امنیت شبکه های حسگر بیسیم

امنیت شبکه های حسگر بیسیم

تعداد صفحات : 60 با فرمت وردو قابل ویرایش

 

 

فهرست

فصل اول : کلیات

1-1 مقدمه

1-2 هدف از انجام تحقیق

1-3 تاریخچه شبکه حسگر بیسیم در جهان

1-4 تاریخچه شبکه حسگر بیسیم در ایران

فصل دوم:ساختار کلی شبکه های حسگر

2-1 مقدمه

2-2 مروری بر شبکه حسگر بیسیم

2-3 اجزای سخت افزاری شبکه حسگر

2-3-1 واحد پردازنده مرکزی

2-3-2 فرستنده-گیرنده رادیویی

2-3-3 حافظه جانبی

2-3-4 حسگر   GPS 

2-3-5 منبع تغذیه

2-3-6 باطری ها و سلول های خورشیدی

2-4 اجزای نرم افزاری

2-4-1 سیستم عامل

2-4-2 درخواست شبکه حسگر

2-5 محدودیت های سخت افزاری یک گره حسگر

2-5-1 هزینه پایین

2-5-2 حجم کوچک

2-5-3 توان مصرفی پایین

2-5-4 نرخ بیت پایین

2-5-5 خود مختار بودن

2-5-6 قابلیت تطبیق پذیری

2-6 کاربردها و مزایای استفاده از شبکه های حسگر

2-6-1 میدان های جنگی

2-6-2 شناسایی محیط های آلوده

2-6-3 مانیتور کردن محیط زیست

2-6-4 بررسی و تحلیل وضعیت بناهای ساختمانی

2-6-5 در جاده ها و بزرگراه های هوشمند

2-6-6 کاربردهای مختلف در زمینه پزشکی

2-7 پشته پروتوکلی شبکه های حسگر بیسیم

فصل سوم:اهداف امنیت شبکه های حسگر بیسیم

3-1 مقدمه

3-2 مشکلات ایجاد امنیت در شبکه های حسگر بیسیم

3-3 اهداف امنیت

3-3-1 محرمانگی داده

3-3-2 جامعیت داده

3-3-3 دسترس پذیری

3-3-4 تازگی داده

3-3-5 خود سازماندهی

3-3-6 موقعیت یابی امن

3-3-7 هم گام سازی امن

3-3-8 احراز هویت

3-4 معماری مدیریت امنیت برای شبکه های حسگر بیسیم

3-4-1 مدل مدیریت شبکه

3-4-2 سطوح امنیت

فصل چهارم:طبقه بندی حملات و راهکارهای متقابل

4-1 مقدمه

4-2 طبقه بندی حملات

4-2-1 حملات بر پایه توانایی مهاجم

4-2-1-1 حملات بیرونی در برابر حملات داخلی

4-2-1-2 حملات فعال در برابر حملات غیر فعال

4-2-1-3 حملات کلاس لپ تاپ در برابر حملات کلاس خرده

4-2-2 حمله روی اطلاعات در حال عبور

4-2-2-1 حمله تعلیق یا وقفه

4-2-2-2 استراق سمع

4-2-2-3 تغییر

4-2-2-4 تولید

4-2-2-5 انعکاس پیغام موجود

4-2-3 حملات بر پایه میزبان نسبت به حملات بر پایه شبکه

4-2-3-1 حملات بر پایه میزبان

4-2-3-2 حملات بر پایه شبکه

4-2-4 حملات بر اساس پشته پروتوکلی

4-2-4-1 حملات لایه فیزیکی

4-2-4-1-1پارازیت

4-2-4-1-2 پارازیت رادیویی

 

4-2-4-1-3 دخالت یا ویرانی

4-2-4-2- حملات لایه پیوند داده

4-2-4-2-1- دستیابی مستمر به کانال(فرسودگی)

4-2-4-2-2-برخورد.

4-2-4-2-3-بی عدالتی

4-2-4-2-4-بازجویی

4-2-4-2-5-سایبیل

4-2-4-3- حملات لایه شبکه

4-2-4-3-1-حمله حفره

4-2-4-3-2- حمله سلام سیل آسا

4-2-4-3-3-حمله ارسال انتخابی

4-2-4-3-4- حمله سایبیل

4-2-4-3-5-حمله حفره کرم

4-2-4-3-6 اطلاعات مسیریابی منعکس شده،تغییر داده شده و دست کاری شده

4-2-4-3-7-حمله دست کاری تصدیق

4-2-4-3-8- گمراه کردن

4-2-4-3-9-حمله اسمارف اینترنتی

4-2-4-3-10-تعقیب ، ردیابی و پیدا کردن ایستگاه

4-2-4-4- حملات لایه انتقال

4-2-4-4-1-حمله سیل آسا

4-2-4-4-2- حمله همگام سازی

4-2-4-5- حملات لایه کاربرد

4-2-4-5-1- درهم شکستن

4-2-4-5-2-حمله انکار سرویس بر پایه مسیر

4-2-4-5-3- حمله طوفان(برنامه ریزی مجدد)

