پروژه پروتکلهاي امنيتي در شبکه هاي حسگر بيسيم در 5 فصل تنظیم شده است.این پایان نامه در زمینه امنیت شبکه تحقیق میکنید و دارای بار علمی قابل قبول است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.پروژه بصورت فایل قابل ویرایش ورد(WORD) در95 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته ٔ یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم ، رفرنس دهی و فهرست گذاری کامل شده وآماده تحویل است.چکیدهيک شبکه حسگر شامل تعداد زيادي گرههاي حسگر است که در يک محيط بطور گسترده پخش شده و به جمع آوري اطلاعات از محيط ميپردازند. لزوما مکان قرار گرفتن گرههاي حسگر، از قبل تعيين شده و مشخص نيست. چنين خصوصيتي اين امکان را فراهم ميآورد که بتوانيم آنها را در مکانهاي خطرناک و يا غيرقابل دسترس رها کنيم. يک حمله استاندارد در شبکههاي حسگر بيسيم، ايجاد پارازيت در يک گره يا گروهي از گرهها مي باشد. حمله بر روي اطلاعات در حال عبور در يک شبکه حسگر از ديگر موارد تهديد کننده امنيت در اين شبکه ها است، حسگرها تغييرات پارامترهاي خاص و مقادير را کنترل ميکنند و طبق تقاضا به چاهک گزارش ميدهند. در زمان ارسال گزارش ممکن است که اطلاعات در راه عبور تغيير کنند، مجدداً پخش شوند و يا ناپديد گردند. از آنجايي که ارتباطات بيسيم در مقابل استراق سمع آسيب پذير هستند، هر حمله کننده ميتواند جريان ترافيک را کنترل کند، در عمليات وقفه ايجاد کند و يا بستهها را جعل کند. بنابراين، اطلاعات اشتباه به ايستگاه ارسال ميشود. به دليل اينکه گرههاي حسگر معمولا داراي برد کوتاهي براي انتقال مي-باشند و منابع محدود دارند، حمله کنندهاي با قدرت پردازش بالا و برد ارتباطي بيشتر ميتواند بطور همزمان براي تغيير اطلاعات واقعي در طول انتقال، به چندين حسگر حمله کند. هدف از انجام اين پروژه تحقيق پيرامون پروتکل هاي امنيتي در اين شبکه ها مي باشد.واژه های کلیدی:شبکه حسگر، شبکه بیسیم، حمله کننده، امنيت، پروتکل های امنيتی، شبکههای اقتضاییفهرست مطالبفصل اولمروری بر شبکه های حسگر بیسیم1-1 مقدمه. 21-2 خصوصیات مهم شبکه های حسگر بیسیم.. 31-3 کاربرهای شبکه های حسگر. 51-4 گذشته، حال و اینده شبکه های حسگر. 71-5 مروری بر ساختار کلی شبکه های حسگر. 81-6 توپولوژی شبکه های حسگر. 91-7 معماری شبکه. 101-8 برخی تجارب عملی درشبکه های حسگر بی سیم.. 111-8-1 گره حسگر MICAz. 111-8-2 Zebranet111-8-3 SMART DUST. 121-9 دانشگاههای فعال در زمینه شبکه های حسگر. 13فصل دومکاربرد و ساختار شبکه حسگر بیسیم2-1 مقدمه. 152-2 معماری ارتباط شبکه های حسگر. 152-3 فاکتورهای طراحی و عوامل طراحی.. 163-3 پشته پروتکل.. 203-4 لایه فیزیکی.. 212-4 ابزار کنترل دسترسیMAC.. 232-5 ابزار کنترل دسترسی MAC برای شبکه های حسگر. 242-5-1 ابزار دسترسی براساس CSMA.. 252-6 عملیات در حالت کم مصرف.. 262-7 خطای کنترل.. 262-8 اصلاح خطا به جلو. 262-9 ایده هایی برای تحقیق.. 