بررسی امنیت در شبکه های حسگر بیسیم

بررسی امنیت در شبکه های حسگر بیسیم تعداد صفحات : 69 با فرمت ورد و قابل ویرایش شبکه حسگر /کار انداز شبکه ایست متشکل از تعداد زیادی گره کوچک.شبکه حس /کار به شدت با محیط تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز واکنش نشان میدهد.کاربردهای این شبکه ها به سه دسته نظامی ،تجا

بررسی امنیت در شبکه های حسگر بیسیم 
تعداد صفحات : 69 با فرمت ورد و قابل ویرایش
 
شبکه حسگر /کار انداز شبکه ایست متشکل از تعداد زیادی گره کوچک.شبکه حس /کار به شدت با محیط تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز واکنش نشان میدهد.کاربردهای این شبکه ها به سه دسته نظامی ،تجاری،پزشکی تقسیم می شود.
عوامل متعددی در طراحی شبکه های حس /کار موثر هستند .از نظر سخت افزاری هر گره ضمن اینکه باید کل اجزاي لازم را دارا باشد گاهی باید بحد کافی کوچک و یا سبک و یا دارای توان مصرفی کم نیز باشد.
توپولوژی ذاتی شبکه حس/کار گراف است. هر گره باید بگونه ای باشد که خرابی گره نباید عملکرد شبکه را تحت تاثیر قرار دهد.
شبکه باید هم از نظر تعداد گره ها و هم از نظر میزان پراکندگی گره ها مقیاس پذیر باشد.طول عمر گره ها بعلت محدودیت انرژی منبع تغذیه، کوتاه است در نتیجه عمر شبکه های حس/کار کوتاه است.امنیت در برخی کاربردها بخصوص در کاربردهای نظامی یک موضوع بحرانیست، بیسیم بودن ارتباطات در شبکه، کار دشمن را برای فعالیتهای ضد امنیتی آسانتر میکند.مورد دیگر استفاده از یک فرکانس واحد ارتباطی برای کل شبکه است، شبکه را در مقابل استراق سمع آسیب پذیر می کند، پویایی توپولوژی زمینه را برای پذیرش گره های دشمن فراهم میکند.
دراین تحقیق یک نمونه پیاده سازی سخت افزاری گره های حسگر ،ذره میکا شرح داده شده است.
سپس شرح میدهیم که چطور مدلهایی از شبکه های بی سیم ایجاد کرده و ان را اجرا کنیم. سپس به شرح انواع حملات شبکه های بیسیم از جمله : حملات انکار سرویس ، حملات تحلیل، حمله wor hole،                حمله sybile، حملات تکرار گره ، حملات مخالف محرمانگی پیام ، حملات فیزیکی و .... و روشهای مقابله با انها پرداخته میشود.

 
چکیده

مقدمه 

معرفی شبکه های بیسیم 

ساختار کلی شبکه حس /کار بیسیم 

کاربردها 

نمونه پیاده سازی شده شبکه حس /کار 

خصوصیات لازم برای شبیه سازهای شبکه 

شبیه ساز NS(V2)  

شبیه ساز OMNET++ 

شبیه ساز PTOLEMYII 

مدل سازی شبکه های بی سیم 

قابلیت های مدل سازی 

پیاده سازی درPTOLEMYII 

مدل شبکه حسگر 

انواع حملات در شبکه های حسگر و راههای مقابله با انها 

منابع 




چطور این فایل رو دانلود کنم؟
برای دانلود فایل کافیه روی دکمه "خرید و دانلود" کلیک کنید تا صفحه "پیش فاکتور خرید" برای شما باز شود و مشخصات (نام و نام خانوادگی ، تماس و ایمیل ) رو با دقت ثبت کنید و روی دکمه "پرداخت آنلاین" کلیک کنید بعد از پرداخت هزینه از طریق سیستم بانکی به سایت برگشت داده میشوید و صفحه دانلود برای شما نمایش داده میشود

آیا فایل رو بلافاصله بعد از خرید تحویل می گیرم؟
بله. بلافاصله بعد از پرداخت آنلاین ، صفحه دانلود فایل برای شما نمایش داده میشود و می توانید فایل خریداری شده را دانلود نمایید

نمی توانم به صورت آنلاین خرید انجام دهم
در صورتی که امکان پرداخت آنلاین برای شما میسر نمی باشد می توانید هزینه فایل را به صورت آفلاین ( کارت به کارت) پرداخت نمایید تا فایل برای شما ارسال شود برای این کار کافیست در پیش فاکتور خرید مراحل خرید آفلاین را دنبال کنید

هزینه رو پرداخت کردم اما نمی توانم فایل را دانلود کنم
در سایت ام پی فایل چند روش پشتیبانی برای راحتی شما در نظر گرفتیم تا با سرعت بیشتری به پیام های شما رسیدگی کنیم. برای دریافت سریع فایل می تونید از گزینه پیگیری پرداخت یا تماس با ما (واقع در منوی بالای سایت) و یا از طریق شماره 09395794439 با ما در ارتباط باشید .

فایل دانلود شده با توضیحات ارائه شده مطابقت ندارد
اگر فایل با توضیحات ارائه شده توسط فروشنده همخوانی ندارد کافیست از طریق قسمت تماس با ما یا شماره 09395794439 با ما در میان بگذارید تا پیگیری های لازم صورت گیرد و فایل اصلی برای شما ارسال شود در صورتی که به هر دلیلی فایل اصلی در دسترس نباشد هزینه پرداختی شما برگشت داده میشود

برای به مشکل نخوردن در زمان خرید چه اقدامی انجام دهم ؟
برای اینکه در زمان پرداخت آنلاین به مشکل برخورد نکنید باید V P N خاموش باشد و از مرورگرهای موزیلا فایرفاکس و کروم استفاده کنید. و ضمنا در صفحه "پیش فاکتور خرید" مشخصات خود را به شکل صحیح وارد کنید تا در پیگیری های بعدی با مشکل مواجه نشوید
45462 فایل های سایت
487 کاربران سایت
45221 فروش موفق
34,073 بازدید امروز
پشتیبانی