فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه پروتکلهای امنیتی در شبکه های حسگر بیسیم

اختصاصی از فایلکو پروژه پروتکلهای امنیتی در شبکه های حسگر بیسیم دانلود با لینک مستقیم و پر سرعت .

پروژه پروتکلهای امنیتی در شبکه های حسگر بیسیم


پروژه پروتکلهای امنیتی در شبکه های حسگر بیسیم

پروژه پروتکلهای امنیتی در شبکه های حسگر بیسیم  در 5 فصل تنظیم شده است.این پایان نامه در زمینه امنیت شبکه تحقیق میکنید و دارای بار علمی قابل قبول است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در95 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته ٔ یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم ، رفرنس دهی و  فهرست گذاری کامل شده وآماده تحویل است.

چکیده

یک شبکه حسگر شامل تعداد زیادی گره‌های حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط می‌پردازند. لزوما مکان قرار گرفتن گره‌های حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم. یک حمله استاندارد در شبکه‌‌های حسگر بی‌سیم، ایجاد پارازیت در یک گره یا گروهی از گره‌ها می باشد. حمله بر روی اطلاعات در حال عبور در یک شبکه حسگر از دیگر موارد تهدید کننده امنیت در این شبکه ها است، حسگر‌ها تغییرات پارامتر‌های خاص و مقادیر را کنترل می‌کنند و طبق تقاضا به چاهک گزارش می‌دهند. در زمان ارسال گزارش ممکن است که اطلاعات در راه عبور تغییر کنند، مجدداً پخش شوند و یا ناپدید گردند. از آنجایی که ارتباطات بی‌سیم در مقابل استراق سمع آسیب پذیر هستند، هر حمله کننده می‌تواند جریان ترافیک را کنترل کند، در عملیات وقفه ایجاد کند و یا بسته‌ها را جعل کند. بنابراین، اطلاعات اشتباه به ایستگاه ارسال می‌شود. به دلیل اینکه گره‌‌های حسگر معمولا دارای برد کوتاهی برای انتقال می-باشند و منابع محدود دارند، حمله کننده‌ای با قدرت پردازش بالا و برد ارتباطی بیشتر می‌تواند بطور همزمان برای تغییر اطلاعات واقعی در طول انتقال، به چندین حسگر حمله کند. هدف از انجام این پروژه تحقیق پیرامون پروتکل های امنیتی در این شبکه ها می باشد.

واژه های کلیدی:

شبکه حسگر، شبکه بیسیم، حمله کننده، امنیت، پروتکل های امنیتی، شبکه‌های اقتضایی

فهرست مطالب

فصل اول

مروری بر شبکه های حسگر بیسیم

1-1 مقدمه. 2

1-2 خصوصیات مهم شبکه های حسگر بیسیم.. 3

1-3 کاربرهای شبکه های حسگر. 5

1-4 گذشته، حال و اینده شبکه های حسگر. 7

1-5 مروری بر ساختار کلی شبکه های حسگر. 8

1-6 توپولوژی شبکه های حسگر. 9

1-7 معماری شبکه. 10

1-8 برخی تجارب عملی درشبکه های حسگر بی سیم.. 11

1-8-1 گره حسگر MICAz. 11

1-8-2 Zebranet11

1-8-3 SMART DUST. 12

1-9 دانشگاههای فعال در زمینه شبکه های حسگر. 13

فصل دوم

کاربرد و ساختار شبکه حسگر بیسیم

2-1 مقدمه. 15

2-2 معماری ارتباط شبکه های حسگر. 15

2-3 فاکتورهای طراحی و عوامل طراحی.. 16

3-3 پشته پروتکل.. 20

3-4 لایه فیزیکی.. 21

2-4 ابزار کنترل دسترسیMAC.. 23

2-5 ابزار کنترل دسترسی MAC برای شبکه های حسگر. 24

2-5-1 ابزار دسترسی براساس CSMA.. 25

2-6 عملیات در حالت کم مصرف.. 26

2-7 خطای کنترل.. 26

2-8 اصلاح خطا به جلو. 26

2-9 ایده هایی برای تحقیق.. 27

2-10 لایه شبکه. 28

2-11 رویکردهای انتخاب مسیر انرژی کارامد. 29

2-12 شبکه های ارتباطی کوچک کم مصرف.. 31

2-13 جاری شدن.. 32

2-14 سخن چینی.. 32

2-15 مسیریابی تخصیصی ترتیبی.. 33

2-16 تطبیق حداقل انرژی سلسه مراتب خوشه بندی.. 33

2-17 هدایت انتشار. 34

2-18 لایه حمل ونقل.. 34

2-19 لایه کاربردی.. 35

2-20 نتیجه گیری.. 36

فصل سوم

امنیت و پروتکل ها در شبکه های حسگر

3-1 مقدمه. 38

3-2 سیستم ایمن.. 38

3-3 حریم.. 41

3-4 پروتکل مدیریت حسگر. 42

3-5 پروتکل ارائه اطلاعات و تقسیم کار. 42

3-6 پروتکل انتشار داده و درخواست حسگر. 43

فصل چهارم

امنیت، حملات و عملیات تدافعی در شبکه های حسگر بیسیم

4-1 مقدمه. 45

4-2 موانع امنیت حسگر. 45

4-3 عملیات های مراقبت نشده. 47

4-4 نیازمندی های امنیتی.. 47

4-5 جامعیت داده. 48

4-6 تازگی داده. 48

4-7 در دسترس بودن.. 48

4-8 خود سازماندهی.. 49

4-9 همگام سازی زمان.. 49

4-10 محلی سازی امن.. 49

4-11 اعتبارسنجی.. 50

4-12 حملات.. 51

4-13 انواع حملات DOS. 52

4-14 حملات Sybil53

4-15 حملات تحلیل ترافیکی.. 53

4-16 حملات تکراری گره. 53

4-17 حملات بر فضای خصوصی.. 54

4-18 حملات فیزیکی.. 55

4-19 معیارهای دفاعی.. 55

4-20 برقراری کلید. 55

4-21 برقراری کلید و پروتکل های مرتبط.. 57

4-22 رمزنگاری کلید عمومی.. 58

4-23 محافظت در برابر حملات DOS. 59

4-24 پخش با امنیت بالا و چندپخشی امن.. 60

4-25 پخش و چندپخشی قدیمی.. 60

4-26 چندپخشی امن.. 60

4-27 پخش امن.. 61

4-27-1 محافظت در برابر حملات پروتکل های مسیریابی.. 61

4-28 تکنیک های امن کردن پروتکل مسیریابی.. 62

4-29 محافظت در برابر حملات سیبیل.. 64

4-29-1 حفاظت در برابر حملات:64

4-30 محافظت در برابر حملات به فضای خصوصی حسگر. 65

4-31 روش های براساس سیاست... 65

4-32 جاری سازی اطلاعات.. 67

4-33 شناسایی نفوذ. 68

4-34 رمزنگاری.. 69

4-35 تجمع امن داده. 71

4-36 اشنایی با اجتماع داده و کاربرد ان.. 71

4-37 تکنیک های اجتماع داده امن.. 72

4-38 محافظت در برابر حملات فیزیکی.. 73

4-39 مدیریت اطمینان.. 74

4-40 نتیجه گیری.. 75

فصل پنجم

نتیجه گیری

5-1 مقدمه. 77

5-2 موانع، چالش ها و نیازمندی ها78

5-3 رمزنگاری.. 80

5-4 شناسایی نفوذ. 81

5-5 پیشنهادی برای راهکارهای مقابله. 81

منابع و مراجع.. 83

 

فهرست شکل‌ها وجدول ها

شکل 1-1 دیدگاه کلی شبکه حسگر2

شکل 1-2 مسیریابی گره3

شکل 1-3 کاربردهای شبکه حسگر6

شکل 2-1 گره‌های حسگر که در منطقه هدف جمع شده اند. 17

شکل 2-2 اجزا یک گره حسگر19

شکل 2-3 پشته پروتکل شبکه‌ های حسگر22

شکل 2-4 زیرساخت شبکهای. 23

جدول 2-1 یک دیدگاه کیفی از پروتکلهای MAC برای شبکه های حسگر25

شکل 2-5 a) قدرت بهره وری از مسیر ها، b) یک مثال از جمع آوری داده ها ، c) پروتکل ISP، d) نمونه ای از انتشار به کارگردانی. 30

جدول 2-2 یک دیدگاه از نقشه های لایه شبکه. 36

جدول 2-3 یک دیدگاه از نقشه های لایه شبکه. 37

جدول 4-1 خلاصه ای از عملکرد رمز نگاری. 59

جدول 4-2 لایه های شبکه حسگر و دفاع/حملات Dos61

شکل 4-1 ساختار LIDS. 72


دانلود با لینک مستقیم


پروژه پروتکلهای امنیتی در شبکه های حسگر بیسیم

تحقیق درباره حسگر - سنسور

اختصاصی از فایلکو تحقیق درباره حسگر - سنسور دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره حسگر - سنسور


