امنیت شبکه های حسگر بی سیم : پایان نامه کارشناسی کامپیوتر گرایش نرم افزار


در حال بارگذاری
رشته کامپیوتر گرایش نرم افزار
zip - doc
2.8Mb
109 صفحه
۷,۵۰۰.۰۰ تومان

دانشجویان گرامی رشته کامپیوتر مقطع کارشناسی سلام. تیم پرتلاش مسترداک این بار برای شما پایان نامه ای با موضوع ” امنیت شبکه های حسگر بی سیم ” به ارمغان آورده است. امیدوراریم برای شما مفید بوده و به شما در مسیر رشد و پیشرفت علمی کمک نماید. تیم مسترداک برای شما دانشجویان عزیز مقطع کارشناسی رشته کامپیوتر آرزوی توفیق روزافزون دارد.

چکیده امنیت شبکه های حسگر بی سیم

تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است. در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.روش پیشنهادی به صورت روشی جدید قابلیت  شخیص خطا در شبکه های حسگر را بهبود می بخشد.در این روش با استفاده از گره های ذخیره شده در ساختاری خوشه ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزایش داده ایم.ارزیابی روش پیشنهادی و مقایسه ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می دهد.

واژه های کلیدی

 شبکه های حسگر بی سیم ، تحمل پذیری خطا ، ترمیم خطا  ، مدیریت شبکه.

 فهرست مطالب

مقدمه

فصل اول

شبکه های حسگربی سیم 2

چرا شبکه های حسگر؟ 2

تاریخچه شبکه های حسگر 3

ساختار کلی شبکه حسگر بی سیم 4

ساختمان گره 6

ویژگی ها 7

موضوعات مطرح_ 7

  • تنگناهای سخت افزاری_ 8
  • توپولوژی_ 8
  • قابلیت اطمینان_ 8
  • مقیاس پذیری_ 8
  • قیمت تمام شده 9
  • شرایط محیطی_ 9
  • رسانه ارتباطی_ 9
  • توان مصرفی گره ها 9
  • افزایش طول عمر شبکه 10
  • ارتباط بلادرنگ و هماهنگی_ 10
  • امنیت و مداخلات_ 11

عوامل پیش بینی نشده 11

نمونه ی  پیاده سازی شده شبکه حسگر 12

بررسی نرم ا فزارهای شبیه سازی شبکه 14

خصوصیات لازم برای شبیه سازهای شبکه 15

شبیه ساز NS(v2) 16

معماری درونی NS_ 16

مدل VuSystem_ 16

شبیه ساز  OMNeT++_ 17

شبیه ساز  Ptolemy II 18

مدل سازی شبکه های بی سیم 20

اجرای یک مدل پیش ساخته 20

تغییر پارامترها 22

ساختار یک مدل پیش ساخته 23

  • نمایش بصری(آیکون ها) 23
  • کانال ها 26
  • اکتور های مرکب_ 27
  • کنترل اجرا 28
  • ساخت یک مدل جدید 29
  • به کارگیری اکتور plot 39

قابلیت های مدل سازی_ 41

  • شبیه سازی رویداد گسسته 41
  • مدل های کانال_ 42
  • مدل های گره بی سیم 42
  • مثال هایی از قابلیت مدل سازی_ 42

1.ساختار بسته ها 42

2.اتلاف بسته ها 42

3.توان باتری 43

4.اتلاف توان_ 43

5.برخورد ها 44

6.بهره آنتن دهی ارسال_ 47

ساختار نرم افزار 50

چند مثال و کاربرد 54

فهمیدن تعامل (واکنش) در شبکه های حسگر 54

نقایص شبکه های حسگر 54

توانایی های توسعه یافته شبکه های حسگر 54

طراحی ومدل کردن ناهمگن پتولومی_ 54

مدل شبکه حسگر 55

نمونه های ایجاد شده توسط نرم افزار 55

  • غرق سازی_ 55
  • مثلث بندی_ 56
  • نظارت بر ترافیک_ 57
  • گمشده جنگی در منطقه دشمن و تعقیب کننده 58
  • جهان کوچک_ 60