272-10 لایه شبکه. 282-11 رویکردهای انتخاب مسیر انرژی کارامد. 292-12 شبکه های ارتباطی کوچک کم مصرف.. 312-13 جاری شدن.. 322-14 سخن چینی.. 322-15 مسیریابی تخصیصی ترتیبی.. 332-16 تطبیق حداقل انرژی سلسه مراتب خوشه بندی.. 332-17 هدایت انتشار. 342-18 لایه حمل ونقل.. 342-19 لایه کاربردی.. 352-20 نتیجه گیری.. 363-1 مقدمه. 383-2 سیستم ایمن.. 383-3 حریم.. 413-4 پروتکل مدیریت حسگر. 423-5 پروتکل ارائه اطلاعات و تقسیم کار. 423-6 پروتکل انتشار داده و درخواست حسگر. 43فصل چهارمامنیت، حملات و عملیات تدافعی در شبکه های حسگر بیسیم4-1 مقدمه. 454-2 موانع امنیت حسگر. 454-3 عملیات های مراقبت نشده. 474-4 نیازمندی های امنیتی.. 474-5 جامعیت داده. 484-6 تازگی داده. 484-7 در دسترس بودن.. 484-8 خود سازماندهی.. 494-9 همگام سازی زمان.. 494-10 محلی سازی امن.. 494-11 اعتبارسنجی.. 504-12 حملات.. 514-13 انواع حملات DOS. 524-14 حملات Sybil534-15 حملات تحلیل ترافیکی.. 534-16 حملات تکراری گره. 534-17 حملات بر فضای خصوصی.. 544-18 حملات فیزیکی.. 554-19 معیارهای دفاعی.. 554-20 برقراری کلید. 554-21 برقراری کلید و پروتکل های مرتبط.. 574-22 رمزنگاری کلید عمومی.. 584-23 محافظت در برابر حملات DOS. 594-24 پخش با امنیت بالا و چندپخشی امن.. 604-25 پخش و چندپخشی قدیمی.. 604-26 چندپخشی امن.. 604-27 پخش امن.. 614-27-1 محافظت در برابر حملات پروتکل های مسیریابی.. 614-28 تکنیک های امن کردن پروتکل مسیریابی.. 624-29 محافظت در برابر حملات سیبیل.. 644-29-1 حفاظت در برابر حملات:644-30 محافظت در برابر حملات به فضای خصوصی حسگر. 654-31 روش های براساس سیاست... 654-32 جاری سازی اطلاعات.. 674-33 شناسایی نفوذ. 684-34 رمزنگاری.. 694-35 تجمع امن داده. 714-36 اشنایی با اجتماع داده و کاربرد ان.. 714-37 تکنیک های اجتماع داده امن.. 724-38 محافظت در برابر حملات فیزیکی.. 734-39 مدیریت اطمینان.. 744-40 نتیجه گیری.. 75فصل پنجمنتیجه گیری5-1 مقدمه. 775-2 موانع، چالش ها و نیازمندی ها785-3 رمزنگاری.. 805-4 شناسایی نفوذ. 815-5 پیشنهادی برای راهکارهای مقابله. 81منابع و مراجع.. 83 فهرست شکلها وجدول هاشکل 1-1 دیدگاه کلی شبکه حسگر2شکل 1-2 مسیریابی گره3شکل 1-3 کاربردهای شبکه حسگر6شکل 2-1 گرههای حسگر که در منطقه هدف جمع شده اند. 17شکل 2-2 اجزا یک گره حسگر19شکل 2-3 پشته پروتکل شبکه های حسگر22شکل 2-4 زیرساخت شبکهای. 23جدول 2-1 یک دیدگاه کیفی از پروتکلهای MAC برای شبکه های حسگر25شکل 2-5 a) قدرت بهره وری از مسیر ها، b) یک مثال از جمع آوری داده ها ، c) پروتکل ISP، d) نمونه ای از انتشار به کارگردانی. 30جدول 2-2 یک دیدگاه از نقشه های لایه شبکه. 36جدول 2-3 یک دیدگاه از نقشه های لایه شبکه. 37جدول 4-1 خلاصه ای از عملکرد رمز نگاری. 59جدول 4-2 لایه های شبکه حسگر و دفاع/حملات Dos61شکل 4-1 ساختار LIDS. 72