تحقیق درباره حسگر - سنسور

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)


تعداد صفحه:7

فهرست:

 

حسگر - سنسور

حسگرهای مورد استفاده در رباتیک:

حسگرهای تماسی

حسگر یک وسیله الکتریکی است که تغییرات فیزیکی یا شیمیایی را اندازه گیری می کند و آن را به سیگنال الکتریکی تبدیل می نماید.حسگرها در واقع ابزار ارتباط ربات با دنیای خارج و کسب اطلاعات محیطی و نیز داخلی می باشند. انتخاب درست حسگرها تأثیر بسیار زیادی در میزان کارایی ربات دارد. بسته به نوع اطلاعاتی که ربات نیاز دارد از حسگرهای مختلفی می توان استفاده نمود:

 


دانلود با لینک مستقیم


تحقیق درباره حسگر - سنسور

امنیت شبکه های حسگر بی سیم

اختصاصی از فایلکو امنیت شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه های حسگر بی سیم


امنیت شبکه های حسگر بی سیم

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه100

فصل اول

شبکه های حسگربی سیم 2

چرا شبکه های حسگر؟ 2

تاریخچة شبکه های حسگر 3

ساختار کلی شبکه حسگر بی سیم 4

ساختمان گره 6

ویژگی ها 7

موضوعات مطرح_ 7

عوامل پیش بینی نشده 11

نمونه ی  پیاده سازی شده شبکه حسگر 12

بررسی نرم ا فزارهای شبیه سازی شبکه 14

خصوصیات لازم برای شبیه سازهای شبکه 15

شبیه ساز NS(v2) 16

معماری درونی NS_ 16

مدل VuSystem_ 16

شبیه ساز  OMNeT++_ 17

شبیه ساز  Ptolemy II 18

مدل سازی شبکه های بی سیم 20

اجرای یک مدل پیش ساخته 20

تغییر پارامترها 22

ساختار یک مدل پیش ساخته 23

قابلیت های مدل سازی_ 41

  1. 1.ساختار بسته ها 42
  2. 2.اتلاف بسته ها 42
  3. 3.توان باتری 43
  4. 4.اتلاف توان_ 43
  5. 5.برخورد ها 44
  6. بهره آنتن دهی ارسال_ 47

ساختار نرم افزار 50

چند مثال و کاربرد 54

فهمیدن تعامل (واکنش) در شبکه های حسگر 54

نقایص شبکه های حسگر 54

توانایی های توسعه یافته شبکه های حسگر 54

طراحی ومدل کردن ناهمگن پتولومی_ 54

مدل شبکه حسگر 55

نمونه های ایجاد شده توسط نرم افزار 55

فصل دوم

امنیت در شبکه های حسگر بی سیم 61

مقدمه 61

چالش های ایمنی حسگر 63

استقرار نیرومند 63

محیط مهاجم 64

نایابی منبع 64

مقیاس بزرگ_ 64

حملات و دفاع_ 64

لایه فیزیکی_ 65

تراکم 65

کوبش_ 66

لایه اتصال_ 67

برخورد 67

تخلیه 67

لایه شبکه 68

اطلاعات مسیر یابی غلط_ 68

عملیات انتخابی حرکت به جلو 68

حمله چاهک_ 69

حمله سایبیل_ 69

حمله چاهک پیچشی_ 69

حمله جریان آغازگر 69

اعتبار و رمز گذاری_ 70

نظارت_ 70

پروب شدن_ 71

فراوانی_ 71

راه حل های پیشنهادی_ 71

پروتکل های ارتباط_ 71

معماری های مدیریت کلیدی_ 75

LEAP_ 75

LKHW_ 75

پیش نشر کلیدی به صورت تصادفی_ 76

Tiny PK_ 76

نتیجه گیری_ 77

فصل سوم

بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم 78

کارهای انجام شده 78

سازمان دهی گره ها و عملکرد سیستم 79

روش پیشنهادی_ 81

4-1 شبیه سازی دو روش_ 83

4-2 ارزیابی_ 83

نتیجه گیری_ 84

فصل چهارم

مقاله انگلیسی Security in Wireless Sensor Networks_ 96

منابع 98

 

 

 


دانلود با لینک مستقیم


امنیت شبکه های حسگر بی سیم

دانلود پایان نامه بررسی و پیاده سازی در شبکه های حسگر بیسیم (پروژه و تحقیق کامل)

اختصاصی از فایلکو دانلود پایان نامه بررسی و پیاده سازی در شبکه های حسگر بیسیم (پروژه و تحقیق کامل) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه بررسی و پیاده سازی در شبکه های حسگر بیسیم (پروژه و تحقیق کامل)


