امنیت شبکه های حسگر بی سیم

  • خرید و دانلود با لینک مستقیم
    • فرمت فایل : ورد
    • تعداد صفحه : 109
    • قیمت : 6500 تومان
    • کد فایل : 11082

    پایان نامه دوره کارشناسی کامپیوتر گرایش نرم افزار

    چکیده

    تحمل پذيري خطا در شبکه هاي حسگر بي سيم به دليل چالشهاي فني و مفهومي منحصربفرد از اهميت ويژه اي برخوردار است. در اين مقاله با توجه به محدوديت ها و شرايط عملياتي ويژه ي شبکه هاي حسگر، روشي را براي بهبود تحمل پذيري خطا مانند تشخيص خطا در اين نوع شبکه ها مورد بررسي قرار مي دهيم.روش پيشنهادي به صورت روشي جديد قابليت  شخيص خطا در شبکه هاي حسگر را بهبود مي بخشد.در اين روش با استفاده از گره هاي ذخيره شده در ساختاري خوشه اي تحمل پذيري خطا مانند تشخيص صحيح خطا و ترميم آن را افزايش داده ايم.ارزيابي روش پيشنهادي و مقايسه ي آن با روش ديگر، بهبود روش پيشنهادي را نشان مي دهد.

    واژه هاي كليدي :

     شبکه هاي حسگر بي سيم ، تحمل پذيري خطا ، ترميم خطا  ، مديريت شبکه.

     فهرست مطالب

    مقدمه

    فصل اول

    شبکه های حسگربی سیم ۲

    چرا شبکه های حسگر؟ ۲

    تاريخچة شبكه هاي حسگر ۳

    ساختار كلي شبكه حسگر بي سيم ۴

    ساختمان گره ۶

    ويژگي ها ۷

    موضوعات مطرح_ ۷

    • تنگناهاي سخت افزاري_ ۸
    • توپولوژي_ ۸
    • قابليت اطمينان_ ۸
    • مقياس پذيري_ ۸
    • قيمت تمام شده ۹
    • شرايط محيطي_ ۹
    • رسانه ارتباطي_ ۹
    • توان مصرفي گره ها ۹
    • افزايش طول عمر شبكه ۱۰
    • ارتباط بلادرنگ و هماهنگي_ ۱۰
    • امنيت و مداخلات_ ۱۱

    عوامل پیش بینی نشده ۱۱

    نمونه ی  پیاده سازی شده شبکه حسگر ۱۲

    بررسي نرم ا فزارهاي شبيه سازي شبكه ۱۴

    خصوصيات لازم براي شبيه سازهاي شبكه ۱۵

    شبيه ساز NS(v2) 16

    معماري دروني NS_ 16

    مدل VuSystem_ 16

    شبيه ساز  OMNeT++_ 17

    شبیه ساز  Ptolemy II 18

    مدل سازی شبکه های بی سیم ۲۰

    اجرای یک مدل پیش ساخته ۲۰

    تغییر پارامترها ۲۲

    ساختار یک مدل پیش ساخته ۲۳

    • نمایش بصری(آیکون ها) ۲۳
    • کانال ها ۲۶
    • اکتور های مرکب_ ۲۷
    • کنترل اجرا ۲۸
    • ساخت یک مدل جدید ۲۹
    • به کارگیری اکتور plot 39

    قابلیت های مدل سازی_ ۴۱

    • شبیه سازی رویداد گسسته ۴۱
    • مدل های کانال_ ۴۲
    • مدل های گره بی سیم ۴۲
    • مثال هایی از قابلیت مدل سازی_ ۴۲

    ۱٫ساختار بسته ها ۴۲

    ۲٫اتلاف بسته ها ۴۲

    ۳٫توان باتری ۴۳

    ۴٫اتلاف توان_ ۴۳

    ۵٫برخورد ها ۴۴

    ۶٫بهره آنتن دهی ارسال_ ۴۷

    ساختار نرم افزار ۵۰

    چند مثال و کاربرد ۵۴

    فهمیدن تعامل (واکنش) در شبکه های حسگر ۵۴

    نقایص شبکه های حسگر ۵۴

    توانایی های توسعه یافته شبکه های حسگر ۵۴

    طراحی ومدل کردن ناهمگن پتولومی_ ۵۴

    مدل شبکه حسگر ۵۵

    نمونه های ایجاد شده توسط نرم افزار ۵۵

    • غرق سازی_ ۵۵
    • مثلث بندی_ ۵۶
    • نظارت بر ترافیک_ ۵۷
    • گمشده جنگی در منطقه دشمن و تعقیب کننده ۵۸
    • جهان کوچک_ ۶۰