پروژه پروتکلهاي امنيتی در شبکه های حسگر بيسيم
پروژه پروتکلهاي امنيتي در شبکه هاي حسگر بيسيم در 5 فصل تنظیم شده است.این پایان نامه در زمینه امنیت شبکه تحقیق میکنید و دارای بار علمی قابل قبول است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.پروژه بصورت فایل قابل ویرایش ورد(WORD) در95 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته ٔ یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم ، رفرنس دهی و فهرست گذاری کامل شده وآماده تحویل است.چکیدهيک شبکه حسگر شامل تعداد زيادي گرههاي حسگر است که در يک محيط بطور گسترده پخش شده و به جمع آوري اطلاعات از محيط ميپردازند. لزوما مکان قرار گرفتن گرههاي حسگر، از قبل تعيين شده و مشخص نيست. چنين خصوصيتي اين امکان را فراهم ميآورد که بتوانيم آنها را در مکانهاي خطرناک و يا غيرقابل دسترس رها کنيم. يک حمله استاندارد در شبکههاي حسگر بيسيم، ايجاد پارازيت در يک گره يا گروهي از گرهها مي باشد. حمله بر روي اطلاعات در حال عبور در يک شبکه حسگر از ديگر موارد تهديد کننده امنيت در اين شبکه ها است، حسگرها تغييرات پارامترهاي خاص و مقادير را کنترل ميکنند و طبق تقاضا به چاهک گزارش ميدهند. در زمان ارسال گزارش ممکن است که اطلاعات در راه عبور تغيير کنند، مجدداً پخش شوند و يا ناپديد گردند. از آنجايي که ارتباطات بيسيم در مقابل استراق سمع آسيب پذير هستند، هر حمله کننده ميتواند جريان ترافيک را کنترل کند، در عمليات وقفه ايجاد کند و يا بستهها را جعل کند. بنابراين، اطلاعات اشتباه به ايستگاه ارسال ميشود. به دليل اينکه گرههاي حسگر معمولا داراي برد کوتاهي براي انتقال مي-باشند و منابع محدود دارند، حمله کنندهاي با قدرت پردازش بالا و برد ارتباطي بيشتر ميتواند بطور همزمان براي تغيير اطلاعات واقعي در طول انتقال، به چندين حسگر حمله کند. هدف از انجام اين پروژه تحقيق پيرامون پروتکل هاي امنيتي در اين شبکه ها مي باشد.واژه های کلیدی:شبکه حسگر، شبکه بیسیم، حمله کننده، امنيت، پروتکل های امنيتی، شبکههای اقتضاییفهرست مطالبفصل اولمروری بر شبکه های حسگر بیسیم1-1 مقدمه. 21-2 خصوصیات مهم شبکه های حسگر بیسیم.. 31-3 کاربرهای شبکه های حسگر. 51-4 گذشته، حال و اینده شبکه های حسگر. 71-5 مروری بر ساختار کلی شبکه های حسگر. 81-6 توپولوژی شبکه های حسگر. 91-7 معماری شبکه. 101-8 برخی تجارب عملی درشبکه های حسگر بی سیم.. 111-8-1 گره حسگر MICAz. 111-8-2 Zebranet111-8-3 SMART DUST. 121-9 دانشگاههای فعال در زمینه شبکه های حسگر. 13فصل دومکاربرد و ساختار شبکه حسگر بیسیم2-1 مقدمه. 152-2 معماری ارتباط شبکه های حسگر. 152-3 فاکتورهای طراحی و عوامل طراحی.. 163-3 پشته پروتکل.. 203-4 لایه فیزیکی.. 212-4 ابزار کنترل دسترسیMAC.. 232-5 ابزار کنترل دسترسی MAC برای شبکه های حسگر. 242-5-1 ابزار دسترسی براساس CSMA.. 252-6 عملیات در حالت کم مصرف.. 262-7 خطای کنترل.. 