نوع فایل:PDF
تعداد صفحات :5
سال انتشار : 1395
چکیده
شبکه های حسگر بیسیم دارای کاربردهای وسیعی می باشند و با توجه به اینکه گره های حسگرهمواره در محیط های متخاصم توزیع می شوند، نیاز به تامین امنیت این شبکه ها بسیار ضروری می باشد. در این مقاله هدف ما در نظرگرفتن محرمانگی داده ها در شبکه های حسگر بیسیم، ارائه یک چهارچوب امنیتی جدید بوده است. در این روش داده ها به صورت کدهای اسکی تبدیل گردیده و با مکانیزمی آنها را رمزگذاری اولیه نموده و سپس داده ها با استفاده از تابع HASH رمزگذاری دوم برای افزایش امنیت بیشتر صورت می گیرد. در نهایت با استفاده از استانداردرنگ RGB و تبدیل کدهای رمز گذاری شده به کدهای رنگی و وارد نمودن آنها در یک ماتریس، تصویر نهایی که رمز شده داده های اولیه می باشد را تولید می نماید. با توجه به نتایج تحلیل انجام شده ، روش ارائه شده دارای حجم محاسبات پایین تر،مصرف انرژی کمتر و امنیت بالاتر نسبت به روش های بررسی شده می باشد.
واژگان کلیدی
شبکه حسگر بی سیم، داده در تصویر، رمزنگاری، امنیت، تبدیل داده به تصویر، رمزنگاری، HASH
در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به صرفه و بسادگی قابل استفاده شدند. تعداد بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مورد استفاده قرار دادند. کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند. اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به سمت تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید. این مقاله آنها (تهدیدات امنیتی) را برجسته مینماید و توضیح میدهد که برای استفاده امن از تکنولوژی بیسیم در هردو مکان خانگی و عمومی به چه چیزی نیاز دارید. شما میتوانید معانی کلمات زیرخط دار را در فرهنگ لغات دشوار در آخر این مقاله پیدا کنید.
فهرست :
Using Wireless Technology Securely
استفاده از تکنولوژی بیسیم به صورت امن
Home Wireless Threats
تهدیدات شبکه یا ارتباط بیسیم خانگی
Unauthorized Computer Access
دسترسی غیر مجاز به کامپیوتر
Protecting Home Wireless
محافظت از شبکه بیسیم خانگی
Make Your Wireless Network Invisible
شبکه بیسیمتان را مخفی کنید
Rename Your Wireless Network
اسم شبکه بیسیمتان را(از حالت پیشفرض) تغییر نام دهید
Encrypt Your Network Traffic
ترافیک شبکه خود را کد گذاری کنید
Change Your Administrator Password
تغییر گذرواژه مدیر
Use File Sharing with Caution
اشتراک فایلها بصورت محتاطانه
Keep Your Access Point Software Patched and Up to Date
هیچ گاه همه درایوهایتان را برای به اشتراک گذاری فایلها باز نگذارید
Check Your Internet Provider’s Wireless Security Options
گزینه های امنیت بیسیم تامین کننده اینترنتیتان را چک کنید
Public Wireless Threats
تهدیدات امنیتی در شبکه های بیسیم عمومی
Evil Twin Attacks
حملات زوجی مضر
Wireless Sniffing
خر خر کردن وایرلس(خرناس)
Peer-to-Peer Connections
ارتباطات نقطه به نقطه
Unauthorized Computer Access
دسترسی غیر مجاز به کامپیوتر
Safe Wireless Networking in Public Spaces
ایمن سازی شبکه های بیسیم در فضاهای عمومی
Watch What You Do Online
هرچه که بصورت آنلاین انجام میدهید ببینید
Be Aware of Your Surroundings
از محیط اطرافتان آگاه شوید
Public Wireless Security
امنیت در اماکن عمومی
عنوان پایان نامه: امنیت شبکه های حسگر بی سیم
فرمت فایل: word
تعداد صفحات: 106
شرح مختصر:
تحمل پذیری خطا در شبکه های حسگرب ی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است. در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه ها ی حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم. روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه های حسگر را بهبود می بخشد. در این روش با استفاده از گره های ذخیره شده در ساختاری خوشه ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزا ش داده ایم. ارزیابی روش پیشنهادی و مقایسه ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می دهد.
واژه های کلیدی:
شبکه های حسگربی سیم ،تحمل پذیری خطا ، ترمیم خطا ،مدیریت شبکه.
فهرست مطالب
مقدمه 1
فصل اول
شبکه های حسگربی سیم2
چرا شبکه های حسگر؟2
تاریخچة شبکه های حسگر3
ساختار کلی شبکه حسگر بی سیم4
ساختمان گره6
ویژگی ها7
موضوعات مطرح_ 7
عوامل پیش بینی نشده11
نمونه ی پیاده سازی شده شبکه حسگر12
بررسی نرم ا فزارهای شبیه سازی شبکه14
خصوصیات لازم برای شبیه سازهای شبکه15
شبیه ساز NS(v2)16
معماری درونی NS_ 16
مدل VuSystem_ 16
شبیه ساز OMNeT++_ 17
شبیه ساز Ptolemy II18
مدل سازی شبکه های بی سیم20
اجرای یک مدل پیش ساخته20
تغییر پارامترها22
ساختار یک مدل پیش ساخته23
قابلیت های مدل سازی_ 41
1.ساختار بسته ها42
2.اتلاف بسته ها42
3.توان باتری 43
4.اتلاف توان_ 43
5.برخورد ها44
6.بهره آنتن دهی ارسال_ 47
ساختار نرم افزار50
چند مثال و کاربرد54
فهمیدن تعامل (واکنش) در شبکه های حسگر54
نقایص شبکه های حسگر54
توانایی های توسعه یافته شبکه های حسگر54
طراحی ومدل کردن ناهمگن پتولومی_ 54
مدل شبکه حسگر55
نمونه های ایجاد شده توسط نرم افزار55
فصل دوم
امنیت در شبکه های حسگر بی سیم61
مقدمه61
چالش های ایمنی حسگر63
استقرار نیرومند63
محیط مهاجم64
نایابی منبع64
مقیاس بزرگ_ 64
حملات و دفاع_ 64
لایه فیزیکی_ 65
تراکم65
کوبش_ 66
لایه اتصال_ 67
برخورد67
تخلیه67
لایه شبکه68
اطلاعات مسیر یابی غلط_ 68
عملیات انتخابی حرکت به جلو68
حمله چاهک_ 69
حمله سایبیل_ 69
حمله چاهک پیچشی_ 69
حمله جریان آغازگر69
اعتبار و رمز گذاری_ 70
نظارت_ 70
پروب شدن_ 71
فراوانی_ 71
راه حل های پیشنهادی_ 71
پروتکل های ارتباط_ 71
معماری های مدیریت کلیدی_ 75
LEAP_ 75
LKHW_ 75
پیش نشر کلیدی به صورت تصادفی_ 76
Tiny PK_ 76
نتیجه گیری_ 77
فصل سوم
بهبودتحمل پذیریخطادرشبکه های حسگربی سیم78
کارهای انجام شده78
سازمان دهی گره ها و عملکرد سیستم79
روش پیشنهادی_ 81
4-1 شبیه سازیدوروش_ 83
4-2 ارزیابی_ 83
نتیجه گیری_ 84
فصل چهارم
مقاله انگلیسی Security in Wireless Sensor Networks_ 96
منابع98