تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
امنیت شبکه های حسگر بیسیم

امنیت شبکه های حسگر بیسیم

امنیت شبکه های حسگر بیسیم تعداد صفحات : 60 با فرمت وردو قابل ویرایش فهرست فصل اول : کلیات 1-1 مقدمه 1-2 هدف از انجام تحقیق 1-3 تاریخچه شبکه حسگر بیسیم در جهان 1-4 تاریخچه شبکه حسگر بیسیم در ایران فصل دوم:ساختار کلی شبکه های حسگر 2-1 مقدمه 2-2 مروری بر شبکه حسگر بیسیم 2-3 اجزای سخت افزار

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 9 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 60

حجم فایل:1,420 کیلوبایت

  پرداخت و دانلود  قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • امنیت شبکه های حسگر بیسیم

    تعداد صفحات : 60 با فرمت وردو قابل ویرایش



    فهرست

    فصل اول : کلیات

    1-1 مقدمه

    1-2 هدف از انجام تحقیق

    1-3 تاریخچه شبکه حسگر بیسیم در جهان

    1-4 تاریخچه شبکه حسگر بیسیم در ایران

    فصل دوم:ساختار کلی شبکه های حسگر

    2-1 مقدمه

    2-2 مروری بر شبکه حسگر بیسیم

    2-3 اجزای سخت افزاری شبکه حسگر

    2-3-1 واحد پردازنده مرکزی

    2-3-2 فرستنده-گیرنده رادیویی

    2-3-3 حافظه جانبی

    2-3-4 حسگر   GPS 

    2-3-5 منبع تغذیه

    2-3-6 باطری ها و سلول های خورشیدی

    2-4 اجزای نرم افزاری

    2-4-1 سیستم عامل

    2-4-2 درخواست شبکه حسگر

    2-5 محدودیت های سخت افزاری یک گره حسگر

    2-5-1 هزینه پایین

    2-5-2 حجم کوچک

    2-5-3 توان مصرفی پایین

    2-5-4 نرخ بیت پایین

    2-5-5 خود مختار بودن

    2-5-6 قابلیت تطبیق پذیری

    2-6 کاربردها و مزایای استفاده از شبکه های حسگر

    2-6-1 میدان های جنگی

    2-6-2 شناسایی محیط های آلوده

    2-6-3 مانیتور کردن محیط زیست

    2-6-4 بررسی و تحلیل وضعیت بناهای ساختمانی

    2-6-5 در جاده ها و بزرگراه های هوشمند

    2-6-6 کاربردهای مختلف در زمینه پزشکی

    2-7 پشته پروتوکلی شبکه های حسگر بیسیم

    فصل سوم:اهداف امنیت شبکه های حسگر بیسیم

    3-1 مقدمه

    3-2 مشکلات ایجاد امنیت در شبکه های حسگر بیسیم

    3-3 اهداف امنیت

    3-3-1 محرمانگی داده

    3-3-2 جامعیت داده

    3-3-3 دسترس پذیری

    3-3-4 تازگی داده

    3-3-5 خود سازماندهی

    3-3-6 موقعیت یابی امن

    3-3-7 هم گام سازی امن

    3-3-8 احراز هویت

    3-4 معماری مدیریت امنیت برای شبکه های حسگر بیسیم

    3-4-1 مدل مدیریت شبکه

    3-4-2 سطوح امنیت

    فصل چهارم:طبقه بندی حملات و راهکارهای متقابل

    4-1 مقدمه

    4-2 طبقه بندی حملات

    4-2-1 حملات بر پایه توانایی مهاجم

    4-2-1-1 حملات بیرونی در برابر حملات داخلی

    4-2-1-2 حملات فعال در برابر حملات غیر فعال

    4-2-1-3 حملات کلاس لپ تاپ در برابر حملات کلاس خرده

    4-2-2 حمله روی اطلاعات در حال عبور

    4-2-2-1 حمله تعلیق یا وقفه

    4-2-2-2 استراق سمع

    4-2-2-3 تغییر

    4-2-2-4 تولید

    4-2-2-5 انعکاس پیغام موجود

    4-2-3 حملات بر پایه میزبان نسبت به حملات بر پایه شبکه

    4-2-3-1 حملات بر پایه میزبان

    4-2-3-2 حملات بر پایه شبکه

    4-2-4 حملات بر اساس پشته پروتوکلی

    4-2-4-1 حملات لایه فیزیکی

    4-2-4-1-1پارازیت

    4-2-4-1-2 پارازیت رادیویی

     

    4-2-4-1-3 دخالت یا ویرانی

    4-2-4-2- حملات لایه پیوند داده

    4-2-4-2-1- دستیابی مستمر به کانال(فرسودگی)

    4-2-4-2-2-برخورد.

