كند كه آنها را قادر مي سازد با امنيت به ايستگاه اصلي برسند.

در زمان شروع ، ايستگاه اصلي يك پيام سلام به هر گروه مي فرستد اگر گره با يك پاسخ سلام جواب دهد آنگاه گره با ايستگاه اصلي مجاور مي باشد و ايستگاه اصلي آن گره را به جدول مسيرش اضافه مي كند. آن گره هايي كه جواب ندادند براي بيش از جهش دو بودن و غير مجاوري با ايستگاه اصلي فرض مي شوند براي اين گروه هاي غير مجاور، ايستگاه اصلي يك پيام شامل تقاضاي پاسخ يك بار مفيد مي فرستد تا به طرف گره غير مجاور پيش برود براي هر گره مجاور در يك پيام امداد، سرانداز در زير كليد گره مجاور و بار مفيد كه يك سرانداز و بار مفيد متمايل براي گره غير مجاور را در محفظه اي قرار مي دهد كه در زير كليد گره  غير مجاور پنهان شد. گره (مجاور) امدادگر مقدمه اصلي را براي بار مفيد و انتقال پيام جديد متصل مي كند. سرانداز پيام دريافت شده بوسيله گره غير مجاور شامل يك تقاضاي سلام و گنجايش شامل مكانيزمي مي باشد كه بوسيله گره غير مجاور براي دستيابي به ايستگاه اصلي از طريق گره (مجاور) مياني به كار خواهد رفت. اين مكانيزمY بر مي گردد يك سرانداز از پيش ساخته شده مي باشد كه شامل تقاضاي امداد پنهان شده زير كليد گره مجاور است. براي پاسخ به پيام سلام گره غير مجاور يك پيام پاسخ سلام مي سازد و آن را در زير كليدي كه با ايستگاه پايه تقسيم كرده پنهان و آن را در بار مفيد جا مي دهد. مقدمه شامل آدرس ايستگاه اصلي و Y براي گنجايش بار و پيامي كه منتقل شده، متصل مي شوند.

در عوض گره مجاور انتقال را دريافت مي كند، سرانداز را كشف رمز كرده و در ديدن تقاضاي كمك مقدمه را به گنجايش منتقل و آن را به ايستگاه اصلي منتقل مي كند. يكبار ايستگاه اصلي كشف مي كند كه گره ها نزديك آن هستند و هم مسيرهايي كه با آنها گره هاي غير مجاور قابل دسترسي هستند، جدول مسيرش را نه به منظور گران بار شدن يك گره مجاور با وظيفه امداد رساني پيام ها. اگر جريان بهينه سازي منجر به مسير متفاوتي شود ايستگاه اصلي گره غير مجاور اثر يافته را به يكYجديد مي فرستد كشف توپولوژي امنيت الگوريتم و تنظيمات شبكه در تصوير 3 نشان داده مي شود.

جدول ها تقاضاهايي كه آزمايش كرده ايم را ليست مي كند. همانطور كه در تصوير 1 نشان داده شد، ايستگاه اصلي 2 جدول را ايجاد مي كند عملكرد و اهداف آنها به صورت زير است.