فصل دوم

امنیت در شبکه های حسگر بی سیم 61

مقدمه 61

چالش های ایمنی حسگر 63

استقرار نیرومند 63

محیط مهاجم 64

نایابی منبع 64

مقیاس بزرگ_ 64

حملات و دفاع_ 64

لایه فیزیکی_ 65

تراکم 65

کوبش_ 66

لایه اتصال_ 67

برخورد 67

تخلیه 67

لایه شبکه 68

اطلاعات مسیر یابی غلط_ 68

عملیات انتخابی حرکت به جلو 68

حمله چاهک_ 69

حمله سایبیل_ 69

حمله چاهک پیچشی_ 69

حمله جریان آغازگر 69

اعتبار و رمز گذاری_ 70

نظارت_ 70

پروب شدن_ 71

فراوانی_ 71

راه حل های پیشنهادی_ 71

پروتکل های ارتباط_ 71

معماری های مدیریت کلیدی_ 75

LEAP_ 75

LKHW_ 75

پیش نشر کلیدی به صورت تصادفی_ 76

Tiny PK_ 76

نتیجه گیری_ 77

فصل سوم

بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم 78

کارهای انجام شده 78

سازمان دهی گره ها و عملکرد سیستم 79

روش پیشنهادی_ 81

4-1 شبیه سازی دو روش_ 83

4-2 ارزیابی_ 83

نتیجه گیری_ 84

فصل چهارم

مقاله انگلیسی Security in Wireless Sensor Networks_ 96

منابع 98

:References

  1. T. Ee, N. V. Krishnan and S. Kohli, “Efficient Broadcasts in Sensor Networks,” Unpublished Class Project Report, UC Berkeley, Berkeley, CA, May 12, 2003.

 Agrawal, Dharma P.; Qing-An Zeng. 2003. Introduction to Wireless and Mobile Systems. Brooks/Cole – Thompson, Pacific Grove, CA.

Chan, H., A. Perrig, and D. Song. Random Key Predistribution Schemes for Sensor Networks. IEEE Symposium on Security and Privacy (SP) (May 11 – 14, 2003).

Hill, Jason, Robert Szewczyk, Alec Woo, Seth Hollar, David Culler, and Kristofer Pister. System architecture directions for networked sensors. In Proceedings of the Ninth International Conference on Architectural Support for Programming Languages and Operating Systems (ASPLOS IX) (November 2000).

Hu, Y.C., A. Perrig, and D.B. Johnson. Rushing Attacks and Defense in Wireless Ad Hoc Network Routing Protocols. Proceedings of the ACM Workshop on Wireless Security (WiSe’03) (San Diego, California, September 19, 2003).

Huang, Q., J. Cukier, H. Kobayashi, B. Liu, and J. Zhang. Fast Authenticated Key Establishment Protocols for Self-Organizing Sensor Networks. Proceedings of the Workshop on Wireless Sensor Networks and Applications, (WSNA’03) (San Diego, California, September 19, 2003).

Jolly, G., M.C. Kuscu, P. Kokate, and M. Younis. A Low-Energy Key Management Protocol for Wireless Sensor Networks. IEEE Symposium on Computers and Communications (ISCC’03). (Kemer – Antalya, Turkey, June 30 – July 3 2003).

Karlof C. and D. Wagner. Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures. Proceedings of the First IEEE International Workshop on Sensor Network Protocols and Applications (SNPA’03) (11 May 2003).

Karlof, Chris, Naveen Sastry, and David Wagner. TinySec: A Link Layer Security Architecture for Wireless Sensor Networks. Proceedings of the Second ACM Conference on Embedded Networked Sensor Systems (SenSys’04) (November 3 – 5, 2004).

Law, Y. W., S. Dulman, S. Etalle, and P. Havinga. Assessing Security-Critical Energy-Efficient Sensor Networks. 18th IFIP TC11 Int. Conf. on Information Security, Security and Privacy in the Age of Uncertainty (SEC) (Athens, Greece, May 2003).

Perrig, Adrian, John Stankovic, and David Wagner. Security in Wireless Sensor Networks. Communications of the ACM, Volume 47, Issue 6 (June 2004): 53-57.