    فصل دوم

    امنیت در شبکه های حسگر بی سیم ۶۱

    مقدمه ۶۱

    چالش های ایمنی حسگر ۶۳

    استقرار نیرومند ۶۳

    محیط مهاجم ۶۴

    نایابی منبع ۶۴

    مقیاس بزرگ_ ۶۴

    حملات و دفاع_ ۶۴

    لایه فیزیکی_ ۶۵

    تراکم ۶۵

    کوبش_ ۶۶

    لایه اتصال_ ۶۷

    برخورد ۶۷

    تخلیه ۶۷

    لایه شبکه ۶۸

    اطلاعات مسیر یابی غلط_ ۶۸

    عملیات انتخابی حرکت به جلو ۶۸

    حمله چاهک_ ۶۹

    حمله سایبیل_ ۶۹

    حمله چاهک پیچشی_ ۶۹

    حمله جریان آغازگر ۶۹

    اعتبار و رمز گذاری_ ۷۰

    نظارت_ ۷۰

    پروب شدن_ ۷۱

    فراوانی_ ۷۱

    راه حل های پیشنهادی_ ۷۱

    پروتکل های ارتباط_ ۷۱

    معماری های مدیریت کلیدی_ ۷۵

    LEAP_ 75

    LKHW_ 75

    پیش نشر کلیدی به صورت تصادفی_ ۷۶

    Tiny PK_ 76

    نتیجه گیری_ ۷۷

    فصل سوم

    بهبود تحمل پذيري خطا در شبکه هاي حسگر بي سيم ۷۸

    کارهاي انجام شده ۷۸

    سازمان دهي گره ها و عملکرد سيستم ۷۹

    روش پيشنهادي_ ۸۱

    ۴-۱ شبيه سازي دو روش_ ۸۳

    ۴-۲ ارزيابي_ ۸۳

    نتيجه گيري_ ۸۴

    فصل چهارم

    مقاله انگلیسی Security in Wireless Sensor Networks_ 96

    منابع ۹۸

    :References

    1. T. Ee, N. V. Krishnan and S. Kohli, “Efficient Broadcasts in Sensor Networks,” Unpublished Class Project Report, UC Berkeley, Berkeley, CA, May 12, 2003.

     Agrawal, Dharma P.; Qing-An Zeng. 2003. Introduction to Wireless and Mobile Systems. Brooks/Cole – Thompson, Pacific Grove, CA.

    Chan, H., A. Perrig, and D. Song. Random Key Predistribution Schemes for Sensor Networks. IEEE Symposium on Security and Privacy (SP) (May 11 – 14, 2003).

    Hill, Jason, Robert Szewczyk, Alec Woo, Seth Hollar, David Culler, and Kristofer Pister. System architecture directions for networked sensors. In Proceedings of the Ninth International Conference on Architectural Support for Programming Languages and Operating Systems (ASPLOS IX) (November 2000).

    Hu, Y.C., A. Perrig, and D.B. Johnson. Rushing Attacks and Defense in Wireless Ad Hoc Network Routing Protocols. Proceedings of the ACM Workshop on Wireless Security (WiSe’03) (San Diego, California, September 19, 2003).

    Huang, Q., J. Cukier, H. Kobayashi, B. Liu, and J. Zhang. Fast Authenticated Key Establishment Protocols for Self-Organizing Sensor Networks. Proceedings of the Workshop on Wireless Sensor Networks and Applications, (WSNA’03) (San Diego, California, September 19, 2003).

    Jolly, G., M.C. Kuscu, P. Kokate, and M. Younis. A Low-Energy Key Management Protocol for Wireless Sensor Networks. IEEE Symposium on Computers and Communications (ISCC’03). (Kemer – Antalya, Turkey, June 30 – July 3 2003).

    Karlof C. and D. Wagner. Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures. Proceedings of the First IEEE International Workshop on Sensor Network Protocols and Applications (SNPA’03) (11 May 2003).

    Karlof, Chris, Naveen Sastry, and David Wagner. TinySec: A Link Layer Security Architecture for Wireless Sensor Networks. Proceedings of the Second ACM Conference on Embedded Networked Sensor Systems (SenSys’۰۴) (November 3 – 5, 2004).

    Law, Y. W., S. Dulman, S. Etalle, and P. Havinga. Assessing Security-Critical Energy-Efficient Sensor Networks. 18th IFIP TC11 Int. Conf. on Information Security, Security and Privacy in the Age of Uncertainty (SEC) (Athens, Greece, May 2003).

    Perrig, Adrian, John Stankovic, and David Wagner. Security in Wireless Sensor Networks. Communications of the ACM, Volume 47, Issue 6 (June 2004): 53-57.

    Perrig, Adrian, Robert Szewczyk, Victor Wen, David Culler, and J.D. Tygar. SPINS: Security protocols for sensor networks. In The Seventh Annual International Conference on Mobile Computing and Networking (MobiCom 2001), (2001).