جدول مسير شامل مسير ابتدايي مي شود كه بوسيله يكا نشان داده شده و مسير، را به يك گره هدايت مي كند يك خروجي از شكل ():A نشان مي دهد كه گره مستقيماً به ايستگاه اصلي وصل مي شود كه يك خروجي مانند (A):D نشان مي دهد كه A يك گره مياني بين ايستگاه اصلي و گره D مي باشد، جدول كليدي شامل كليد واحد مشترك با گره J و ايستگاه اصلي مي باشد. جدول فعاليت شامل جديدترين گروه زمان تاريخ (DTG) دريافتي بوسيله ايستگاه اصلي از يك گره خاص مي باشد، يك تعداد X از پيام هاي ناموفق فرستاده شده بوسيله گره و يك تعداد Y از گره هاي ديگر وابسته به اين گره براي پيام هاي امداد را در بر مي گيرد. ارزش هاي X وy براي كشف حركات گمراه در بخشي از يك گره فردي به كار رفته اند. ما از يك سيستم كليد خودكار متن رمز به كار رفته يك كليد 64 بيتي براي پنهاني داده استفاده مي كنيم. اين نوع از سيستم رمز در (3) با جزئيات آمده است. براين اساس قدرت يك وابسته به هر دوي طول كليدش و صداي الگوريتم سيستم رمز مي باشد. كشف رمز پنهاني اخير كليدهاي به كار رفته 128 بيتي را تقاضا مي كند هر چند اين نياز در نظريه پيش بيني كرده است كه ارتباط پنهان كرد امنيت را بر عليه كشف رمز  پنهان نگه مي دارد و نيروي حملات را براي زندگي شبكه و دوره كوتاه بعدي بي خرد مي كند. براي جلوگيري از تحليل ازدحام ، ارتباط كلي را پنهان كرد (به استثناي مقدمه اي كه انتظار پيش تقويت كننده است براي ازدحام خواسته شده براي ايستگاه اصلي مي باشد) براين اساس يك گره براي كشف رمز همه ارتباطاتي كه مي شنود مورد نياز خواهد بود. اين جريان بسيار كوچكي را نيز اضافه مي كند چون هنگامي كه كشف رمزهاي گره اولين 64 بيت پيام، آدرس دريافت كننده (آدرس 2) را آشكار مي كند. اگر يك آدرس دم دست نشان داد كه در گذشته بيان شد گره به كشف رمز پيام ادامه خواهد داد در غير اين صورت آن را متروك خواهد كرد. همانطور كه در گذشته بيان شد شديت از طريق استفاده از يك راز مشترك بدست مي آيد كه كليد Kj640 بيتي مي باشد كه بين ايستگاه اصلي و گره j تقسيم شده است. درستي پيام از طريق انتخاب يك الگوريتم پنهاني كه نسبتهاي قوي از انتشار و پريشاني را نشان مي دهد. براين اساس يك حمله هدف مند در اصطلاح پيام تنها بر خلاف تشكيل پيام خواهد بود. پشت ضد اجرائي بوسيله استفاده گروه زمان تاريخ خواهد رسيد.

بالاخره حريم به عنوان يك نتيجه از رو گرداني همه ارتباطات حاصل مي شود.

4-3- گروه هاي افزودني جايگزين در شبكه هاي سنسور:

جايگزيني يك گره افزودني به شبكه حسگر موجود به سادگي انجام مي شود. در مدل ها كميت واحد و كليد k گره كه بايد اضافه شود به درون ايستگاه اصلي تخليه مي شود. ساعت جديد گره با آن شبكه موجود همگام بوده و ايستگاه اصلي الگوريتم كشف توپولوژي را تكرار مي كند.

4-4- گره هاي گمراه جداگانه :

يك گره گمراه گره اي است كه به عنوان خاص عمل نمي كند. تشخيص و جداسازي گره هاي گمراه كه به عنوان گره هاي مياني به كار مي روند براي ادامه عمل شبكه حسگر مهم مي باشد.

يك گره ممكن است به عملكرد مورد انتظار براي چندين دليل متوقف شود كه شامل موارد زير مي باشد.

  • منبع قدرتش را خالي كرده است.
  • آسيب ديده بود.
  • به يك گره مياني بستگي دارد و در حال بسته شدن است چون گره مياني به 1 و 2 افتاده است.
  • به يك گره مياني بستگي دارد و در حال بسته شدن عمدي است چون گره مياني تسويه شده است.
  • يك گره مياني تسويه شده است و رابطه را بوسيله داده و قبل از حركت دادن آن احزاب كرده است.
  • يك گره تسويه شده است و اطلاعات موهوم را به ايستگاه اصلي مرتبط مي سازد.

پروتكل ها به طور موثري بر خلاف درجه حمله/ شكست سبك مي شود جائيكه يك گره مياني مستلزم شده است. پروتكل  براي كشف گره هاي گمراه در تصوير 4 نشان داده است.

به منظور سبك كردن بر خلاف يك گره مياني كه اطلاعات كمك به ايستگاه اصلي را ضايع مي كند، ايستگاه اصلي يك شمارشگر از بسته هاي ضايع شده نگه مي دارد. چنين تاكتيكي يك انكار از سرويس مخالف گره فرستاده شده مي سازد چون ايستگاه اصلي احتمالاً به يك انتقال دوباره و مداوماً خالي شده گره قدرت نياز خواهد داشت. متناوباً ايستگاه اصلي فعاليت جدول مرتبط با يك گره، آزمايش براي يك دوره طولاني از بي كاري و براي يك درصد وقوع بالا از پيام هاي ضايع شده اصل شده از گره را كنترل مي كند- اگر گره مستقيماً متصل شود (يعني به يك گره مياني تكيه نكند) اين نمايشي از حركات گمراه در بخشي از گره مي شود. اگر گره به يك گره مياني تكيه كند اين مي توانست نمايشي از حركات گمراه در بخشي از گره مي شود. اگر گره در همين مورد ايستگاه اصلي گره را به دست مي آورد. اگر ايستگاه اصلي يك پاسخ بدست آمده را در طول زمان خارج دوره دريافت نكند، دوباره گره را از طريق مسير اصلاحي به دست خواهد آورد اگر وجود داشته باشد. اگر اين جوابي دريافت كند يك Yجديد را به گره اي كه مسير اصلاح شده را منعكس مي كند انتقال خواهد داد و افزايش شمارشگر گره هاي مياني مسير شكست مي خورد.

جزئيات عمل و نتايج شبيه سازي:

ما كشف توپولوژي اجزاء تنظيم شبكه پروتكل به كار رفته مان در حسگر شبيه سازي[11] توسعه شباهت ساز شبكه NS را به تحقيق رسانده ايم. همه پروتكل هاي ما براي مستلزم شدن كاربرد پنهاني در سطح مسير تحقق يافته است.

1-5- شبيه سازي:

ما از مدل هاي باتري شبيه سازي و راديوي ساده استفاده كرديم. اين مدل يك طرح جديد از Ma12 براي انتقال يك پيام را Ma 8/1 براي دريافت يك پيام Ma9/2 براي cpu به جريان انداختن يك پيام فرض مي كنيم همچنين يك نرخ داده از KA/PS 200/19 و طول پيام 24 يا 48 بايت تخمين مي زنيم ما آزمايشات را براي اندازه گيري مصرف انرژي هر عمل حسگر در طول زمان تنظيم شبكه به چهار توپولوژي متفاوت شبكه انتقال داديم ما يك محيط جغرافياي به اندازه 56، 54 متر مربع را شبيه سازي كرديم و اين محيط را به دايره هم مركز تقسيم كرديم دايره دروني با يك شعاع از m 15 و دايره بيروني با يك شعاع 30 متري . ايستگاه اصلي در مركز واقع شد مكان حسگر در طول آزمايش ما به شرح زير مي باشد:

1) 30 تا گره مستقيماً در دايره دروني و 70 گره مستقيماً در دايره بيروني قرار گرفتند.

2) 50 تا گره مستقيماً در دايره دروني و 50 گره مستقيماً در دايره بيروني جا گرفتند.

3) 70 گره مستقيماً در دايره دروني و 30 گره مستقيماً در دايره بيروني جا گرفتند.

4) 100 گره مستقيماً در عرض بقيه منطقه قرار گرفتند.

نتايج آزمايشات ما در عكسهاي ذكر شده در تصوير1-5 شرح داده شده اند. ما انرژي مصرفي به وسيله هر جز از حسگر اندازه گيري كرديم: انتقال دهند، دريافت كنند و CPU براي بقيه شبكه ايستگاه اصلي شماره 1، يك حسگر 99  آن مخالف زمان گرفته شده براي توپولوژي شبكه ويژه براي ما از يك جعبه لگاريتم تا جايي استفاده كرديم كه آن ارزشهاي كوچك قابــل تشخيص خواهند بود. بر اين اساس تصوير (a)1-5 نتايج توپولوژي H1 را نشان مي دهد كشف توپولوژي و تنظيم شبكه در 54 ثانيه از زمان شبيه سازي با يك مصرف انرژي كلي ASec8/37 براي همه گره ها در شبكه حسگر (سنسور ) رخ دادن. تصوير b (1/5) نتايج توپولوژي H2 را نشان مي دهد 55 ثانيه از زمان شبيه سازي براي كشف توپولوژي و تنظيم شبكه و طول كشيد و مصرف انرژي كلي شبكه Asec38 بود. مصرف انرژي و زمان به كار رفته و براي توپولوژي 3# در بخش (c)1-5 شرح داده شده است. در اين جا مصرف انرژي Asec 4/22 بود و 32 ثانيه طول كشيد. ترتيب توزيع حسگرها در توپولوژي #75 ثانيه از زمان شبيه سازي طول مي كشد و مصرف انرژي Asec 5/52 بود در همة موارد و همينطور ، شركت كننده عنصر گيرنده (RX) بيشترين مقدار انرژي را مصرف كرد كه بوسيله CPU به صورت نزديكي دنبال شد. عنصر انتقال دهنده (TX) كمترين مقدار انرژي را مصرف كرد. اين مبني بر درك است مانند تعداد پيام هاي دريافتي به وسعت آن انتقال ها را مهم تر مي كند. توپولوژي همراه با دايره دروني تماس و دايره بيروني پراكنده . كمترين ميزان انرژي را مصرف كرد و سريع ترين همگرا شدن است. سناريو توپولوژي كه بيشترين نمايانگر روش هاي به كار رفته براي حفاظت فيزيكي (30 گره دروني و 70 گره بيروني) نزديك ميانه براي مصرف زمان و انرژي بود. نتايج ما نشان مي دهد كه همانگونه كه سهم گره هاي مجاور به گره هاي غير مجاور به خاطر مجاور افزايش مي يابد، مصرف انرژي براي كشف توپولوژي و تنظيم شبكه كاهش مي يابد.

ارزش تنظيم شبكه، در اصطلاح مصرف انرژي گران ترين دوره به خاطر حجم پيام ها مي باشد هر چند كه مصرف انرژي از اين نقطه براي زندگي شبكه حسگر كاهش مي يابد. براي قرار دادن نيازهاي انرژي به درون چشم انداز، فرض كنيد كه يك شبكه حسگر با استفاده از پروتكل امنيتي ما براي برقراري سرعت حداكثراش براي يك دوره طولاني بودند. اگر اين مورد بود آنگاه هر حسگر مجهز به يك باتري مشابه با هر روز X91 ظرفيت Mah 135 و3 براي تقريباً 435 ساعت نگهداري خواهد شد. (نكته: بار كلي رتي موت از 2 تا  از اين باتري ها استفاده مي كند [1]) همانگونه كه شبكه ما يك طول عمر مورد نياز از تعداد كمي از روزها خواهد داشت، اين دوره زماني به خوبي در طول مرزهاي احتياجات براي درجه تقاضاي ما مي باشد.

6. نتايج كار آينده:

تعريف يك سناريوي حمايت پريمير را به عنوان يك درجه كاربرد از شبكه هاي سنسور (حسگر) نشان داده شد. ما  ها را براي درجه كاربرد تعيين مي كنيم و يك پروتكل امنيتي جديد را تحقيق و پيشنهاد كرديم كه در ايستگاه اصلي حالت ارتباط حسگر عمل مي كند. ما حسگرايي استفاده شده در پروتكل مان را شبيه سازي كرد و نتايج نشان مي دهد كه پروتكل قابل دوام است و به خوبي براي درجه كاربرديمان درخواست كرد. ما پروتكل را براي مدت شبكه از اثرات يك گره  تحقق بخشيده ايم و كار را براي انجام آن ادامه مي دهيم. در يك تحقيق، ما آزمايشات را هدايت مي كنيم تا ارزش كلي شبكه را به خوبي اثرات حسگرهاي گمراه بر اندازه شبكه تعيين كنيم.