Perrig, Adrian, Robert Szewczyk, Victor Wen, David Culler, and J.D. Tygar. SPINS: Security protocols for sensor networks. In The Seventh Annual International Conference on Mobile Computing and Networking (MobiCom 2001), (2001).

Pietro, R.D., L.V. Mancini, Y.W. Law, S. Etalle, and P. Havinga. LKHW: A Directed Diffusion-Based Secure Multicast Scheme for Wireless Sensor Networks. International Conference on Parallel Processing Workshops (ICPPW’03) (Kaohsiung, Taiwan. October 6 – 9, 2003).

Warto, Ronald, Derrick Kong Sue-fen Cuti, Charles Gardiner, Charles Lynn, and Peter Kruus. TinyPK: Securing Sensor Networks with Public Key Technology. www.motelab.org/papers/TinyPK.pdf.

Wood, A.D. and J.A. Stankovic. Denial of Service in Sensor Networks. IEEE Computer, Volume: 35, Issue: 10 (Oct. 2002):48-56.

Wood, A.D., J.A. Stankovic, and S.H. Son. JAM: A Jammed-Area Mapping Service for Sensor Networks. In The 24th IEEE International Real-Time Systems Symposium (RTSS) (Cancun, Mexico, December 2003).

Yin, C., S. Huang, P. Su, and C. Gao. Secure Routing for Large-scale Wireless Sensor Networks. In Proc. of International Conference on Communication Technology (ICCT’03) (April 2003).

Zhou, Lidong and Zygmunt Haas. Securing Ad Hoc Networks. IEEE Network, Volume 13, Issue 6 (November-December 1999): 24-30.

Zhu, S., S. Setia, and S. Jajodia. LEAP: Efficient Security Mechanisms for Large-Scale Distributed Sensor Networks. Proceedings of the 10th ACM Conference on Computer and Communications Security (CCS’03) (Washington, DC, USA. October 27-31, 2003).

[Akyildiz, I.F., et al. A survey on sensor networks. IEEE Communications Magazine, vol. 40, no. 8, 2002, 102-116.

Stankovic, J.A., et al. Real-time communication and coordination in embedded sensor networks. Proc. of the

IEEE, vol. 91, no. 7, 2003.

Koushanfar, F., Potkonjak, M., Sangiovanni-Vincentelli, Fault tolerance in wireless sensor networks. Handbook

of Sensor Networks: Compact Wireless and Wired Sensing Systems, CRC press, 2005.

Ruiz, L.B., Siqueira, I.G., Oliverira, L.B. Fault management in event-driven wireless sensor networks. 7th

ACM/IEEE Int. Symposium on Modeling, Analysis and Simulation of Wireless and Mobile Systems, Italy, 2004.

Felemban, E., et al. Probabilistic QoS guarantee in reliability and timeliness domains in wireless sensor

networks. Proc. of IEEE INFOCOM, vol.4, 2005, 2646- 2657.

Lim, A. Support for reliability in self-organizing sensor networks. Proc. of the 5th Int. Conf. on Information Fusion, vol. 2, 2002, 973-980.

Koushanfar, F., Potkonjak, M., Sangiovanni-Vincentelli, On-line fault detection of sensor measurements. IEEE Sensors, 2003, 974-980.

Krishnamachari, B., and Iyengar, S. Distributed Bayesian algorithms for fault-tolerant event region detection in wireless sensor networks. IEEE Transactions on Computers, 2004, 241-250.

Barr, R., Hass, Z.J. Java in simulation time/ scalable wireless ad hoc network simulator. Available at: http://jist.ece.cornell.edu/, 2005

مسترداک | دانلود پایان نامه ، مقاله

مسترداک | دانلود پایان نامه ، مقاله

این فایل با فرمت ورد (doc) به تعداد 109 صفحه  تایپ شده است  که  کاملا قابلیت ویرایش دارد و درون یک فایل فایل فشرده (zip) است که باید توسط برنامه هایی از قبیل winrar  آن را از حالت فشرده (extract) خارج سازید و توسط برنامه ی MICROSOFT  WORD فایل را باز کنید.

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • بهتر است ابتدا در سایت ثبت نام کنید و بعد اقدام به خرید فایل مورد نظر کنید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.