پروژه ارزیابی کارایی پارامترهای موثر در شبکه حسگر بیسیم پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است. در این پایان نامه،با معرفی شبکه حسگر بی سیم به بررسی پارامترهای شبکه حسگر بیسیم اعم از تحمل خرابی، قابلیت گسترش، هزینه تولید، تنگناهای سخت افزاری، توپولوژی و ... پرداخته شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 78 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
یک شبکه حسگر متشکل از تعداد زیادی گرههای حسگری است که در یک محیط به طور گسترده پخش شده و به جمعآوری اطلاعات از محیط میپردازند. بیشترین کاربرد در شبکه حسگر بیسیم پروتکل های جمع آوری داده به منظور جمع آوری و پخش اطلاعات محیطی برای گزارش به مقام بالاتر می باشد. با این حال در بسیاری از الگوریتم هایی که پیشنهاد می شود توجه کمتری به مسائل مربوط به امنیت شده است. هدف از انجام این پروژه بررسی پارامترهای شبکه حسگر بیسیم اعم از تحمل خرابی، قابلیت گسترش، هزینه تولید، تنگناهای سخت افزاری، توپولوژی و ... است که از بین این پارامترها، پارامتر امنیت و طول عمر شبکه به تفصیل بررسی شده است. در این پایان نامه، تهدیدات امنیتی در کل شبکه حسگر بیسیم را بیان می کنیم و یک مطالعه گسترده بر روی طبقه بندی پروتکل های جمع آوری دادههای دردسترس و همچنین تجزیه و تحلیل تهدیدات امنیتی که ممکن است بر روی آن ها رخ دهد انجام می دهیم. همچنین پارامتر طول عمر شبکه حسگر بیسیم در پروتکل LEACH بررسی شده است.
واژه های کلیدی:شبکه حسگر بیسیم، پروتکل جمع آوری اطلاعات، پارامترهای شبکه حسگر بیسیم، تهدیدات امنیتی شبکه، طول عمر در شبکه حسگر بیسیم، پروتکل LEACH
فهرست مطالب
فصل اول معرفی شبکه های حسگر بیسیم
1-1 معرفی شبکه های حسگر بیسیم. 2
1-2 ویژگی های شبکه حسگر بیسیم. 3
1-4 ساختارهای شبکه حسگر بی سیم. 7
فصل دوم پارامترهای شبکه حسگر بیسیم
2-1 پارامترهای موثر در شبکه حسگر بیسیم. 11
فصل سوم امنیت در شبکه حسگر بیسیم
3-1 پروتکل های مسیریابی در شبکه حسگر بیسیم. 17
3-1-1پروتکل های با محوریت داده. 19
3-1-1-1Flooding و Gossiping. 20
3-1-1-3 [Intanagonwiwat_00] Directed Diffusion. 21
3-1-1-5 [Schurgers_01] GBR. 24
3-1-2 پروتکل های سلسله مراتبی.. 25
3-1-2-1 [Heinzelma_00] LEACH.. 25
3-1-2-2 [Lindsey_02] PEGASIS. 26
3-2-1-3 [Manjeshwar_01] TEEN.. 28
3-2-1-4 [Manjeshwar_02] APTEEN.. 30
3-1-3 پروتکل های مبتنی بر مکان.. 30
3-1-4 پروتکل های مبتنی بر جریان شبکه و کیفیت خدمات... 32
5-1-3 جمع بندی پروتکل های مسیریابی برای شبکه های حسگر بیسیم. 35
3-3 نیازمندی های امنیتی [Rehana 09] و [Muazzam 11]38
3-5 مدل های تهدید[Kalita 09] و [Mohanty 05-10]40
3-6 حمله هایی که به لایه های اصلی می شود و نگرش امنیتی ممکن[Pandey 10]41
3-7 حمله های ممکن بر علیه شبکه حسگر بیسیم[MOHANTY 05-10] و [Pandey 10]44
3-8 حمله های ممکن به پروتکل های موجود. 50
3-8-1 پروتکل های مسیریابی مبتنی بر سطح.. 50
3-8-1-1 حملات ممکن به پروتکل مسیریابی مبتنی بر سطح.. 50
3-8-1-2 حملاتی که قابل اجرا برروی پروتکل مسیریابی مبتنی بر سطح نیست... 51
3-8-2 پروتکل سلسله مراتبی.. 52
3-8-2-1 حملات ممکن برروی پروتکل سلسله مراتبی.. 52
3-8-3 پروتکل مبتنی بر مکان.. 53
3-8-3-1حمله های ممکن به پروتکل های مبتنی بر مکان.. 53
3-8-3-2حمله هایی که بر روی پروتکل های مبتنی بر مکان قابل اجرا نیست... 54
3-8-4جریان شبکه و پروتکل QOS-aware. 54
3-8-4-1 حملات ممکن به جریان شبکه و پروتکل QOS-award. 55
3-8-4-2 حملاتی که به جریان شبکه و پروتکل QOS-award قابل اجرا نیست... 55
فصل چهارم طول عمر در شبکه حسگر بیسیم
4-1-1 الگوریتم انتخاب سرخوشه. 57
فهرست شکل ها
شکل 3-1 مشکلات Flooding و Gossiping ، الف) مشکل Implosion ب) مشکل همپوشانی.. 20
شکل 3-2 نحوه عملکرد پروتکل SPIN.. 21
شکل 3-3 نحوه ی عملکرد پروتکل .Directed Diffusion. 22
شکل 3-4 نحوه عملکرد پروتکل PEGASIS. 27
شکل 3-5 نحوه عملکرد پروتکل PEGASIS سلسله مراتبی.. 28
شکل 3-6 نحوه خوشه بندی در پروتکل .TEEN.. 29
شکل 3-7 نحوه عملکرد روش ارسال مکانی بازگشتی.. 32
شکل 3-8 نحوه عملکرد روش .SMAC. 33
شکل 3-9 چگونگی ارتباط حسگرهای متحرک با حسگرهای ثابت در پروتکل EAR. 34
شکل 3-10 چند مثال از درخت های بدست امده در SAR. 35
جدول 3-1 گروه بندی پروتکل های ارتباطی در شبکه های حسگر بیسیم.36
شکل 3-12 لایه های شبکه حسگر بیسیم. 41
جدول 3-2 خطرات ممکن و راه حل ان در لایه های مختلف [MOHANTY 05-10. 42
شکل 3-13 حمله spoofed,altered or replayed routing in information. 44
شکل 3-14 selective forwarding attack. 45
شکل 3-20 حمله Acknowledgment spoofing. 48
شکل 3-21 حمله Data integrity. 49
شکل 3-23 حمله Energy drain. 50
شکل4-1 تقسیم بندی زمان در پروتکل Leach. 57
شکل 4-3 فلوچارت الگوریتم تشکیل خوشه ها در LEACH [Amini 07]59
شکل 4-5 تقسیم بندی یک دور در پروتکل LEACH.. 60
جدول 4-1 پروتکل های MAC استفاده شده و تعداد بسته های[i 07]62