    4-2-4-2-3-بی عدالتی

    4-2-4-2-4-بازجویی

    4-2-4-2-5-سایبیل

    4-2-4-3- حملات لایه شبکه

    4-2-4-3-1-حمله حفره

    4-2-4-3-2- حمله سلام سیل آسا

    4-2-4-3-3-حمله ارسال انتخابی

    4-2-4-3-4- حمله سایبیل

    4-2-4-3-5-حمله حفره کرم

    4-2-4-3-6 اطلاعات مسیریابی منعکس شده،تغییر داده شده و دست کاری شده

    4-2-4-3-7-حمله دست کاری تصدیق

    4-2-4-3-8- گمراه کردن

    4-2-4-3-9-حمله اسمارف اینترنتی

    4-2-4-3-10-تعقیب ، ردیابی و پیدا کردن ایستگاه

    4-2-4-4- حملات لایه انتقال

    4-2-4-4-1-حمله سیل آسا

    4-2-4-4-2- حمله همگام سازی

    4-2-4-5- حملات لایه کاربرد

    4-2-4-5-1- درهم شکستن

    4-2-4-5-2-حمله انکار سرویس بر پایه مسیر

    4-2-4-5-3- حمله طوفان(برنامه ریزی مجدد)

    4-3 خلاصه

    فصل پنجم:مکانیزم های امنیت

    5-1- مقدمه

    5-2- مکانیزم های امنیت

    5-2-1-رمزنگاری

    5-2-1-1- رمزنگاری کلید عمومی

    5-2-1-2- رمزنگاری کلید متقارن

    25--2-مدیریت کلید

    5-2-3-جمع آوری مطمئن داده

    5-2-4-مدیریت گروه امن

    5-2-5-هم زمان سازی امن

    5-2-6-کشف مکان امن

    5 -2-7- تصدیق کد

    5-2-8-موقعیت یابی امن

    5-2-9- مسیر یابی امن

    5-2-10- سیستم مدیریت امن

    5-3 خلاصه

    نتیجه گیری

     

     

    فهرست اشکال

    شکل2- 1- یک شبکه حسگر بیسیم

    شکل2-2-معماری سخت افزار هر گره حسگر

    شکل2-3پشته پروتوکلی شبکه حسگر

    شکل 3-4 مدل معماری امنیت

    شکل 4-5  فرم نرمال

    شکل4-6 حمله وقفه

    شکل4-7 حمله استراق سمع

    شکل 4-8 حمله تغییر

    شکل 4-9 حمله تولید

    شکل4-10 دفاع در برابر حمله پارازیت

    شکل 4-11 حمله حفره

    شکل 4-12 حمله سلام سیل آسا

    شکل 4-13 حمله ارسال انتخابی

    شکل4-14 حمله سایبیل

    شکل 4-15 حمله حفره کرم

    شکل 4-16 جذب و دفع ترافیک شبکه و ایجادحلقه در شبکه

    شکل 4-17 حمله دست کاری تصدیق

    منابع

    فهرست نمودارها

    نمودار1-1-روند رو به رشد شبکه حسگر بیسیم

    فهرست جداول

    جدول3-1 سطوح امنیت


    شبکه های حسگر بیسیم (WSN) نسل جدیدی از شبکه ها هستند که به طور معمول از تعداد زیادی گره ارزانقیمت تشکیل شده اند و ارتباط بین گره ها به صورت بیسیم صورت می گیرد. هدف اصلی در این شبکه ها جمع آوری اطلاعاتی در مورد محیط پیرامون حسگرهای شبکه است. شبکه های حسگر امروزه به عنوان یکی از مباحث بسیار داغ علمی مطرح است و تحقیقات بسیاری بر روی بهبود علمکرد این شبکه ها صورت می گیرد. این تکنولوژی چالش های متعددی را پیش روی محققان قرار داده که یکی ازآنها امنیت این شبکه ها است.به دلیل اینکه بیشتر کاربردهای شبکه های حسگر بیسیم به امنیت نیاز دارند ,امنیت به یک نگرانی بسیار مهم برای طراحان پروتوکل های این شبکه  ها تبدیل شده است. در این تحقیق اهداف امنیت شرح داده شده , حملات به طور کامل طبقه بندی شده و مکانیزم هایی برای امنیت پیشنهاد شده است که نتایج بدست آمده بدین شرح است:
    پذیرش جهانی یک شبکه حسگر بیسیم به میزان زیادی به امنیت آن بستگی دارد.در حقیقت شبکه های حسگر بیسیم که در صنعت تولید می شوند ،پذیرش جهانی نخواهند داشت مگر اینکه امنیت آن برایشان اثبات شود. اما مشکلات هزینه و بهره برداری از انرژی یک چالش بزرگ را برای به وجود آوردن امنیت درشبکه های حسگر بیسیم ، برای محققان ایجاد کرده است. امید است که در آینده نه چندان دور شاهد پیشرفت های بسیاری در این زمینه باشیم. 


    برچسب ها: شبکه های حسگر بیسیم WSN امنیت ساختار شبکه های حسگر حسگر GPS سلول خورشیدی توان مصرفی کاربردهای شبکه های حسگر محرمانگی احراز هویت طبقه بندی حملات مکانیزم های امنیت رمزنگاری مدیریت کلید sensor wireless sensor network
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.