چکیدهيك شبكه حسگر متشكل از تعداد زيادي گرههاي حسگري است كه در يك محيط به طور گسترده پخش شده و به جمعآوري اطلاعات از محيط ميپردازند. بیشترین کاربرد در شبکه حسگر بیسیم پروتکل های جمع آوری داده به منظور جمع آوری و پخش اطلاعات محیطی برای گزارش به مقام بالاتر می باشد. با این حال در بسیاری از الگوریتم هایی که پیشنهاد می شود توجه کمتری به مسائل مربوط به امنیت شده است. هدف از انجام این پروژه بررسی پارامترهای شبکه حسگر بیسیم اعم از تحمل خرابی، قابلیت گسترش، هزینه تولید، تنگناهای سخت افزاری، توپولوژی و ... است که از بین این پارامترها، پارامتر امنیت و طول عمر شبکه به تفصیل بررسی شده است. در این پایان نامه، تهدیدات امنیتی در کل شبکه حسگر بیسیم را بیان می کنیم و یک مطالعه گسترده بر روی طبقه بندی پروتکل های جمع آوری داده های دردسترس و همچنین تجزیه و تحلیل تهدیدات امنیتی که ممکن است بر روی آن ها رخ دهد انجام می دهیم. همچنین پارامتر طول عمر شبکه حسگر بیسیم در پروتکل LEACH بررسی شده استکلمات کلیدی: شبکه حسگر بیسیم، پروتکل جمع آوری اطلاعات، پارامترهای شبکه حسگر بیسیم، تهدیدات امنیتی شبکه، طول عمر در شبکه حسگر بیسیم، پروتکل LEACH تعداد صفحات 113 word فهرست مطالب فصل اول مقدمه. 11 1 معرفی شبکه های حسگر بیسیم.. 21 2 ویژگی های شبکه حسگر بیسیم.. 41 3 ویژگیهای سختافزاری.. 61 4 ساختارهای شبکه حسگر بی سیم.. 9فصل دوم پارامترهای شبکه حسگر بیسیم.. 132 1 پارامترهای موثر در شبکه حسگر بیسیم.. 14فصل سوم امنیت در شبکه حسگر بیسیم.. 223 1 پروتکل های مسیریابی در شبکه حسگر بیسیم.. 233 1 1پروتکل های با محوریت داده. 273 1 1 1Flooding و Gossiping. 283 1 1 2Intanagonwiwat_00 SPIN.. 293 1 1 3 Intanagonwiwat_00 Directed Diffusion. 303 1 1 4Shah_02 EAR.. 323 1 1 5 Schurgers_01 GBR.. 343 1 2 پروتکل های سلسله مراتبی.. 363 1 3 پروتکل های مبتنی بر مکان.. 443 1 4 پروتکل های مبتنی بر جریان شبکه و کیفیت خدمات.. 473 1 5 جمع بندی پروتکل های مسیریابی برای شبکه های حسگر بیسیم.. 523 2 حمله و مهاجم.. 553 3 نیازمندی های امنیتی [Rehana 09] و Muazzam 11]. 3 4 کلاس های امنیتی.. 583 5 مدل های تهدید[Kalita 09] و [Mohanty 05 10]. 3 7 حمله های ممکن بر علیه شبکه حسگر بیسیم[MOHANTY 05 10] و [Pandey 10]. 3 8 حمله های ممکن به پروتکل های موجود. 723 8 1 پروتکل های مسیریابی مبتنی بر سطح.. 733 8 1 1 حملات ممکن به پروتکل مسیریابی مبتنی بر سطح.. 733 8 1 2 حملاتی که قابل اجرا برروی پروتکل مسیریابی مبتنی بر سطح نیست... 753 8 2 پروتکل سلسله مراتبی.. 753 8 3 پروتکل مبتنی بر مکان.. 773 8 3 1حمله های ممکن به پروتکل های مبتنی بر مکان.. 783 8 3 2 حمله هایی که بر روی پروتکل های مبتنی بر مکان قابل اجرا نیست... 793 8 4 جریان شبکه و پروتکل QOS aware. 793 8 4 1حملات ممکن به جریان شبکه و پروتکل QOS award. 803 8 4 2حملاتی که به جریان شبکه و پروتکل QOS award قابل اجرا نیست... 81فصل چهارم طول عمر در شبکه حسگر بیسیم.. 821 4 پروتکل LEACH [Amini 07]. 831 4 1 الگوریتم انتخاب سرخوشه]اباذری طرقبه 89[. 851 4 2 الگوریتم تشکیل خوشه. 881 4 3 فاز حالت پایدار. 93فصل پنجم نتیجه گیری.. 98مراجع.. 100Abstract 102 فهرست اشکالشکل 1 1 اجزای یک گره حسگر. 6شکل 1 2 انرژی مصرفی در حالتهای مختلف شبکههای حسگر بیسیم در شبیهسازی انجام شده توسط [NCTUns] (از سمت چپ: حس کردن، پردازش، ارسال، دریافت، بیکار، خوابیده) 9 شکل 3 1 مشکلات Flooding و Gossiping ، الف) مشکل Implosion ب) مشکل همپوشانی.. 