بررسی امنیت در شبکه های حسگر بی سیم

عنوان پروژه : بررسی امنیت در شبکه های حسگر بی سیم تعداد صفحات : 147 شرح مختصر پروژه :این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است . شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک . در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با

عنوان پروژه : بررسی امنیت در شبکه های حسگر بی سیم

تعداد صفحات : 147

شرح مختصر پروژه :این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است . شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک . در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد . ارتباط بین گره ها به صورت بی سیم است. بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش ,ظرفیت حافظه,منبع تغذیه,... می باشد .

شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربردها به صورت فهرست وار آورده شده است .

1) نظامی (برای مثال ردگیری اشیا)

2)بهداشت (برای مثال کنترل علائم حیاتی)

3)محیط (برای مثال آنالیز زیستگاه های طبیعیت)

4)صنعتی (برای مثال عیب یابی خط تولید)

5)سرگرمی (برای مثال بازی های مجازی)

6)زندگی دیجیتالی (برای مثال ردگیری مکان پارک ماشین)

ماهیت شبکه های حسگر بی سیم, توانمند و بزرگ چالش های مهم در طراحی نمودار های ایمنی را ارائه می دهد . 5 تا از آنها شامل چالش هایی هستند که در زیر شرح داده می شوند.

1) رابط بی سیم

2) استقرار نیرومند

3) محیط مهاجم

4) نایابی منبع

5) مقیاس بزرگ

اهداف امنیتی برای شبکه های حسگر شامل 4 هدف اولیه مثل شبکه های متعارف است: در دسترس بودن ,قابل اطمینان,یکپارچگی و قابلیت اجرا. گر چه ایمنی شبکه حسگر دارای ویژگی های مشابه با ایمنی در شبکه های متعارف و سنتی است ولی wsn ها با روش های جدید هماهنگی بیشتری دارد.

تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصر بفرد از اهمیت ویژه ای برخوردار است . در این پروژه علاوه بر بررسی امنیت در شبکه های حسگر بی سیم , با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر , روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم .

برای مشاهده فهرست مقاله یا پایان نامه و دانلود به ادامه مطلب مراجعه کنید



چکیده

مقدمه

فصل 1- شبکه های حسگر بی سیم

1-1- چرا شبکه های حسگر

1-2 تاریخچه شبکه های حسگر

1-3 ساختار کلی شبکه حسگر بی سیم

1-3-2 ویژ گی ها

1-4 طراحی شبکه های حسگر

1-4-1 تنگناهای سخت افزاری

1-4-2 توپولو ی

1-4-3 قابلیت اطمینان

1-4-4 مقیاس پذیری

1-4-5 قیمت تمام شده

1-4-6 شرایط محیطی

1-4-7 رسانه ارتباطی

1-4-8 توان مصرفی گره ها

1-4-9 افزایش طول عمر شبکه

1-4-10 ارتباط بلا درنگ و هماهنگی

1-4-11 امنیت و مداخلات

1-4-12 عوامل پیش بینی نشده

1-5 نمونه پیاده سازی شده شبکه حسگر

1-6 بررسی نرم افزارهای شبیه سازی شبکه

1-7 خصوصیات لازم برای شبیه سازهای شبکه

1-7-1 انعطاف در مدل سازی

1-7-2 سهولت در مدل سازی

1-7-3 اجرای سریع مدل ها

1-7-4 قابلیت مصور سازی

1-7-5 قابلیت اجرای مجدد و تکراری شبیه سازی

1-8 مدل سازی شبکه های بی سیم

1-8-1 اجرای یک مدل پیش ساخته

1-8-2 تغییر پارامترها

1-8-3 ساختار یک مدل پیش ساخته

1-8-4 قابلیت های مدل سازی

1-9 چند مثال و کاربرد

1-9-1 فهمیدن تعامل (واکنش) در شبکه های حسگر

1-9-2 نقایص شبکه های حسگر

1-9-3 توانایی های توسعه یافته شبکه حسگر

1-9-4 طراحی و مدل کردن ناهمگن پتولومی

1-10 مدل شبکه حسگر

1-10-1 نمونه های ایجاد شده توسط نرم افزار

فصل 2 - امنیت در شبکه های حسگر بی سیم

2-1 مقدمه

2-2 چالش های ایمنی حسگر

2-2-1 رابط بی سیم

2-2-2 استقرار نیرومند

2-2-3 محیط مهاجم

2-2-4 نایابی منبع

2-2-5 مقیاس بزرگ

2-3 حملات و دفاع

2-3-1 لایه فیزیکی

2-3-2 تراکم

2-3-3 کوبش

2-3-4 لایه اتصال

2-3-5 برخورد

2-3-6 تخلیه

2-3-7 لایه شبکه

2-3-8 اطلاعات مسیر یابی غلط

2-3-9 عملیات انتخابی حرکت به جلو

2-3-10 حمله چاهک

2-3-11 حمله سایبیل

2-3-12 حمله چاهک پیچشی

2-3-13 حمله جریان آغازگر

2-4 تکنیک های پیشنهادی

2-4-1 اعتبار و رمزنگاری

2-4-2 نظارت

2-4-3 پروب شدن

2-4-4 فراوانی

2-4-5 راه حل های پیشنهادی

2-5 معماری های مدیریت کلیدی

2-5-1 LEAP

2-5-2 LKHW

2-5-3 پیش نشر کلیدی به صورت تصادفی

2-5-4 Tiny PK

2-6 نتیجه گیری

فصل 3 - بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم

3-1 کارهای انجام شده

3-2 سازمان دهی گره ه ها و عملکرد سیستم

3-3 روش پیشنهادی

3-3-1 شبیه سازی دو روش

3-3-2 اارزیابی

3-4 نتیجه گیری

فصل 4 - مقاله انگلیسی Security in Wireless Sensor Networks

منابع



فایل ورد قابل ویرایش
چطور این فایل رو دانلود کنم؟
برای دانلود فایل کافیه روی دکمه "خرید و دانلود" کلیک کنید تا صفحه "پیش فاکتور خرید" برای شما باز شود و مشخصات (نام و نام خانوادگی ، تماس و ایمیل ) رو با دقت ثبت کنید و روی دکمه "پرداخت آنلاین" کلیک کنید بعد از پرداخت هزینه از طریق سیستم بانکی به سایت برگشت داده میشوید و صفحه دانلود برای شما نمایش داده میشود

آیا فایل رو بلافاصله بعد از خرید تحویل می گیرم؟
بله. بلافاصله بعد از پرداخت آنلاین ، صفحه دانلود فایل برای شما نمایش داده میشود و می توانید فایل خریداری شده را دانلود نمایید

نمی توانم به صورت آنلاین خرید انجام دهم
در صورتی که امکان پرداخت آنلاین برای شما میسر نمی باشد می توانید هزینه فایل را به صورت آفلاین ( کارت به کارت) پرداخت نمایید تا فایل برای شما ارسال شود برای این کار کافیست در پیش فاکتور خرید مراحل خرید آفلاین را دنبال کنید

هزینه رو پرداخت کردم اما نمی توانم فایل را دانلود کنم
در سایت ام پی فایل چند روش پشتیبانی برای راحتی شما در نظر گرفتیم تا با سرعت بیشتری به پیام های شما رسیدگی کنیم. برای دریافت سریع فایل می تونید از گزینه پیگیری پرداخت یا تماس با ما (واقع در منوی بالای سایت) و یا از طریق شماره 09395794439 با ما در ارتباط باشید .

فایل دانلود شده با توضیحات ارائه شده مطابقت ندارد
اگر فایل با توضیحات ارائه شده توسط فروشنده همخوانی ندارد کافیست از طریق قسمت تماس با ما یا شماره 09395794439 با ما در میان بگذارید تا پیگیری های لازم صورت گیرد و فایل اصلی برای شما ارسال شود در صورتی که به هر دلیلی فایل اصلی در دسترس نباشد هزینه پرداختی شما برگشت داده میشود

برای به مشکل نخوردن در زمان خرید چه اقدامی انجام دهم ؟
برای اینکه در زمان پرداخت آنلاین به مشکل برخورد نکنید باید V P N خاموش باشد و از مرورگرهای موزیلا فایرفاکس و کروم استفاده کنید. و ضمنا در صفحه "پیش فاکتور خرید" مشخصات خود را به شکل صحیح وارد کنید تا در پیگیری های بعدی با مشکل مواجه نشوید
43491 فایل های سایت
672 کاربران سایت
41207 فروش موفق
34,029 بازدید امروز
پشتیبانی