4-3 خلاصه

فصل پنجم:مکانیزم های امنیت

5-1- مقدمه

5-2- مکانیزم های امنیت

5-2-1-رمزنگاری

5-2-1-1- رمزنگاری کلید عمومی

5-2-1-2- رمزنگاری کلید متقارن

25--2-مدیریت کلید

5-2-3-جمع آوری مطمئن داده

5-2-4-مدیریت گروه امن

5-2-5-هم زمان سازی امن

5-2-6-کشف مکان امن

5 -2-7- تصدیق کد

5-2-8-موقعیت یابی امن

5-2-9- مسیر یابی امن

5-2-10- سیستم مدیریت امن

5-3 خلاصه

نتیجه گیری

 

 

فهرست اشکال

شکل2- 1- یک شبکه حسگر بیسیم

شکل2-2-معماری سخت افزار هر گره حسگر

شکل2-3پشته پروتوکلی شبکه حسگر

شکل 3-4 مدل معماری امنیت

شکل 4-5  فرم نرمال

شکل4-6 حمله وقفه

شکل4-7 حمله استراق سمع

شکل 4-8 حمله تغییر

شکل 4-9 حمله تولید

شکل4-10 دفاع در برابر حمله پارازیت

شکل 4-11 حمله حفره

شکل 4-12 حمله سلام سیل آسا

شکل 4-13 حمله ارسال انتخابی

شکل4-14 حمله سایبیل

شکل 4-15 حمله حفره کرم

شکل 4-16 جذب و دفع ترافیک شبکه و ایجادحلقه در شبکه

شکل 4-17 حمله دست کاری تصدیق

منابع

فهرست نمودارها

نمودار1-1-روند رو به رشد شبکه حسگر بیسیم

فهرست جداول

جدول3-1 سطوح امنیت

 

شبکه های حسگر بیسیم (WSN) نسل جدیدی از شبکه ها هستند که به طور معمول از تعداد زیادی گره ارزانقیمت تشکیل شده اند و ارتباط بین گره ها به صورت بیسیم صورت می گیرد. هدف اصلی در این شبکه ها جمع آوری اطلاعاتی در مورد محیط پیرامون حسگرهای شبکه است. شبکه های حسگر امروزه به عنوان یکی از مباحث بسیار داغ علمی مطرح است و تحقیقات بسیاری بر روی بهبود علمکرد این شبکه ها صورت می گیرد. این تکنولوژی چالش های متعددی را پیش روی محققان قرار داده که یکی ازآنها امنیت این شبکه ها است.به دلیل اینکه بیشتر کاربردهای شبکه های حسگر بیسیم به امنیت نیاز دارند ,امنیت به یک نگرانی بسیار مهم برای طراحان پروتوکل های این شبکه  ها تبدیل شده است. در این تحقیق اهداف امنیت شرح داده شده , حملات به طور کامل طبقه بندی شده و مکانیزم هایی برای امنیت پیشنهاد شده است که نتایج بدست آمده بدین شرح است:

پذیرش جهانی یک شبکه حسگر بیسیم به میزان زیادی به امنیت آن بستگی دارد.در حقیقت شبکه های حسگر بیسیم که در صنعت تولید می شوند ،پذیرش جهانی نخواهند داشت مگر اینکه امنیت آن برایشان اثبات شود. اما مشکلات هزینه و بهره برداری از انرژی یک چالش بزرگ را برای به وجود آوردن امنیت درشبکه های حسگر بیسیم ، برای محققان ایجاد کرده است. امید است که در آینده نه چندان دور شاهد پیشرفت های بسیاری در این زمینه باشیم. 

 




ارسال نظر

  1. آواتار


    ارسال نظر
اس تی یو دانلود یک مرجع برای دانلود فایل های دانشجویی و درسی
در صورت بروز هر گونه مشکل در فرآیند خرید با شماره 09010633413 تماس حاصل فرمایید
همچنین در پیام رسان ایتا پاسخگوی شما هستیم
آمار فروشگاه
  •   تعداد فروشگاه: 13
  •   تعداد محصول: 14,215
  •   بازدید امروز : 6,536
  •   بازدید هفته گذشته: 156,566
  •   بازدید ماه گذشته: 852,121