29شکل 3 3 نحوه ی عملکرد پروتکل .Directed Diffusion. 31شکل 3 5 نحوه عملکرد پروتکل PEGASIS سلسله مراتبی.. 40 شکل 3 6 نحوه خوشه بندی در پروتکل .TEEN.. 42شکل 3 7 نحوه عملکرد روش ارسال مکانی بازگشتی. 46شکل 3 8 نحوه عملکرد روش .SMAC.. 49 شکل 3 9 چگونگی ارتباط حسگرهای متحرک با حسگرهای ثابت در پروتکل .EAR.. 50شکل 3 10 چند مثال از درخت های بدست امده در SAR.. 51 شکل 3 11 کلاس های امنیتی.. 59شکل 3 12 لایه های شبکه حسگر بیسیم.. 61 شکل 3 13 حمله spoofed,altered or replayed routing in information. 64شکل 3 14 selective forwarding attack. 65شکل 3 15 حمله Sinkhole. 66 شکل 3 16 حمله Blackhole. 66 شکل 3 17 حمله Wormhole. 67 شکل 3 18 حمله Sybil 67 شکل 3 19 حمله Hello flood. 68 شکل 3 20 حمله Acknowledgment spoofing. 69. شکل 3 21 حمله Sniffing. 70 شکل 3 21 حمله Data integrity. 71شکل 3 23 حمله Energy drain. 72 شکل 4 3 فلوچارت الگوریتم تشکیل خوشه ها در LEACH [Amini 07] 91 شکل 4 4 تشکیل دینامیک خوشه ها در دو دور مختلف از پروتکل LEACH گره های با علامت یکسان، متعلق به یک خوشه هستند و سرخوشه ها با دایره ی توپر نشان داده شده اند. 92 شکل 4 5 تقسیم بندی یک دور در پروتکل LEACH.. 93 شکل 4 6فلوچارت فاز حالت پایدار در LEACH [Amini 07] 97 فهرست جداول جدول 3 1 گروه بندی پروتکل های ارتباطی در شبکه های حسگر بیسیم. 53 جدول 3 2 خطرات ممکن و راه حل ان در لایه های مختلف MOHANTY 05 10. 63جدول 4 1 پروتکل های MAC استفاده شده و تعداد بسته های ارi 07] 96 جدول 5 1 بررسی حملات در پروتکل های مختلف... 99
پـــایان نــامه ارزیابی کارایی پارامترهای موثر در شبکه حسگر بیسیم
چکیدهيك شبكه حسگر متشكل از تعداد زيادي گرههاي حسگري است كه در يك محيط به طور گسترده پخش شده و به جمعآوري اطلاعات از محيط ميپردازند. بیشترین کاربرد در شبکه حسگر بیسیم پروتکل های جمع آوری داده به منظور جمع آوری و پخش اطلاعات محیطی برای گزارش به مقام بالاتر می باشد. با این حال در بسیاری از الگوریتم هایی که پیشنهاد می شود توجه کمتری به مسائل مربوط به امنیت شده است. هدف از انجام این پروژه بررسی پارامترهای شبکه حسگر بیسیم اعم از تحمل خرابی، قابلیت گسترش، هزینه تولید، تنگناهای سخت افزاری، توپولوژی و ... است که از بین این پارامترها، پارامتر امنیت و طول عمر شبکه به تفصیل بررسی شده است. در این پایان نامه، تهدیدات امنیتی در کل شبکه حسگر بیسیم را بیان می کنیم و یک مطالعه گسترده بر روی طبقه بندی پروتکل های جمع آوری داده های دردسترس و همچنین تجزیه و تحلیل تهدیدات امنیتی که ممکن است بر روی آن ها رخ دهد انجام می دهیم. همچنین پارامتر طول عمر شبکه حسگر بیسیم در پروتکل LEACH بررسی شده استکلمات کلیدی: شبکه حسگر بیسیم، پروتکل جمع آوری اطلاعات، پارامترهای شبکه حسگر بیسیم، تهدیدات امنیتی شبکه، طول عمر در شبکه حسگر بیسیم، پروتکل LEACH تعداد صفحات 113 word فهرست مطالب فصل اول مقدمه. 11 1 معرفی شبکه های حسگر بیسیم.. 21 2 ویژگی های شبکه حسگر بیسیم.. 41 3 ویژگیهای سختافزاری.. 61 4 ساختارهای شبکه حسگر بی سیم.. 9فصل دوم پارامترهای شبکه حسگر بیسیم.. 132 1 پارامترهای موثر در شبکه حسگر بیسیم.. 14فصل سوم امنیت در شبکه حسگر بیسیم.. 223 1 پروتکل های مسیریابی در شبکه حسگر بیسیم.. 233 1 1پروتکل های با محوریت داده. 273 1 1 1Flooding و Gossiping. 