پروژه پروتکلهای امنیتی در شبکه های حسگر بیسیم در 5 فصل تنظیم شده است.این پایان نامه در زمینه امنیت شبکه تحقیق میکنید و دارای بار علمی قابل قبول است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در95 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته ٔ یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم ، رفرنس دهی و فهرست گذاری کامل شده وآماده تحویل است.
چکیده
یک شبکه حسگر شامل تعداد زیادی گرههای حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط میپردازند. لزوما مکان قرار گرفتن گرههای حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم میآورد که بتوانیم آنها را در مکانهای خطرناک و یا غیرقابل دسترس رها کنیم. یک حمله استاندارد در شبکههای حسگر بیسیم، ایجاد پارازیت در یک گره یا گروهی از گرهها می باشد. حمله بر روی اطلاعات در حال عبور در یک شبکه حسگر از دیگر موارد تهدید کننده امنیت در این شبکه ها است، حسگرها تغییرات پارامترهای خاص و مقادیر را کنترل میکنند و طبق تقاضا به چاهک گزارش میدهند. در زمان ارسال گزارش ممکن است که اطلاعات در راه عبور تغییر کنند، مجدداً پخش شوند و یا ناپدید گردند. از آنجایی که ارتباطات بیسیم در مقابل استراق سمع آسیب پذیر هستند، هر حمله کننده میتواند جریان ترافیک را کنترل کند، در عملیات وقفه ایجاد کند و یا بستهها را جعل کند. بنابراین، اطلاعات اشتباه به ایستگاه ارسال میشود. به دلیل اینکه گرههای حسگر معمولا دارای برد کوتاهی برای انتقال می-باشند و منابع محدود دارند، حمله کنندهای با قدرت پردازش بالا و برد ارتباطی بیشتر میتواند بطور همزمان برای تغییر اطلاعات واقعی در طول انتقال، به چندین حسگر حمله کند. هدف از انجام این پروژه تحقیق پیرامون پروتکل های امنیتی در این شبکه ها می باشد.
واژه های کلیدی:
شبکه حسگر، شبکه بیسیم، حمله کننده، امنیت، پروتکل های امنیتی، شبکههای اقتضایی
فهرست مطالب
1-2 خصوصیات مهم شبکه های حسگر بیسیم.. 3
1-4 گذشته، حال و اینده شبکه های حسگر. 7
1-5 مروری بر ساختار کلی شبکه های حسگر. 8
1-8 برخی تجارب عملی درشبکه های حسگر بی سیم.. 11
1-9 دانشگاههای فعال در زمینه شبکه های حسگر. 13
کاربرد و ساختار شبکه حسگر بیسیم
2-2 معماری ارتباط شبکه های حسگر. 15
2-3 فاکتورهای طراحی و عوامل طراحی.. 16
2-4 ابزار کنترل دسترسیMAC.. 23
2-5 ابزار کنترل دسترسی MAC برای شبکه های حسگر. 24
2-5-1 ابزار دسترسی براساس CSMA.. 25
2-6 عملیات در حالت کم مصرف.. 26
2-11 رویکردهای انتخاب مسیر انرژی کارامد. 29
2-12 شبکه های ارتباطی کوچک کم مصرف.. 31
2-15 مسیریابی تخصیصی ترتیبی.. 33
2-16 تطبیق حداقل انرژی سلسه مراتب خوشه بندی.. 33
فصل سوم
امنیت و پروتکل ها در شبکه های حسگر
3-5 پروتکل ارائه اطلاعات و تقسیم کار. 42
3-6 پروتکل انتشار داده و درخواست حسگر. 43
امنیت، حملات و عملیات تدافعی در شبکه های حسگر بیسیم
4-3 عملیات های مراقبت نشده. 47
4-21 برقراری کلید و پروتکل های مرتبط.. 57
4-23 محافظت در برابر حملات DOS. 59
4-24 پخش با امنیت بالا و چندپخشی امن.. 60
4-27-1 محافظت در برابر حملات پروتکل های مسیریابی.. 61
4-28 تکنیک های امن کردن پروتکل مسیریابی.. 62
4-29 محافظت در برابر حملات سیبیل.. 64
4-29-1 حفاظت در برابر حملات:64
4-30 محافظت در برابر حملات به فضای خصوصی حسگر. 65
4-31 روش های براساس سیاست... 65
4-36 اشنایی با اجتماع داده و کاربرد ان.. 71
4-37 تکنیک های اجتماع داده امن.. 72
4-38 محافظت در برابر حملات فیزیکی.. 73
5-2 موانع، چالش ها و نیازمندی ها78
5-5 پیشنهادی برای راهکارهای مقابله. 81
فهرست شکلها وجدول ها
شکل 2-1 گرههای حسگر که در منطقه هدف جمع شده اند. 17
شکل 2-3 پشته پروتکل شبکه های حسگر22
جدول 2-1 یک دیدگاه کیفی از پروتکلهای MAC برای شبکه های حسگر25
جدول 2-2 یک دیدگاه از نقشه های لایه شبکه. 36
جدول 2-3 یک دیدگاه از نقشه های لایه شبکه. 37
جدول 4-1 خلاصه ای از عملکرد رمز نگاری. 59
جدول 4-2 لایه های شبکه حسگر و دفاع/حملات Dos61
پروژه پروتکلهای امنیتی در شبکه های حسگر بیسیم