حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه امنیت شبکه‌های حسگر بی‌سیم

اختصاصی از حامی فایل پایان نامه امنیت شبکه‌های حسگر بی‌سیم دانلود با لینک مستقیم و پر سرعت .

پایان نامه امنیت شبکه‌های حسگر بی‌سیم


پایان نامه امنیت شبکه‌های حسگر بی‌سیم

موضوع:

امنیت شبکه‌های حسگر بی‌سیم

 

 

 

 

چکیده:

شبکه های حسگر بی سیم در اصل برای جمع آوری اطلاعات از محیطی غیر قابل اعتماد بوجود آمد.تقریبا همه پروتکل ها ی امنیتی برای WSN معتقدند که دشمن یا نفوذگر می تواند از طریق ارتباط مستقیم ،کنترل کامل یا نود حسگر را در دست گیرد. ظهور شبکه های حسگر به عنوان یکی از تکنولوژی های اصل آینده ،چلش های متعددی را پیش روی محققان قرار می دهد.شبکه های حسگر بی سیم از تعداد زیادی از نود های کوچک تشکیل شده است که به طور جداگانه در حال کار کردن هستند در موارد متعدد بدون دسترسی به منابع انرژی تجدید شدنی به کارشان ادامه می دهند .در نهایت ،امنیت اهمیت بسزایی در پذیرش واستفاده از شبکه های حسگر ،در کاربرد های متعد دارد . همچنین چالش های گوناگون دیگری نیز وجود دارد . در این مقاله ما بر روی امنیت شبکه های حسگر بی سیم متمرکز می شویم و همچنین بر روی برخی از راههای کاربردی برای امنیت بشتر مباحثی را مطرح می کنیم .

شبکه های موردی شبه های هستند که برای مسیر یابی از هیچ عنصرکمکی شبکه های استفاده نمی کنند.بلکه در این شبکه ها خود گره های شرکت کننده در شبکه وظیفه مسیر یابی شبکه را بر عهده دارند.امنیت در شبکه های موردی از وضعیت ویژه ای برخوردار است. زیرا در این شبکه ها علاوه بر تمامی مشکلات موجود در شبکه های با سیم ،با مشکلات امنیتی همچون سادگی و تغییر اطلاعات در حال انتقال ،امکان جعل هویت ا فراد، شرکت نکردن یا تخریب عملیات مسیر یابی ،عدم امکان استفاده از زیر ساخت های توزیع کلید رمز نگاری و غیره مواجه می شویم . یکی از مهمترین موارد امنیتی در شبکه های موردی ارائه یک الگوریتم مسیر یابی امن در شبکه های موردی انجام شده است .از این میان به پروتکل (ARAN) ،و غیره اشاره کرد.ولی هرکدام از آنها دارای مشکلات خاص مربوط به خود می باشد و همچنان کمبود یک الگوریتم گه هم از لحاظ کارایی شبکه درحد قابل قبولی باشد احساس می شود.

فهرست
فصل اول خصوصیات مهم شبکه های حسگر بی سیم    7
۱-۱- مقدمه:    8
۱-۲- تاریخچه شبکه های حسگر بی سیم    9
1-۳- خصوصیات مهم شبکههای حسگر بی سیم عبارتند از:    10
۱-۴- معرفی شبکه حسگر بیسیم:    12
۱-۵- مروری بر ساختار کلی شبکه های حسگر    13
۱-۶- توپولوژی شبکه های حسگر    15
۱-۷- معماری شبکه    16
فصل دوم    18
۲-۱- کاربرد وساختار شبکه حسگر بیسیم    19
۲-۲- معماری ارتباط شبکه های حسگر بیسیم    19
۲-۳- فاکتورهای طراحی و عوامل طراحی    20
۲-۴- پشته پروتکل    24
۲-۵- لایه فیزیکی    25
۲-۶- ابزار کنترل دسترسیMAC    27
۲- ۷- ابزار کنترل دسترسی MAC برای شبکه های حسگر    28
۲-۸- ابزار دسترسی براساس CSMA    29
عملیات در حالت کم مصرف    30
خطای کنترل    30
2-8- اصلاح خطا به جلو    31
۲-۹- ایده هایی برای تحقیق    31
2-10- لایه شبکه    32
۲-۱۱- رویکردهای انتخاب مسیر انرژی کارآمد    33
شبکه های ارتباطی کوچک کم مصرف    36
جاری شدن    36
سخن چینی    37
مسیریابی تخصیصی ترتیبی    37
تطبیق حداقل انرژی سلسه مراتب خوشه بندی    38
هدایت انتشار    38
لایه حمل ونقل    39
لایه کاربردی    40
نتیجه گیری    40
فصل سوم امنیت و پروتکل ها در شبکه های حسگر    42
۳-۱- مقدمه    43
۳-۲ سیستم ایمن    43
۳-۳- حریم    46
۳-۴- پروتکل های حسگر اطلاعات از طریق مذاکره    47
۳-۵- پروتکل مدیریت حسگر    47
3-6- پروتکل ارائه اطلاعات و تقسیم کار    48
۳-۷- پروتکل انتشار داده و درخواست حسگر    48
فصل چهارم امنیت ،حملات و عملیات تدافعی در شبکه های حسگر بی‌سیم    50
۴-۱- مقدمه    51
۴-۲- موانع امنیت حسگر    51
۴-3- نیازمندی های امنیتی    53
۴-4- جامعیت داده    53
۴-5- تازگی داده    54
4-6- در دسترس بودن    54
4-7- خود سازماندهی    55
4-8- همگام سازی زمان    55
۴-9- محلی سازی امن    55
۴-10- اعتبارسنجی    56
۴-11- حملات    57
۴-12- انواع حملات DOS    58
حملات Sybil    58
حملات تحلیل ترافیکی    59
حملات تکراری گره    59
حملات بر فضای خصوصی    60
حملات فیزیکی    61
4-13- معیارهای دفاعی    61
4-14- برقراری کلید    61
برقراری کلید و پروتکل های مرتبط    63
4-15- محافظت در برابر حملات DOS    64
4-16- پخش با امنیت بالا و چندپخشی امن    65
4-17- پخش و چندپخشی قدیمی    66
چندپخشی امن    66
پخش امن    67
4-18- محافظت در برابر حملات پروتکل های مسیریابی    67
تکنیک های امن کردن پروتکل مسیریابی    68
4-19- محافظت در برابر حملات سیبیل    70
حفاظت در برابر حملات:    71
محافظت در برابر حملات به فضای خصوصی حسگر    72
4-20- روش های براساس سیاست    73
4-21- جاری سازی اطلاعات    73
4-21- شناسایی نفوذ    75
4-22- تجمع امن داده    75
اشنایی با اجتماع داده و کاربرد ان    76
تکنیک های اجتماع داده امن    77
4-23- محافظت در برابر حملات فیزیکی    77
4-24- مدیریت اطمینان    79
نتیجه گیری    80
فصل پنجم نتیجه گیری    81
مقدمه    82
موانع، چالش ها و نیازمندی ها    83
شناسایی نفوذ    85
پیشنهادی برای راهکارهای مقابله    86
منابع و مراجع    87
فصل ششم مقاله لاتین در مورد امنیت شبکه حسگر بی سیم    88
Security in Wireless Sensor Networks: Issues and    89


دانلود با لینک مستقیم


پایان نامه امنیت شبکه‌های حسگر بی‌سیم
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد