شنبه 2 بهمن 1395 | Saturday 21 st of January 2017 صفحه اصلی گروه الکترونیکی کامپیوتر
عنوان فارسی: پروتکل¬هاي امنيتي در شبکه¬هاي حسگر بيسيم
عنوان انگلیسی: Wireless sensor networks security protocols
دانشجو: خالقی بایگی محمدهادی ،خواجه زاده محسن
استاد راهنما: پیمان نعمت الهی
استاد دفاع: نامشخص
تاریخ ارائه: تیر ماه 1391
مقطع تحصیلی: کارشناسی
دانشگاه: دانشگاه پیام نور مشهد
موضوعات مرتبط:
رشته های مرتبط: علوم کامپیوتر |
تاریخ قرار گیری در سایت: 9 آذر 1391 ساعت: 08:52:38
تعداد بازدید: 16885 بازدید
چکیده فارسی: يک شبکه حسگر شامل تعداد زيادي گره‌هاي حسگر است که در يک محيط بطور گسترده پخش شده و به جمع آوري اطلاعات از محيط مي‌پردازند. لزوما مکان قرار گرفتن گره‌هاي حسگر، از قبل تعيين شده و مشخص نيست. چنين خصوصيتي اين امکان را فراهم مي‌آورد که بتوانيم آنها را در مکان‌هاي خطرناک و يا غيرقابل دسترس رها کنيم. يک حمله استاندارد در شبکه‌‌هاي حسگر بي‌سيم، ايجاد پارازيت در يک گره يا گروهي از گره‌ها مي باشد. حمله بر روي اطلاعات در حال عبور در يک شبکه حسگر از ديگر موارد تهديد کننده امنيت در اين شبکه ها است، حسگر‌ها تغييرات پارامتر‌هاي خاص و مقادير را کنترل مي‌کنند و طبق تقاضا به چاهک گزارش مي‌دهند. در زمان ارسال گزارش ممکن است که اطلاعات در راه عبور تغيير کنند، مجدداً پخش شوند و يا ناپديد گردند. از آنجايي که ارتباطات بي‌سيم در مقابل استراق سمع آسيب پذير هستند، هر حمله کننده مي‌تواند جريان ترافيک را کنترل کند، در عمليات وقفه ايجاد کند و يا بسته‌ها را جعل کند. بنابراين، اطلاعات اشتباه به ايستگاه ارسال مي‌شود. به دليل اينکه گره‌‌هاي حسگر معمولا داراي برد کوتاهي براي انتقال مي-باشند و منابع محدود دارند، حمله کننده‌اي با قدرت پردازش بالا و برد ارتباطي بيشتر مي‌تواند بطور همزمان براي تغيير اطلاعات واقعي در طول انتقال، به چندين حسگر حمله کند. هدف از انجام اين پروژه تحقيق پيرامون پروتکل هاي امنيتي در اين شبکه ها مي باشد.
چکیده انگلیسی: A wireless sensor network with a large number of sensor nodes can be used as an effective tool for gathering data in various situations. One of the major issues in wireless sensor networks is developing protocols which has a significant impact on the overall lifetime of the sensor network. This paper focuses on reducing the security of wireless sensor networks. Recent advancement in wireless communications and electronics has enabled the development of low-cost sensor networks. The sensor networks can be used for various application areas. For different application areas, there are different technical issues that researchers are currently resolving. The current state of the art of sensor networks is captured in here, where solutions are discussed under their related protocol stack layer sections. And we also points out the open research issues and intends to spark new interests and developments in this field.
کلمات کلیدی: شبکه¬ حسگر، حمله¬کننده، امنيت، پروتکل های امنيتی
عنوان بازدید
 فصل اول مروری بر شبکه های حسگر بیسیم 2067
|— 1-1 مقدمه 2765
|— 1-2 خصوصیات مهم شبکه های حسگر بیسیم 3005
|— 1-3 کاربرهای شبکه های حسگر 2231
|— 1-4 گذشته، حال و اینده شبکه های حسگر 2009
|— 1-5 مروری بر ساختار کلی شبکه های حسگر 1933
|— 1-6 توپولوژی شبکه های حسگر 1836
|— 1-7 معماری شبکه 1798
|— 1-8 برخی تجارب عملی درشبکه های حسگر بی سیم 1738
|— 1-9 دانشگاههای فعال در زمینه شبکه های حسگر 1588
 فصل دوم: کاربرد و ساختار شبکه حسگر بیسیم 1575
|— 2-1 مقدمه 1601
|— 2-2 معماری ارتباط شبکه های حسگر 2043
|— 2-3 فاکتورهای طراحی و عوامل طراحی 1739
|— 3-3 پشته پروتکل 1495
|— 3-4 لایه فیزیکی 1443
|— 2-4 ابزار کنترل دسترسیMAC 1448
|— 2-5 ابزار کنترل دسترسی MAC برای شبکه های حسگر 1481
|—|— 2-5-1 ابزار دسترسی براساس CSMA 1419
|— 2-6 عملیات در حالت کم مصرف 1351
|— 2-7 خطای کنترل 1377
|— 2-8 اصلاح خطا به جلو 1337
|— 2-9 ایده هایی برای تحقیق 1320
|— 2-10 لایه شبکه 1292
|— 2-11 رویکردهای انتخاب مسیر انرژی کارامد 1271
|— 2-12 شبکه های ارتباطی کوچک کم مصرف 1271
|— 2-13 جاری شدن 1144
|— 2-14 سخن چینی 1110
|— 2-15 مسیریابی تخصیصی ترتیبی 1188
|— 2-16 تطبیق حداقل انرژی سلسه مراتب خوشه بندی 1176
|— 2-17 هدایت انتشار 1170
|— 2-18 لایه حمل ونقل 1312
|— 2-19 لایه کاربردی 1253
|— 2-20 نتیجه گیری 1273
  فصل سوم امنیت و پروتکل ها در شبکه های حسگر 1680
|— 3-1 مقدمه 1837
|— 3-2 سیستم ایمن 1944
|— 3-3 حریم 2301
|— 3-4 پروتکل های حسگر اطلاعات از طریق مذاکره 2721
|— 3-5 پروتکل مدیریت حسگر 1353
|— 3-6 پروتکل ارائه اطلاعات و تقسیم کار 1217
|— 3-7 پروتکل انتشار داده و درخواست حسگر 1314
 فصل چهارم: امنیت، حملات و عملیات تدافعی در شبکه های حسگر بیسیم 1400
|— 4-1 مقدمه 1448
|— 4-2 موانع امنیت حسگر 1695
|— 4-3 عملیات های مراقبت نشده 1415
|— 4-4 نیازمندی های امنیتی 1506
|— 4-5 جامعیت داده 1362
|— 4-6 تازگی داده 1334
|— 4-7 در دسترس بودن 1355
|— 4-8 خود سازماندهی 1281
|— 4-9 همگام سازی زمان 1278
|— 4-10 محلی سازی امن 1380
|— 4-11 اعتبارسنجی 1362
|— 4-12 حملات 2096
|— 4-13 انواع حملات DOS 1532
|— 4-14 حملات Sybil 1633
|— 4-15 حملات تحلیل ترافیکی 1530
|— 4-16 حملات تکراری گره 1361
|— 4-17 حملات بر فضای خصوصی 1408
|— 4-18 حملات فیزیکی 1454
|— 4-19 معیارهای دفاعی 1456
|— 4-20 برقراری کلید 1619
|— 4-21 برقراری کلید و پروتکل های مرتبط 1736
|— 4-22 رمزنگاری کلید عمومی 1677
|— 4-23 محافظت در برابر حملات DOS 1500
|— 4-24 پخش با امنیت بالا و چندپخشی امن 1347
|— 4-25 پخش و چندپخشی قدیمی 1352
|— 4-26 چندپخشی امن 1323
|— 4-27 پخش امن 1302
|— 4-28 تکنیک های امن کردن پروتکل مسیریابی 1659
|— 4-29 محافظت در برابر حملات سیبیل 1427
|— 4-30 محافظت در برابر حملات به فضای خصوصی حسگر 1393
|—  4-31 روش های براساس سیاست 1322
|— 4-32 جاری سازی اطلاعات 1392
|— 4-33 شناسایی نفوذ 1341
|— 4-34 رمزنگاری 1491
|— 4-35 تجمع امن داده 1276
|— 4-36 اشنایی با اجتماع داده و کاربرد ان 1271
|— 4-37 تکنیک های اجتماع داده امن 1275
|— 4-38 محافظت در برابر حملات فیزیکی 1355
|— 4-39 مدیریت اطمینان 1318
|— 4-40 نتیجه گیری 1341
 فصل پنجم نتیجه گیری 1304
|— 5-1 مقدمه 1433
|— 5-2 موانع، چالش ها و نیازمندی ها 1528
|— 5-3 رمزنگاری 1302
|— 5-4 شناسایی نفوذ 1324
|— 5-5 پیشنهادی برای راهکارهای مقابله 1532
 منابع و مراجع 1719
Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26