دانلود مقاله امنیت شبکه های حسگر بیسیم

امنیت شبکه های حسگر بیسیم تعداد صفحات : 60 با فرمت وردو قابل ویرایش فهرست فصل اول : کلیات 1-1 مقدمه 1-2 هدف از انجام تحقیق 1-3 تاریخچه شبکه حسگر بیسیم در جهان 1-4 تاریخچه شبکه حسگر بیسیم در ایران فصل دوم:ساختار کلی شبکه های حسگر 2-1 مقدمه 2-2 مروری بر شبکه حسگر بیسیم 2-3 اجزای سخت افزاری

امنیت شبکه های حسگر بیسیم

تعداد صفحات : 60 با فرمت وردو قابل ویرایش



فهرست

فصل اول : کلیات

1-1 مقدمه

1-2 هدف از انجام تحقیق

1-3 تاریخچه شبکه حسگر بیسیم در جهان

1-4 تاریخچه شبکه حسگر بیسیم در ایران

فصل دوم:ساختار کلی شبکه های حسگر

2-1 مقدمه

2-2 مروری بر شبکه حسگر بیسیم

2-3 اجزای سخت افزاری شبکه حسگر

2-3-1 واحد پردازنده مرکزی

2-3-2 فرستنده-گیرنده رادیویی

2-3-3 حافظه جانبی

2-3-4 حسگر   GPS 

2-3-5 منبع تغذیه

2-3-6 باطری ها و سلول های خورشیدی

2-4 اجزای نرم افزاری

2-4-1 سیستم عامل

2-4-2 درخواست شبکه حسگر

2-5 محدودیت های سخت افزاری یک گره حسگر

2-5-1 هزینه پایین

2-5-2 حجم کوچک

2-5-3 توان مصرفی پایین

2-5-4 نرخ بیت پایین

2-5-5 خود مختار بودن

2-5-6 قابلیت تطبیق پذیری

2-6 کاربردها و مزایای استفاده از شبکه های حسگر

2-6-1 میدان های جنگی

2-6-2 شناسایی محیط های آلوده

2-6-3 مانیتور کردن محیط زیست

2-6-4 بررسی و تحلیل وضعیت بناهای ساختمانی

2-6-5 در جاده ها و بزرگراه های هوشمند

2-6-6 کاربردهای مختلف در زمینه پزشکی

2-7 پشته پروتوکلی شبکه های حسگر بیسیم

فصل سوم:اهداف امنیت شبکه های حسگر بیسیم

3-1 مقدمه

3-2 مشکلات ایجاد امنیت در شبکه های حسگر بیسیم

3-3 اهداف امنیت

3-3-1 محرمانگی داده

3-3-2 جامعیت داده

3-3-3 دسترس پذیری

3-3-4 تازگی داده

3-3-5 خود سازماندهی

3-3-6 موقعیت یابی امن

3-3-7 هم گام سازی امن

3-3-8 احراز هویت

3-4 معماری مدیریت امنیت برای شبکه های حسگر بیسیم

3-4-1 مدل مدیریت شبکه

3-4-2 سطوح امنیت

فصل چهارم:طبقه بندی حملات و راهکارهای متقابل

4-1 مقدمه

4-2 طبقه بندی حملات

4-2-1 حملات بر پایه توانایی مهاجم

4-2-1-1 حملات بیرونی در برابر حملات داخلی

4-2-1-2 حملات فعال در برابر حملات غیر فعال

4-2-1-3 حملات کلاس لپ تاپ در برابر حملات کلاس خرده

4-2-2 حمله روی اطلاعات در حال عبور

4-2-2-1 حمله تعلیق یا وقفه

4-2-2-2 استراق سمع

4-2-2-3 تغییر

4-2-2-4 تولید

4-2-2-5 انعکاس پیغام موجود

4-2-3 حملات بر پایه میزبان نسبت به حملات بر پایه شبکه

4-2-3-1 حملات بر پایه میزبان

4-2-3-2 حملات بر پایه شبکه

4-2-4 حملات بر اساس پشته پروتوکلی

4-2-4-1 حملات لایه فیزیکی

4-2-4-1-1پارازیت

4-2-4-1-2 پارازیت رادیویی

 

4-2-4-1-3 دخالت یا ویرانی

4-2-4-2- حملات لایه پیوند داده

4-2-4-2-1- دستیابی مستمر به کانال(فرسودگی)

4-2-4-2-2-برخورد.

