فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق امنیت شبکه های حسگر بی سیم

اختصاصی از فی دوو دانلود تحقیق امنیت شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت شبکه های حسگر بی سیم


دانلود تحقیق امنیت شبکه های حسگر بی سیم

چکیده:
تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است.در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه های حسگر را بهبود می بخشد.در این روش با استفاده از گره های ذخیره شده در ساختاری خوشه ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزایش داده ایم.ارزیابی روش پیشنهادی و مقایسه ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می دهد.

واژه های کلیدی :
شبکه های حسگر بی سیم ، تحمل پذیری خطا ، ترمیم خطا  ، مدیریت شبکه.



فهرست مطالب

مقدمه              1
فصل اول
شبکه های حسگربی سیم    2
چرا شبکه های حسگر؟    2
تاریخچة شبکه های حسگر    3
ساختار کلی شبکه حسگر بی سیم    4
ساختمان گره    6
ویژگی ها    7
موضوعات مطرح    7
•تنگناهای سخت افزاری    8
•توپولوژی    8
•قابلیت اطمینان    8
•مقیاس پذیری    8
•قیمت تمام شده    9
•شرایط محیطی    9
•رسانه ارتباطی    9
•توان مصرفی گره ها    9
•افزایش طول عمر شبکه    10
•ارتباط بلادرنگ و هماهنگی    10
•امنیت و مداخلات    11
عوامل پیش بینی نشده    11
نمونه ی  پیاده سازی شده شبکه حسگر    12
بررسی نرم ا فزارهای شبیه سازی شبکه    14
خصوصیات لازم برای شبیه سازهای شبکه    15
شبیه ساز NS(v2)   
معماری درونی NS   
مدل VuSystem   
شبیه ساز  OMNeT++   
شبیه ساز  Ptolemy II   
مدل سازی شبکه های بی سیم    20
اجرای یک مدل پیش ساخته    20
تغییر پارامترها    22
ساختار یک مدل پیش ساخته    23
•نمایش بصری(آیکون ها)    23
•کانال ها    26
•اکتور های  مرکب    27
•کنترل اجرا    28
•ساخت یک مدل جدید    29
•به کارگیری اکتور plot   
قابلیت های مدل سازی    41
•شبیه سازی رویداد گسسته    41
•مدل های کانال    42
•مدل های گره بی سیم    42
•مثال هایی از قابلیت مدل سازی    42
1.ساختار بسته ها    42
2.اتلاف بسته ها    42
3.توان باتری     43
4.اتلاف توان    43
5.برخورد ها    44
6.بهره آنتن دهی ارسال    47
ساختار نرم افزار    50
چند مثال و کاربرد    54
فهمیدن تعامل (واکنش) در شبکه های حسگر    54
نقایص شبکه های حسگر    54
توانایی های توسعه یافته شبکه های حسگر    54
طراحی ومدل کردن ناهمگن پتولومی    54
مدل شبکه حسگر    55
نمونه های ایجاد شده توسط نرم افزار    55
•غرق سازی    55
•مثلث بندی    56
•نظارت بر ترافیک    57
•گمشده جنگی در منطقه دشمن و تعقیب کننده    58
•جهان کوچک    60
فصل دوم    
امنیت در شبکه های حسگر بی سیم    61
مقدمه    61
چالش های ایمنی حسگر    63
استقرار نیرومند    63
محیط مهاجم    64
نایابی منبع    64
مقیاس بزرگ    64
حملات و دفاع    64
لایه فیزیکی    65
تراکم    65
کوبش    66
لایه اتصال    67
برخورد    67
تخلیه    67
لایه شبکه    68
اطلاعات مسیر یابی غلط    68
عملیات انتخابی حرکت به جلو    68
حمله چاهک    69
حمله سایبیل    69
حمله چاهک پیچشی    69
حمله جریان آغازگر    69
اعتبار و رمز گذاری    70
نظارت    70
پروب شدن    71
فراوانی    71
راه حل های پیشنهادی    71
پروتکل های ارتباط    71
معماری های مدیریت کلیدی    75
LEAP   
LKHW   
پیش نشر کلیدی به صورت تصادفی    76
Tiny PK   
نتیجه گیری    77
فصل سوم
حملات مختلف  در شبکه حسگر وایرلس : جمع آوری اطلا عات                                78
مقدمه                                                                                                      78
1. حملات در شبکه های وایرلس                                                                     78
2. یکپارچگی داده¬ها و حملات وابسته به قابلیت اطمینان                                        79
1-2:حمله¬ی عدم پذیرش سرویس (DOS):                                                        79
2-2:حمله¬ی تسخیر گره¬ای:                                                                            79
2-3:حمله¬ی استراق سمع:                                                                             80
3. حملات مربوط به مصرف برق                                                                      80
3-1 :حملات عدم پذیرش sleep                                                                   
3-3 : حمله عدم هماهنگ سازی                                                                     81
4.  حملات مرتبط در دسترس بودن خدمات ومصرف پهنای باند                               81
4-1 :حمله طوفانی یا طغیانگر                                                                        81
4-2: حمله jqmminy (تداخل رادیویی)                                                          81
4-3: حمله پاسخی یا Replay                                                                     
4-4: حمله ی ارسال انتخابی                                                                          82  
5. حملات مربوط به مسیریابی                                                                       82
5-1: حمله ی آپدیت مسیریابی غیر مجاز                                                          83
5-2: حمله ی wormhole                                                                         
5-3: حمله ی کلاهبرداری                                                                            83
5-4: حمله ی گودال                                                                                   83
6. حملات مربوط به شناسایی                                                                        84
7. حملات مربوط به privacy                                                                     
7-1: حمله ی آنالیز ترافیک                                                                          84
نتیجه گیری                                                                                             85
فصل چهارم
مقاله انگلیسی SECURITY IN WIRELESS SENSOR NETWORKS   
منابع    98


 

شامل 108 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق امنیت شبکه های حسگر بی سیم
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.