فهرست
فصل اول : کلیات
1-1 مقدمه
1-2 هدف از انجام تحقیق
1-3 تاریخچه شبکه حسگر بیسیم در جهان
1-4 تاریخچه شبکه حسگر بیسیم در ایران
فصل دوم:ساختار کلی شبکه های حسگر
2-1 مقدمه
2-2 مروری بر شبکه حسگر بیسیم
2-3 اجزای سخت افزاری شبکه حسگر
2-3-1 واحد پردازنده مرکزی
2-3-2 فرستنده-گیرنده رادیویی
2-3-3 حافظه جانبی
2-3-4 حسگر GPS
2-3-5 منبع تغذیه
2-3-6 باطری ها و سلول های خورشیدی
2-4 اجزای نرم افزاری
2-4-1 سیستم عامل
2-4-2 درخواست شبکه حسگر
2-5 محدودیت های سخت افزاری یک گره حسگر
2-5-1 هزینه پایین
2-5-2 حجم کوچک
2-5-3 توان مصرفی پایین
2-5-4 نرخ بیت پایین
2-5-5 خود مختار بودن
2-5-6 قابلیت تطبیق پذیری
2-6 کاربردها و مزایای استفاده از شبکه های حسگر
2-6-1 میدان های جنگی
2-6-2 شناسایی محیط های آلوده
2-6-3 مانیتور کردن محیط زیست
2-6-4 بررسی و تحلیل وضعیت بناهای ساختمانی
2-6-5 در جاده ها و بزرگراه های هوشمند
2-6-6 کاربردهای مختلف در زمینه پزشکی
2-7 پشته پروتوکلی شبکه های حسگر بیسیم
فصل سوم:اهداف امنیت شبکه های حسگر بیسیم
3-1 مقدمه
3-2 مشکلات ایجاد امنیت در شبکه های حسگر بیسیم
3-3 اهداف امنیت
3-3-1 محرمانگی داده
3-3-2 جامعیت داده
3-3-3 دسترس پذیری
3-3-4 تازگی داده
3-3-5 خود سازماندهی
3-3-6 موقعیت یابی امن
3-3-7 هم گام سازی امن
3-3-8 احراز هویت
3-4 معماری مدیریت امنیت برای شبکه های حسگر بیسیم
3-4-1 مدل مدیریت شبکه
3-4-2 سطوح امنیت
فصل چهارم:طبقه بندی حملات و راهکارهای متقابل
4-1 مقدمه
4-2 طبقه بندی حملات
4-2-1 حملات بر پایه توانایی مهاجم
4-2-1-1 حملات بیرونی در برابر حملات داخلی
4-2-1-2 حملات فعال در برابر حملات غیر فعال
4-2-1-3 حملات کلاس لپ تاپ در برابر حملات کلاس خرده
4-2-2 حمله روی اطلاعات در حال عبور
4-2-2-1 حمله تعلیق یا وقفه
4-2-2-2 استراق سمع
4-2-2-3 تغییر
4-2-2-4 تولید
4-2-2-5 انعکاس پیغام موجود
4-2-3 حملات بر پایه میزبان نسبت به حملات بر پایه شبکه
4-2-3-1 حملات بر پایه میزبان
4-2-3-2 حملات بر پایه شبکه
4-2-4 حملات بر اساس پشته پروتوکلی
4-2-4-1 حملات لایه فیزیکی
4-2-4-1-1پارازیت
4-2-4-1-2 پارازیت رادیویی
4-2-4-1-3 دخالت یا ویرانی
4-2-4-2- حملات لایه پیوند داده
4-2-4-2-1- دستیابی مستمر به کانال(فرسودگی)
4-2-4-2-2-برخورد.
4-2-4-2-3-بی عدالتی
4-2-4-2-4-بازجویی
4-2-4-2-5-سایبیل
4-2-4-3- حملات لایه شبکه
4-2-4-3-1-حمله حفره
4-2-4-3-2- حمله سلام سیل آسا
4-2-4-3-3-حمله ارسال انتخابی
4-2-4-3-4- حمله سایبیل
4-2-4-3-5-حمله حفره کرم
4-2-4-3-6 اطلاعات مسیریابی منعکس شده،تغییر داده شده و دست کاری شده
4-2-4-3-7-حمله دست کاری تصدیق
4-2-4-3-8- گمراه کردن
4-2-4-3-9-حمله اسمارف اینترنتی
4-2-4-3-10-تعقیب ، ردیابی و پیدا کردن ایستگاه
4-2-4-4- حملات لایه انتقال
4-2-4-4-1-حمله سیل آسا
4-2-4-4-2- حمله همگام سازی
4-2-4-5- حملات لایه کاربرد
4-2-4-5-1- درهم شکستن
4-2-4-5-2-حمله انکار سرویس بر پایه مسیر
4-2-4-5-3- حمله طوفان(برنامه ریزی مجدد)
4-3 خلاصه
فصل پنجم:مکانیزم های امنیت
5-1- مقدمه
5-2- مکانیزم های امنیت
5-2-1-رمزنگاری
5-2-1-1- رمزنگاری کلید عمومی
5-2-1-2- رمزنگاری کلید متقارن
25--2-مدیریت کلید
5-2-3-جمع آوری مطمئن داده
5-2-4-مدیریت گروه امن
5-2-5-هم زمان سازی امن
5-2-6-کشف مکان امن
5 -2-7- تصدیق کد
5-2-8-موقعیت یابی امن
5-2-9- مسیر یابی امن
5-2-10- سیستم مدیریت امن
5-3 خلاصه
نتیجه گیری
فهرست اشکال
شکل2- 1- یک شبکه حسگر بیسیم
شکل2-2-معماری سخت افزار هر گره حسگر
شکل2-3پشته پروتوکلی شبکه حسگر
شکل 3-4 مدل معماری امنیت
شکل 4-5 فرم نرمال
شکل4-6 حمله وقفه
شکل4-7 حمله استراق سمع
شکل 4-8 حمله تغییر
شکل 4-9 حمله تولید
شکل4-10 دفاع در برابر حمله پارازیت
شکل 4-11 حمله حفره
شکل 4-12 حمله سلام سیل آسا
شکل 4-13 حمله ارسال انتخابی
شکل4-14 حمله سایبیل
شکل 4-15 حمله حفره کرم
شکل 4-16 جذب و دفع ترافیک شبکه و ایجادحلقه در شبکه
شکل 4-17 حمله دست کاری تصدیق
منابع
فهرست نمودارها
نمودار1-1-روند رو به رشد شبکه حسگر بیسیم
فهرست جداول
جدول3-1 سطوح امنیت