4-2-4-2-3-بی عدالتی

4-2-4-2-4-بازجویی

4-2-4-2-5-سایبیل

4-2-4-3- حملات لایه شبکه

4-2-4-3-1-حمله حفره

4-2-4-3-2- حمله سلام سیل آسا

4-2-4-3-3-حمله ارسال انتخابی

4-2-4-3-4- حمله سایبیل

4-2-4-3-5-حمله حفره کرم

4-2-4-3-6 اطلاعات مسیریابی منعکس شده،تغییر داده شده و دست کاری شده

4-2-4-3-7-حمله دست کاری تصدیق

4-2-4-3-8- گمراه کردن

4-2-4-3-9-حمله اسمارف اینترنتی

4-2-4-3-10-تعقیب ، ردیابی و پیدا کردن ایستگاه

4-2-4-4- حملات لایه انتقال

4-2-4-4-1-حمله سیل آسا

4-2-4-4-2- حمله همگام سازی

4-2-4-5- حملات لایه کاربرد

4-2-4-5-1- درهم شکستن

4-2-4-5-2-حمله انکار سرویس بر پایه مسیر

4-2-4-5-3- حمله طوفان(برنامه ریزی مجدد)

4-3 خلاصه

فصل پنجم:مکانیزم های امنیت

5-1- مقدمه

5-2- مکانیزم های امنیت

5-2-1-رمزنگاری

5-2-1-1- رمزنگاری کلید عمومی

5-2-1-2- رمزنگاری کلید متقارن

25--2-مدیریت کلید

5-2-3-جمع آوری مطمئن داده

5-2-4-مدیریت گروه امن

5-2-5-هم زمان سازی امن

5-2-6-کشف مکان امن

5 -2-7- تصدیق کد

5-2-8-موقعیت یابی امن

5-2-9- مسیر یابی امن

5-2-10- سیستم مدیریت امن

5-3 خلاصه

نتیجه گیری

 

 

فهرست اشکال

شکل2- 1- یک شبکه حسگر بیسیم

شکل2-2-معماری سخت افزار هر گره حسگر

شکل2-3پشته پروتوکلی شبکه حسگر

شکل 3-4 مدل معماری امنیت

شکل 4-5  فرم نرمال

شکل4-6 حمله وقفه

شکل4-7 حمله استراق سمع

شکل 4-8 حمله تغییر

شکل 4-9 حمله تولید

شکل4-10 دفاع در برابر حمله پارازیت

شکل 4-11 حمله حفره

شکل 4-12 حمله سلام سیل آسا

شکل 4-13 حمله ارسال انتخابی

شکل4-14 حمله سایبیل

شکل 4-15 حمله حفره کرم

شکل 4-16 جذب و دفع ترافیک شبکه و ایجادحلقه در شبکه

شکل 4-17 حمله دست کاری تصدیق

منابع

فهرست نمودارها

نمودار1-1-روند رو به رشد شبکه حسگر بیسیم

فهرست جداول

جدول3-1 سطوح امنیت


شبکه های حسگر بیسیم (WSN) نسل جدیدی از شبکه ها هستند که به طور معمول از تعداد زیادی گره ارزانقیمت تشکیل شده اند و ارتباط بین گره ها به صورت بیسیم صورت می گیرد. هدف اصلی در این شبکه ها جمع آوری اطلاعاتی در مورد محیط پیرامون حسگرهای شبکه است. شبکه های حسگر امروزه به عنوان یکی از مباحث بسیار داغ علمی مطرح است و تحقیقات بسیاری بر روی بهبود علمکرد این شبکه ها صورت می گیرد. این تکنولوژی چالش های متعددی را پیش روی محققان قرار داده که یکی ازآنها امنیت این شبکه ها است.به دلیل اینکه بیشتر کاربردهای شبکه های حسگر بیسیم به امنیت نیاز دارند ,امنیت به یک نگرانی بسیار مهم برای طراحان پروتوکل های این شبکه  ها تبدیل شده است. در این تحقیق اهداف امنیت شرح داده شده , حملات به طور کامل طبقه بندی شده و مکانیزم هایی برای امنیت پیشنهاد شده است که نتایج بدست آمده بدین شرح است:
پذیرش جهانی یک شبکه حسگر بیسیم به میزان زیادی به امنیت آن بستگی دارد.در حقیقت شبکه های حسگر بیسیم که در صنعت تولید می شوند ،پذیرش جهانی نخواهند داشت مگر اینکه امنیت آن برایشان اثبات شود. اما مشکلات هزینه و بهره برداری از انرژی یک چالش بزرگ را برای به وجود آوردن امنیت درشبکه های حسگر بیسیم ، برای محققان ایجاد کرده است. امید است که در آینده نه چندان دور شاهد پیشرفت های بسیاری در این زمینه باشیم. 




چطور این فایل رو دانلود کنم؟
برای دانلود فایل کافیه روی دکمه "خرید و دانلود" کلیک کنید تا صفحه "پیش فاکتور خرید" برای شما باز شود و مشخصات (نام و نام خانوادگی ، تماس و ایمیل ) رو با دقت ثبت کنید و روی دکمه "پرداخت آنلاین" کلیک کنید بعد از پرداخت هزینه از طریق سیستم بانکی به سایت برگشت داده میشوید و صفحه دانلود برای شما نمایش داده میشود

آیا فایل رو بلافاصله بعد از خرید تحویل می گیرم؟
بله. بلافاصله بعد از پرداخت آنلاین ، صفحه دانلود فایل برای شما نمایش داده میشود و می توانید فایل خریداری شده را دانلود نمایید

نمی توانم به صورت آنلاین خرید انجام دهم
در صورتی که امکان پرداخت آنلاین برای شما میسر نمی باشد می توانید هزینه فایل را به صورت آفلاین ( کارت به کارت) پرداخت نمایید تا فایل برای شما ارسال شود برای این کار کافیست در پیش فاکتور خرید مراحل خرید آفلاین را دنبال کنید

هزینه رو پرداخت کردم اما نمی توانم فایل را دانلود کنم
در سایت ام پی فایل چند روش پشتیبانی برای راحتی شما در نظر گرفتیم تا با سرعت بیشتری به پیام های شما رسیدگی کنیم. برای دریافت سریع فایل می تونید از گزینه پیگیری پرداخت یا تماس با ما (واقع در منوی بالای سایت) و یا از طریق شماره 09395794439 با ما در ارتباط باشید .

فایل دانلود شده با توضیحات ارائه شده مطابقت ندارد
اگر فایل با توضیحات ارائه شده توسط فروشنده همخوانی ندارد کافیست از طریق قسمت تماس با ما یا شماره 09395794439 با ما در میان بگذارید تا پیگیری های لازم صورت گیرد و فایل اصلی برای شما ارسال شود در صورتی که به هر دلیلی فایل اصلی در دسترس نباشد هزینه پرداختی شما برگشت داده میشود

برای به مشکل نخوردن در زمان خرید چه اقدامی انجام دهم ؟
برای اینکه در زمان پرداخت آنلاین به مشکل برخورد نکنید باید V P N خاموش باشد و از مرورگرهای موزیلا فایرفاکس و کروم استفاده کنید. و ضمنا در صفحه "پیش فاکتور خرید" مشخصات خود را به شکل صحیح وارد کنید تا در پیگیری های بعدی با مشکل مواجه نشوید
42932 فایل های سایت
699 کاربران سایت
41029 فروش موفق
23,163 بازدید امروز
پشتیبانی