262-8 اصلاح خطا به جلو. 262-9 ایده هایی برای تحقیق.. 272-10 لایه شبکه. 282-11 رویکردهای انتخاب مسیر انرژی کارامد. 292-12 شبکه های ارتباطی کوچک کم مصرف.. 312-13 جاری شدن.. 322-14 سخن چینی.. 322-15 مسیریابی تخصیصی ترتیبی.. 332-16 تطبیق حداقل انرژی سلسه مراتب خوشه بندی.. 332-17 هدایت انتشار. 342-18 لایه حمل ونقل.. 342-19 لایه کاربردی.. 352-20 نتیجه گیری.. 363-1 مقدمه. 383-2 سیستم ایمن.. 383-3 حریم.. 413-4 پروتکل مدیریت حسگر. 423-5 پروتکل ارائه اطلاعات و تقسیم کار. 423-6 پروتکل انتشار داده و درخواست حسگر. 43فصل چهارمامنیت، حملات و عملیات تدافعی در شبکه های حسگر بیسیم4-1 مقدمه. 454-2 موانع امنیت حسگر. 454-3 عملیات های مراقبت نشده. 474-4 نیازمندی های امنیتی.. 474-5 جامعیت داده. 484-6 تازگی داده. 484-7 در دسترس بودن.. 484-8 خود سازماندهی.. 494-9 همگام سازی زمان.. 494-10 محلی سازی امن.. 494-11 اعتبارسنجی.. 504-12 حملات.. 514-13 انواع حملات DOS. 524-14 حملات Sybil534-15 حملات تحلیل ترافیکی.. 534-16 حملات تکراری گره. 534-17 حملات بر فضای خصوصی.. 544-18 حملات فیزیکی.. 554-19 معیارهای دفاعی.. 554-20 برقراری کلید. 554-21 برقراری کلید و پروتکل های مرتبط.. 574-22 رمزنگاری کلید عمومی.. 584-23 محافظت در برابر حملات DOS. 594-24 پخش با امنیت بالا و چندپخشی امن.. 604-25 پخش و چندپخشی قدیمی.. 604-26 چندپخشی امن.. 604-27 پخش امن.. 614-27-1 محافظت در برابر حملات پروتکل های مسیریابی.. 614-28 تکنیک های امن کردن پروتکل مسیریابی.. 624-29 محافظت در برابر حملات سیبیل.. 644-29-1 حفاظت در برابر حملات:644-30 محافظت در برابر حملات به فضای خصوصی حسگر. 654-31 روش های براساس سیاست... 654-32 جاری سازی اطلاعات.. 674-33 شناسایی نفوذ. 684-34 رمزنگاری.. 694-35 تجمع امن داده. 714-36 اشنایی با اجتماع داده و کاربرد ان.. 714-37 تکنیک های اجتماع داده امن.. 724-38 محافظت در برابر حملات فیزیکی.. 734-39 مدیریت اطمینان.. 744-40 نتیجه گیری.. 75فصل پنجمنتیجه گیری5-1 مقدمه. 775-2 موانع، چالش ها و نیازمندی ها785-3 رمزنگاری.. 805-4 شناسایی نفوذ. 815-5 پیشنهادی برای راهکارهای مقابله. 81منابع و مراجع.. 83 فهرست شکلها وجدول هاشکل 1-1 دیدگاه کلی شبکه حسگر2شکل 1-2 مسیریابی گره3شکل 1-3 کاربردهای شبکه حسگر6شکل 2-1 گرههای حسگر که در منطقه هدف جمع شده اند. 17شکل 2-2 اجزا یک گره حسگر19شکل 2-3 پشته پروتکل شبکه های حسگر22شکل 2-4 زیرساخت شبکهای. 23جدول 2-1 یک دیدگاه کیفی از پروتکلهای MAC برای شبکه های حسگر25شکل 2-5 a) قدرت بهره وری از مسیر ها، b) یک مثال از جمع آوری داده ها ، c) پروتکل ISP، d) نمونه ای از انتشار به کارگردانی. 30جدول 2-2 یک دیدگاه از نقشه های لایه شبکه. 36جدول 2-3 یک دیدگاه از نقشه های لایه شبکه. 37جدول 4-1 خلاصه ای از عملکرد رمز نگاری. 59جدول 4-2 لایه های شبکه حسگر و دفاع/حملات Dos61شکل 4-1 ساختار LIDS. 72