بررسی روش های بهبود امنیت در شبکه حسگر بی سیم
دسته بندي :
فنی و مهندسی »
کامپیوتر و IT
بررسی روش های بهبود امنیت در شبکه حسگر بی سیم
مقدمه
در چند سال گذشته، دگرگوني مهمي در دنياي كامپيوترهاي شخصي به وجود آمده است. استفاده از خط تلفن براي ارتباط اينترنت روز به روز كمتر مي شود، و كامپيوترها ديگر ابزاري تجملي به حساب نمي آيند. امروزه بازار كامپيوتر به مشتريان دفاتر اداري كوچك / دفتر كار خانگي نگاه مي كند. قيمت كامپيوتر چنان پايين آمده است كه مي توان يك سيستم كامل با يك مانيتور بزرگ و يك چاپگر را به قيمتي كمتر از پانصد هزار تومان تهيه كرد. قيمت وسايل شبكه سازي نيز بسيار پايين آمده است و مي توانيد بعضي از مسيريابهاي (router) سرعت بالا، ديواره هاي آتش (firewall) و سوئيچ ها را هر كدام با قيمتي كمتر از 100 هزار تومان بخريد. اين دو روند را با اين حقيقت در نشر بگيريد كه ارتباطات باند عريض (broadband) نيز به تدريج در حال بازكردن جاي خود بين كاربران خانگي است و خانه هاي چند كامپيوتري نيز موسوم شده است. بديهي است كه امروزه كاربران كامپيوتر با اين امكانات تمايل دارند كه يك ارتباط اينترنت باند عريض را به طور اشتراكي روي همه كامپيوترهاي خانه به كار بگيرند و فايل هاي مورد نياز كاربرانخانه را به كامپيوترهاي مختلف خانه بفرستند.
کلمات کلیدی: مصرف انرژی، طول عمر، الگوریتم، پروتکل، شبکه حسگر بی سیم، امنیت
فهرست مطالب
مقدمه
فصل اول:شبکه حسگر بی سیم
توضیحات اولیه
کاربردها
مزیت ها
ساختمان گره
مشخصه ها
ویژگی ها
ساختار ارتباطی
شبیه سازی
معماری شبکه های حسگر
معماری ارتباطی در شبکه های حسگر
فاکتور های طراحی
محدودیت های سخت افزاری یک گره
ویژگیهای سخت افزاری
فصل دوم :امنیت در شبکه های حسگر بی سیم
منشا ضعف امنیتی در شبکه های بی سیم
سه روش امنیتی در شبکه های بی سیم
ابزار هاي Sniff وScan شبكه هاي محلي بي سيم
آنتن ها
ابزار هايي كه رمزنگاري WEP را مي شكنند
ابزارشكستن احراز هويت((Authentication
حملات متداول شبكه هاي محلي بي سيم
مسیریابی و مکان یابی در شبکه های حسگر بیسیم با استفاده از اطلاعات قابل دسترس
بوسیله گره ها
پروتکلهای مسیریابی
روش های مبتنی بر فاصله
وش های مستقل از مسافت
ابزارهای شبیه سازی
روشهای مسیریابی در شبکههای حسگر
روش سیل آسا
روش شایعه پراکنی(شایعه ای)
روش اسپین
روش انتشار مستقیم
بهینه سازی
فصل سوم:روش های بهبود امنیت در شبکه حسگر بی سیم
معرفی شبکه..دو مطلب مرتبط
الگوریتم جستجو میمون.
مدل شبکه
روش پیشنهادی
تایج تجربی
تیجه گیری و کار اینده
منابع
معرفی
نقاط ضعف الگوریتم های رمز نگاری
فصل چهارم:نتیجه گیری
فهرست تصاویر
شکل1-یک ریز کنترل کننده 8بیتی
شکل2-یک ریز پردازنده
شکل3-یک حسگر طراحی شده برای شبکه هایWSN
شکل4-حفره پوششی
شکل5-ساختار متداول یک شبکه حسگر
شکل6-sun spotحسگر بی سیم
شکل7-معماری یک شبکه بی سیم
شکل8-ساختار عمومی یک گره حسگر
شکل9-روش انتشار مستقیم
-
راهنمای استفاده:
قابل استفاده برای همه
-
محتوای فایل دانلودی:
فایل دانلودی حاوی فایل ورد قابل ویرایش به همراه منابع می باشد.