دانلود پایان نامه بررسی و پیاده سازی در شبکه های حسگر بیسیم  (پروژه و تحقیق کامل)

هدف از این پروژه معرفی شبیه سازی شبکه های کامپیوتری است. شبیه سازی شبکه تکنیکی است که رفتار شبکه را با انجام محاسبات تراکنشها بین موجودیت های مختلف شبکه و استفاده از فرمولهای ریاضی و گرفتن مشاهدات از محصولات شبکه مدل می کند. شبیه ساز شبکه یک قطعه نرم افزار یا سخت افزار است که رفتار شبکه رایانه ای را بدون حضور یک شبکه واقعی پیش بینی می کند. شیبه ساز شبکه، برنامه نرم افزاری است که عملکرد یک شبکه کامپیوتری را تقلید می کند. در شبیه سازها، شبکه کامپیوتری با دستگاه ها و ترافیک و… مدل شده و سپس کارایی آن آنالیز و تحلیل می شود. معمولاً کاربران می توانند شبیه ساز را برای عملی کردن نیازهای تحلیلی خاص خودشان سفارشی کنند. هدف نهایی این پروژه، پیاده سازی یک شبکه ی حسگر بی سیم با استفاده از شبیه ساز NS2 می باشد که در فصل پنجم این پایان نامه به آن پرداخته شده است.

فهرست :

چکیده

مقدمه

کلیات

هدف

پیشینه کار و تحقیق

روش کار و تحقیق

شبکه کامپیوتر و شبیه ساز شبکه

تعریف شبکه کامپیوتری

تعریف simulation 22 و دلایل استفاده از آن

انواع شبیه سازهای شبکه

شبیه ساز OPNET

شبیه ساز BONES 2

شبیه ساز MARS

شبیه ساز MATLAB

شبیه ساز SDL

شبیه ساز JAVASIM

شبیه ساز NS

تاریخچه

NS2 چیست؟

ساختار NS

کارکردهای NS

مزایا و معایب NS2

نجوه نصب NS

آشنایی با اسکریپت Otcl

شبکه حسگر بی سیم

شبکه حسگر چیست

دلایل استفاده از شبکه حسگر

تاریخچۀ شبکه های حسگر

ساختار کلی شبکه حسگر بی سیم

ساختمان گره

ویژگی ها

کاربردها

موضوعات مطرح

پیاده ساز

تعریف پیاده سازی

مراحل اجرای روش پیشنهادی

فاز اولشناسایی حسگرهای پوششی هر ایستگاه سیار

فاز دوم تعیین متناسب ترین ایستگاه سیار

مراحل اجرای الگوریتم

سناریو

بحث و نتیجه گیر

نتیجه گیری

پیشنهادات

منابع و ماخذ

فهرست منابع فارسی

فهرست منابع انگلیسی

چکیده انگلیسی


دانلود با لینک مستقیم


دانلود پایان نامه بررسی و پیاده سازی در شبکه های حسگر بیسیم (پروژه و تحقیق کامل)

دانلود پایان نامه شبکه های حسگر بی سیم

اختصاصی از فایلکو دانلود پایان نامه شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه شبکه های حسگر بی سیم


دانلود پایان نامه شبکه های حسگر بی سیم

تکنولوژی Wireless به کابر امکان استفاده از دستگاه های متفاوت ، بدون نیاز به سیم یا کابل ، در حال حرکت را می دهد.شما می توانید صنوق پست الکترونیکی خود را بررسی کنید، بازار بورس را زیر نظر بگیرید، اجناس مورد نیاز را خریداری کنید و یا حتی برنامه تلویزیون مورد علاقه خود را تماشا کنید.بسیاری از زمینه های کاری از جمله مراقبت های پزشکی، اجرا قوانین و سرویس های خدماتی احتیاج به تجهیزات Wireless دارند.تجهیزات Wireless به شما کمک می کند تا تمام اطلاعات را به راحتی برای مشتری خود به نمایش در بیاورید.از طرفی می توانید تمامی کارهای خود را در حال حرکت به سادگی به روز رسانی کنید و آن را به اطلاع همکاران خود برسانید.تکنولوژی Wireless در حال گسترش است تا بتواند ضمن کاهش هزینه ها، به شما امکان کار در هنگام حرکت را نیز بدهد.در مقایسه با شبکه های سیمی ، هزینه نگهداری شبکه های Wireless کمتر می باشد.شما می توانید از شبکه های Wireless برای انتقال اطلاعات از روی دریاها، کوهها و... استفاده کنید و این در حالی است که برای انجام کار مشابه توسط شبکه های سیمی، کاری مشکل در پیش خواهید داشت. شبکه های بی سیم یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و ...عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه دانسته‌هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی‌سیم و بکارگیری موثر و مفید آن به شما کند.