283 1 1 2Intanagonwiwat_00 SPIN.. 293 1 1 3 Intanagonwiwat_00 Directed Diffusion. 303 1 1 4Shah_02 EAR.. 323 1 1 5 Schurgers_01 GBR.. 343 1 2 پروتکل های سلسله مراتبی.. 363 1 3 پروتکل های مبتنی بر مکان.. 443 1 4 پروتکل های مبتنی بر جریان شبکه و کیفیت خدمات.. 473 1 5 جمع بندی پروتکل های مسیریابی برای شبکه های حسگر بیسیم.. 523 2 حمله و مهاجم.. 553 3 نیازمندی های امنیتی [Rehana 09] و Muazzam 11]. 3 4 کلاس های امنیتی.. 583 5 مدل های تهدید[Kalita 09] و [Mohanty 05 10]. 3 7 حمله های ممکن بر علیه شبکه حسگر بیسیم[MOHANTY 05 10] و [Pandey 10]. 3 8 حمله های ممکن به پروتکل های موجود. 723 8 1 پروتکل های مسیریابی مبتنی بر سطح.. 733 8 1 1 حملات ممکن به پروتکل مسیریابی مبتنی بر سطح.. 733 8 1 2 حملاتی که قابل اجرا برروی پروتکل مسیریابی مبتنی بر سطح نیست... 753 8 2 پروتکل سلسله مراتبی.. 753 8 3 پروتکل مبتنی بر مکان.. 773 8 3 1حمله های ممکن به پروتکل های مبتنی بر مکان.. 783 8 3 2 حمله هایی که بر روی پروتکل های مبتنی بر مکان قابل اجرا نیست... 793 8 4 جریان شبکه و پروتکل QOS aware. 793 8 4 1حملات ممکن به جریان شبکه و پروتکل QOS award. 803 8 4 2حملاتی که به جریان شبکه و پروتکل QOS award قابل اجرا نیست... 81فصل چهارم طول عمر در شبکه حسگر بیسیم.. 821 4 پروتکل LEACH [Amini 07]. 831 4 1 الگوریتم انتخاب سرخوشه]اباذری طرقبه 89[. 851 4 2 الگوریتم تشکیل خوشه. 881 4 3 فاز حالت پایدار. 93فصل پنجم نتیجه گیری.. 98مراجع.. 100Abstract 102 فهرست اشکالشکل 1 1 اجزای یک گره حسگر. 6شکل 1 2 انرژی مصرفی در حالتهای مختلف شبکههای حسگر بیسیم در شبیهسازی انجام شده توسط [NCTUns] (از سمت چپ: حس کردن، پردازش، ارسال، دریافت، بیکار، خوابیده) 9 شکل 3 1 مشکلات Flooding و Gossiping ، الف) مشکل Implosion ب) مشکل همپوشانی.. 29شکل 3 3 نحوه ی عملکرد پروتکل .Directed Diffusion. 31شکل 3 5 نحوه عملکرد پروتکل PEGASIS سلسله مراتبی.. 40 شکل 3 6 نحوه خوشه بندی در پروتکل .TEEN.. 42شکل 3 7 نحوه عملکرد روش ارسال مکانی بازگشتی. 46شکل 3 8 نحوه عملکرد روش .SMAC.. 49 شکل 3 9 چگونگی ارتباط حسگرهای متحرک با حسگرهای ثابت در پروتکل .EAR.. 50شکل 3 10 چند مثال از درخت های بدست امده در SAR.. 51 شکل 3 11 کلاس های امنیتی.. 59شکل 3 12 لایه های شبکه حسگر بیسیم.. 61 شکل 3 13 حمله spoofed,altered or replayed routing in information. 64شکل 3 14 selective forwarding attack. 65شکل 3 15 حمله Sinkhole. 66 شکل 3 16 حمله Blackhole. 66 شکل 3 17 حمله Wormhole. 67 شکل 3 18 حمله Sybil 67 شکل 3 19 حمله Hello flood. 68 شکل 3 20 حمله Acknowledgment spoofing. 69. شکل 3 21 حمله Sniffing. 70 شکل 3 21 حمله Data integrity. 71شکل 3 23 حمله Energy drain. 72 شکل 4 3 فلوچارت الگوریتم تشکیل خوشه ها در LEACH [Amini 07] 91 شکل 4 4 تشکیل دینامیک خوشه ها در دو دور مختلف از پروتکل LEACH گره های با علامت یکسان، متعلق به یک خوشه هستند و سرخوشه ها با دایره ی توپر نشان داده شده اند. 92 شکل 4 5 تقسیم بندی یک دور در پروتکل LEACH.. 93 شکل 4 6فلوچارت فاز حالت پایدار در LEACH [Amini 07] 97 فهرست جداول جدول 3 1 گروه بندی پروتکل های ارتباطی در شبکه های حسگر بیسیم. 53 جدول 3 2 خطرات ممکن و راه حل ان در لایه های مختلف MOHANTY 05 10. 63جدول 4 1 پروتکل های MAC استفاده شده و تعداد بسته های ارi 07] 96 جدول 5 1 بررسی حملات در پروتکل های مختلف... 99