    Pietro, R.D., L.V. Mancini, Y.W. Law, S. Etalle, and P. Havinga. LKHW: A Directed Diffusion-Based Secure Multicast Scheme for Wireless Sensor Networks. International Conference on Parallel Processing Workshops (ICPPW’03) (Kaohsiung, Taiwan. October 6 – 9, 2003).

    Warto, Ronald, Derrick Kong Sue-fen Cuti, Charles Gardiner, Charles Lynn, and Peter Kruus. TinyPK: Securing Sensor Networks with Public Key Technology. www.motelab.org/papers/TinyPK.pdf.

    Wood, A.D. and J.A. Stankovic. Denial of Service in Sensor Networks. IEEE Computer, Volume: 35, Issue: 10 (Oct. 2002):48-56.

    Wood, A.D., J.A. Stankovic, and S.H. Son. JAM: A Jammed-Area Mapping Service for Sensor Networks. In The 24th IEEE International Real-Time Systems Symposium (RTSS) (Cancun, Mexico, December 2003).

    Yin, C., S. Huang, P. Su, and C. Gao. Secure Routing for Large-scale Wireless Sensor Networks. In Proc. of International Conference on Communication Technology (ICCT’03) (April 2003).

    Zhou, Lidong and Zygmunt Haas. Securing Ad Hoc Networks. IEEE Network, Volume 13, Issue 6 (November-December 1999): 24-30.

    Zhu, S., S. Setia, and S. Jajodia. LEAP: Efficient Security Mechanisms for Large-Scale Distributed Sensor Networks. Proceedings of the 10th ACM Conference on Computer and Communications Security (CCS’03) (Washington, DC, USA. October 27-31, 2003).

    [Akyildiz, I.F., et al. A survey on sensor networks. IEEE Communications Magazine, vol. 40, no. 8, 2002, 102-116.

    Stankovic, J.A., et al. Real-time communication and coordination in embedded sensor networks. Proc. of the

    IEEE, vol. 91, no. 7, 2003.

    Koushanfar, F., Potkonjak, M., Sangiovanni-Vincentelli, Fault tolerance in wireless sensor networks. Handbook

    of Sensor Networks: Compact Wireless and Wired Sensing Systems, CRC press, 2005.

    Ruiz, L.B., Siqueira, I.G., Oliverira, L.B. Fault management in event-driven wireless sensor networks. 7th

    ACM/IEEE Int. Symposium on Modeling, Analysis and Simulation of Wireless and Mobile Systems, Italy, 2004.

    Felemban, E., et al. Probabilistic QoS guarantee in reliability and timeliness domains in wireless sensor

    networks. Proc. of IEEE INFOCOM, vol.4, 2005, 2646- 2657.

    Lim, A. Support for reliability in self-organizing sensor networks. Proc. of the 5th Int. Conf. on Information Fusion, vol. 2, 2002, 973-980.

    Koushanfar, F., Potkonjak, M., Sangiovanni-Vincentelli, On-line fault detection of sensor measurements. IEEE Sensors, 2003, 974-980.

    Krishnamachari, B., and Iyengar, S. Distributed Bayesian algorithms for fault-tolerant event region detection in wireless sensor networks. IEEE Transactions on Computers, 2004, 241-250.

    Barr, R., Hass, Z.J. Java in simulation time/ scalable wireless ad hoc network simulator. Available at: http://jist.ece.cornell.edu/, 2005

    —————————————————–

    این فایل با فرمت ورد (doc) به تعداد ۱۰۹ صفحه  تایپ شده است  که  کاملا قابلیت ویرایش دارد و درون یک فایل فایل فشرده (zip) است که باید توسط برنامه هایی از قبیل winrar  آن را از حالت فشرده (extract) خارج سازید و توسط برنامه ی MICROSOFT  WORD فایل را باز کنید.

    اطلاعات فایل
    • موضوع : امنیت شبکه های حسگر بی سیم
    • فرمت فایل : ورد
    • تعداد صفحه : 109
    • قیمت : 6500 تومان
    • حجم فایل : 2800 کیلوبایت

    درباره ی MrDoc.ir

    فروشگاه مسترداک دات آی آر شامل پایان نامه های آماده رایگان و غیر رایگان از رشته های فنی و مهندسی، علوم پایه و انسانی و پزشکی که کاملا تایپ شده و موضوعات متفرقه از تمام رشته های تحصیلی برای دانشجویان عزیز ارائه می دهد، که ارزش واقعی فایل ها بیشتر از قیمت آن است. آدرس شرکت: اصفهان - خیابان لاله شمالی - شرکت سامان گستر 03135673766

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *