👈فول فایل فور یو ff4u.ir 👉

دانلود پایان نامه پروتكل های امنيتی در شبکه های حسگر بي سيم

ارتباط با ما

دانلود


دانلود پایان نامه پروتكل های امنيتی در شبکه های حسگر بي سيم
چکیده
يک شبکه حسگر شامل تعداد زيادي گره‌هاي حسگر است که در يک محيط بطور گسترده پخش شده و به جمع آوري اطلاعات از محيط مي‌پردازند. لزوما مکان قرار گرفتن گره‌هاي حسگر، از قبل تعيين شده و مشخص نيست. چنين خصوصيتي اين امکان را فراهم مي‌آورد که بتوانيم آنها را در مکان‌هاي خطرناک و يا غيرقابل دسترس رها کنيم. يک حمله استاندارد در شبکه‌‌هاي حسگر بي‌سيم، ايجاد پارازيت در يک گره يا گروهي از گره‌ها مي باشد. حمله بر روي اطلاعات در حال عبور در يک شبکه حسگر از ديگر موارد تهديد کننده امنيت در اين شبکه ها است، حسگر‌ها تغييرات پارامتر‌هاي خاص و مقادير را کنترل مي‌کنند و طبق تقاضا به چاهک گزارش مي‌دهند. در زمان ارسال گزارش ممکن است که اطلاعات در راه عبور تغيير کنند، مجدداً پخش شوند و يا ناپديد گردند. از آنجايي که ارتباطات بي‌سيم در مقابل استراق سمع آسيب پذير هستند، هر حمله کننده مي‌تواند جريان ترافيک را کنترل کند، در عمليات وقفه ايجاد کند و يا بسته‌ها را جعل کند. بنابراين، اطلاعات اشتباه به ايستگاه ارسال مي‌شود. به دليل اينکه گره‌‌هاي حسگر معمولا داراي برد کوتاهي براي انتقال مي-باشند و منابع محدود دارند، حمله کننده‌اي با قدرت پردازش بالا و برد ارتباطي بيشتر مي‌تواند بطور همزمان براي تغيير اطلاعات واقعي در طول انتقال، به چندين حسگر حمله کند. هدف از انجام اين پروژه تحقيق پيرامون پروتکل هاي امنيتي در اين شبکه ها مي باشد.
واژه های کلیدی:
شبکه حسگر، شبکه بیسیم، حمله کننده، امنيت، پروتکل های امنيتی ، شبکه‌های اقتضایی
خصوصیات مهم شبکه های حسگر بیسیم
خصوصیات مهم شبکه‌های حسگر بی سیم عبارتند از:
وابسته به کاربرد: به دلیل ادغام فناوری­های حسگر، پردازش و ارتباطات، محدوده وسیعی از کاربردها امکان پیاده سازی در شبکه‌های حسگر بیسیم را دارند. اما باید توجه نمودکه نمی توان برای تمام کاربردها یک سناریو را اجرا نمود، بلکه هر کاربرد پیکربندی و پروتکل مخصوص به خود را نیاز دارد. به عنوان مثال شبکه‌های حسگر با تراکم پایین از حسگرها و نیز با تراکم بالایی از حسگرها کار می کنند در حالی که پروتکل­های این دو حالت بسیار با یکدیگر متفاوت می باشند.
کاربرهای شبکه های حسگر
شبکه‌های حسگر شامل مدل­های مختلی از حسگرها از قبیل دماسنج، تصویری، مادون قرمز، صوتی و رادار می باشند که توانایی مانیتور کردن انواع شرایط مختلف را دارند. شرایط ذکر شده عبارتنداز: دما، رطوبت، حرکت، نور، فشار، ترکیبات تشکیل دهنده، سطح اختلالات، وجود یا عدم وجود بعضی اشیاء و خصوصیات جاری از قبیل سرعت، جهت، اندازه و... گره­های حسگر در دریافت­های پیوسته، دریافت پدیده­ها، تشخیص پدیده­ها، تعیین محل و کنترل محلی عامل­ها مورد استفاده قرار می گیرند. مفهوم حسگرهای کوچک و ارتباطات بیسیم میان انهازمینه­های کاربردی جدیدی را پیش رو قرار داده است. کاربردهای این شبکه­ها در دسته­های نظامی، محیطی، بهداشتی ودیگر موارد تجاری تقسیم بندی می شود. دسته­هایی ازجمله اکتشاف فضایی، پردازش شیمیایی و پیش بینی بلایای طبیعی نیز با توجه کمتری قابل بررسی می باشند. درادامه بعضی از کاربردهای شبکه‌های حسگر به صورت خلاصه ارائه می شوند.
معماری ارتباط شبکه های حسگر
شناخت شبکه‌های حسگر بی­سیم نیاز به شناخت تکنیک­های شبکه‌های تک کاره دارد. با این وجود اکثر پروتکل­ها و الگوریتم هایی که برای شبکه‌های تک کاره طراحی شده اند به طور کامل برای شبکه‌های حسگر بیسیم مناسب نمی باشند. تفاوت میان شبکه‌های حسگر بی سیم و شبکه‌های تک کاره عبارتند از:
تعداد گره­های حسگر در شبکه‌های حسگر چندین برابر گره­ها در شبکه‌های تک کاره می باشد. حسگرها بسیار متراکم تر استفاه می شوند. توپولوژی شبکه‌های حسگر بسیار پویا تر است. گره­های حسگر از ارتباط همه پخشی استفاده می کنند در حالی که شبکه‌های تک کاره از ارتباطات نقطه به نقطه استفاده می نمایند. گره­های حسگر دارای محدودیت در توان مصرفی، تواناییهای محاسباتی و حافظه می باشند.
 
فهرست مطالب
فصل اول
مروری بر شبکه های حسگر بیسیم
1-1 مقدمه. 2
1-2 خصوصیات مهم شبکه های حسگر بیسیم.. 3
1-3 کاربرهای شبکه های حسگر. 5
1-4 گذشته، حال و اینده شبکه های حسگر. 7
1-5 مروری بر ساختار کلی شبکه های حسگر. 8
1-6 توپولوژی شبکه های حسگر. 9
1-7 معماری شبکه. 10
1-8 برخی تجارب عملی درشبکه های حسگر بی سیم.. 11
1-8-1 گره حسگر MICAz. 11
1-8-2 Zebranet 11
1-8-3 SMART DUST. 12
1-9 دانشگاههای فعال در زمینه شبکه های حسگر. 13
فصل دوم
کاربرد و ساختار شبکه حسگر بیسیم
2-1 مقدمه. 15
2-2 معماری ارتباط شبکه های حسگر. 15
2-3 فاکتورهای طراحی و عوامل طراحی.. 16
3-3 پشته پروتکل.. 20
3-4 لایه فیزیکی.. 21
2-4 ابزار کنترل دسترسیMAC.. 23
2-5 ابزار کنترل دسترسی MAC برای شبکه های حسگر. 24
2-5-1 ابزار دسترسی براساس CSMA.. 25
2-6 عملیات در حالت کم مصرف.. 26
2-7 خطای کنترل.. 26
2-8 اصلاح خطا به جلو. 26
2-9 ایده هایی برای تحقیق.. 27
2-10 لایه شبکه. 28
2-11 رویکردهای انتخاب مسیر انرژی کارامد. 29
2-12 شبکه های ارتباطی کوچک کم مصرف.. 31
2-13 جاری شدن.. 32
2-14 سخن چینی.. 32
2-15 مسیریابی تخصیصی ترتیبی.. 33
2-16 تطبیق حداقل انرژی سلسه مراتب خوشه بندی.. 33
2-17 هدایت انتشار. 34
2-18 لایه حمل ونقل.. 34
2-19 لایه کاربردی.. 35
2-20 نتیجه گیری.. 36
فصل سوم امنیت و پروتکل ها در شبکه های حسگر
3-1 مقدمه. 38
3-2 سیستم ایمن.. 38
3-3 حریم.. 41
3-4 پروتکل مدیریت حسگر. 42
3-5 پروتکل ارائه اطلاعات و تقسیم کار. 42
3-6 پروتکل انتشار داده و درخواست حسگر. 43
فصل چهارم
امنیت، حملات و عملیات تدافعی در شبکه های حسگر بیسیم
4-1 مقدمه. 45
4-2 موانع امنیت حسگر. 45
4-3 عملیات های مراقبت نشده. 47
4-4 نیازمندی های امنیتی.. 47
4-5 جامعیت داده. 48
4-6 تازگی داده. 48
4-7 در دسترس بودن.. 48
4-8 خود سازماندهی.. 49
4-9 همگام سازی زمان.. 49
4-10 محلی سازی امن.. 49
4-11 اعتبارسنجی.. 50
4-12 حملات.. 51
4-13 انواع حملات DOS. 52
4-14 حملات Sybil 53
4-15 حملات تحلیل ترافیکی.. 53
4-16 حملات تکراری گره. 53
4-17 حملات بر فضای خصوصی.. 54
4-18 حملات فیزیکی.. 55
4-19 معیارهای دفاعی.. 55
4-20 برقراری کلید. 55
4-21 برقراری کلید و پروتکل های مرتبط.. 57
4-22 رمزنگاری کلید عمومی.. 58
4-23 محافظت در برابر حملات DOS. 59
4-24 پخش با امنیت بالا و چندپخشی امن.. 60
4-25 پخش و چندپخشی قدیمی.. 60
4-26 چندپخشی امن.. 60
4-27 پخش امن.. 61
4-27-1 محافظت در برابر حملات پروتکل های مسیریابی.. 61
4-28 تکنیک های امن کردن پروتکل مسیریابی.. 62
4-29 محافظت در برابر حملات سیبیل.. 64
4-29-1 حفاظت در برابر حملات: 64
4-30 محافظت در برابر حملات به فضای خصوصی حسگر. 65
4-31 روش های براساس سیاست... 65
4-32 جاری سازی اطلاعات.. 67
4-33 شناسایی نفوذ. 68
4-34 رمزنگاری.. 69
4-35 تجمع امن داده. 71
4-36 اشنایی با اجتماع داده و کاربرد ان.. 71
4-37 تکنیک های اجتماع داده امن.. 72
4-38 محافظت در برابر حملات فیزیکی.. 73
4-39 مدیریت اطمینان.. 74
4-40 نتیجه گیری.. 75
فصل پنجم
نتیجه گیری
5-1 مقدمه. 77
5-2 موانع، چالش ها و نیازمندی ها 78
5-3 رمزنگاری.. 80
5-4 شناسایی نفوذ. 81
5-5 پیشنهادی برای راهکارهای مقابله. 81
منابع و مراجع.. 83

👇 تصادفی👇

حل تحليلي جريان الكترواسمتيك در مجاري نانو با مقاطع مختلفتحقیق انگيزشانواع نانوکامپوزیتها و کاربرد آنها در صنایع هوا و فضادانلود مقاله شبکه های عصبیپروژه انالیز محصول مایکروسافت شیرپونتبزرگ ترین پکیج بانک ایمیل ایرانی خارجی ✅فایل های دیگر✅

#️⃣ برچسب های فایل دانلود پایان نامه پروتكل های امنيتی در شبکه های حسگر بي سيم

دانلود پایان نامه پروتكل های امنيتی در شبکه های حسگر بي سيم

دانلود دانلود پایان نامه پروتكل های امنيتی در شبکه های حسگر بي سيم

خرید اینترنتی دانلود پایان نامه پروتكل های امنيتی در شبکه های حسگر بي سيم

👇🏞 تصاویر 🏞