فهرست مطالب

چکیده

فصل اول شبکه های کامپیوتری

مقدمه

1-1 شبکه کامپیوتری چیست

1-2-1 مدل شبکه نظیر به نظیر

1-2-2 مدل شبکه مبتنی بر سرویس دهنده

1-2-3 مدل سرویس دهنده / سرویس گیرنده

1-3 اجزاء شبکه

1-3- 1 کارت شبکه

1-3-2 رسانه انتقال

1-3-3 سیستم عامل شبکه

1-4 انواع شبکه از لحاظ جغرافیایی

1-4-1 شبکه محلی

1-4-2 شبکه گسترده

1-5 ریخت شناسی شبکه

1-5-1 توپولوژی ستاره ای

1-5-2 توپولوژی حلقوی

1-5-3 توپولوژی اتوبوسی

1-5-4 توپولوژی توری

1-5-5 توپولوژی درختی

1-5-6 توپولوژی ترکیبی

1-6-1 پروتکل کنترل انتقال / پروتکل اینترنت

1-6-2 پروتکل سیستم ورودی وخروجی پایه شبکه

1-7 مدل Open System Interconnection/ OSI

1-7-1 لایه فیزیکی

1-7-2 لایه پیوند ها

1-7-3 لایه شبکه

1-7-4 لایه انتقال

1-7-5 لایه اجلاس

1-7-6 لایه نمایش

1-7-7 لایه کاربرد

1-8 ابزارهای اتصال دهنده

1-8-1 کنترل کننده ها

1-8-2 هاب ها

1-8-3 مسیر یاب ها

1-8-4 دروازه ها

1-8-5 پل ها

1-8-6 سوئیچ ها

فصل دوم شبکه های بیسیم

مقدمه :

2-1 شبکه های بی سیم چیست

2-3 انتخاب شبکه بی سیم یا کابلی

2-4 تجهیزات مایکرو سافت

2-5 شبکه های بی سیم، کاربردها، مزایا و ابعاد

2-6 شبکه های محلی بی سیم

2-7 WIMAX استاندارد جدید شبکه های بی سیم

2-8 پارا متر های موثر در انتخاب و پیاده سازی یک سیستم :WLAN

2-9 فناوری شبکه های بی سیم

2-9-1 IEEE802,11b

2-9-2 IEEE802,11g

2-9-3 IEEE.802,11a

2-9-4 IEEE.802,11h

2-9-5 IEEE.802,11i

2-10 زیر ساخت WLAN

2-11 عناصر فعال و سطح پوشش WLAN

2-11-1 ایستگاه بی سیم

2-11-2 نقطه ی دسترسی

2-12 برد و سطح پوشش

فصل سوم امنیت و مسیریابی درشبکه های بیسیم

3-1 امنیت در شبکه های بی سیم

3-2 منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول

3-3 امنیت در شبکه های محلی بر اساس استاندارد 11 و 802.

3-3-1 Authentication

3-3-2 Confidentiality

3-3-3 Integrity

3-4 سرویس های امنیتی WEP _ Authentication

3-4-1 Authentication

3-5 سرویس های امنیتی Integrity, 802,11b – privacy

3-5-1 Privacy

3-5-2 Integritg

3-6 ضعف های اولیه امنیتی WEP

3 -6-1 استفاده از کلید های ثابت WEP

3-6-2 ضعف در الگوریتم

3-6-3 استفاده از CRC رمز نشده

3-7 خطر ها ، حملات وملزومات امنیتی

3-7-1 حملات غیر فعال

3-7-2 حملات فعال

3-8 مسیریابی در شبکه های بیسیم

3-9 معیارهای طبقه بندی روش ها

3-9-1 ازدیدگاه نوع ذخیره کردن اطلاعات مسیریابی

3-9-2 از لحاظ بروز رسانی

3-9-3 از لحاظ کنترل

3-9-4 از لحاظ نوع محاسبه مسیر

3-9-5 از لحاظ ساختا

3-10 انواع پروتکل های مسیریابی

3-10-1 پروتکل های مسیریابی Proactive

3-10-2 پروتکل های مسیر یابی بر مبنای تقاضا

منابع


دانلود با لینک مستقیم


دانلود پایان نامه شبکه های حسگر بی سیم