عنوان پروژه : بررسی امنیت در شبکه های حسگر بی سیم
تعداد صفحات : 147
شرح مختصر پروژه :این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است . شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک . در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد . ارتباط بین گره ها به صورت بی سیم است. بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش ,ظرفیت حافظه,منبع تغذیه,... می باشد .
شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربردها به صورت فهرست وار آورده شده است .
1) نظامی (برای مثال ردگیری اشیا)
2)بهداشت (برای مثال کنترل علائم حیاتی)
3)محیط (برای مثال آنالیز زیستگاه های طبیعیت)
4)صنعتی (برای مثال عیب یابی خط تولید)
5)سرگرمی (برای مثال بازی های مجازی)
6)زندگی دیجیتالی (برای مثال ردگیری مکان پارک ماشین)
ماهیت شبکه های حسگر بی سیم, توانمند و بزرگ چالش های مهم در طراحی نمودار های ایمنی را ارائه می دهد . 5 تا از آنها شامل چالش هایی هستند که در زیر شرح داده می شوند.
1) رابط بی سیم
2) استقرار نیرومند
3) محیط مهاجم
4) نایابی منبع
5) مقیاس بزرگ
اهداف امنیتی برای شبکه های حسگر شامل 4 هدف اولیه مثل شبکه های متعارف است: در دسترس بودن ,قابل اطمینان,یکپارچگی و قابلیت اجرا. گر چه ایمنی شبکه حسگر دارای ویژگی های مشابه با ایمنی در شبکه های متعارف و سنتی است ولی wsn ها با روش های جدید هماهنگی بیشتری دارد.
تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصر بفرد از اهمیت ویژه ای برخوردار است . در این پروژه علاوه بر بررسی امنیت در شبکه های حسگر بی سیم , با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر , روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم .
در ادامه فهرست مطالب پروژه بررسی امنیت در شبکه های حسگر بی سیم را مشاهده میفرمایید:
چکیده
مقدمه
فصل 1- شبکه های حسگر بی سیم
1-1- چرا شبکه های حسگر
1-2 تاریخچه شبکه های حسگر
1-3 ساختار کلی شبکه حسگر بی سیم
1-3-2 ویژ گی ها
1-4 طراحی شبکه های حسگر
1-4-1 تنگناهای سخت افزاری
1-4-2 توپولو ی
1-4-3 قابلیت اطمینان
1-4-4 مقیاس پذیری
1-4-5 قیمت تمام شده
1-4-6 شرایط محیطی
1-4-7 رسانه ارتباطی
1-4-8 توان مصرفی گره ها
1-4-9 افزایش طول عمر شبکه
1-4-10 ارتباط بلا درنگ و هماهنگی
1-4-11 امنیت و مداخلات
1-4-12 عوامل پیش بینی نشده
1-5 نمونه پیاده سازی شده شبکه حسگر
1-6 بررسی نرم افزارهای شبیه سازی شبکه
1-7 خصوصیات لازم برای شبیه سازهای شبکه
1-7-1 انعطاف در مدل سازی
1-7-2 سهولت در مدل سازی
1-7-3 اجرای سریع مدل ها
1-7-4 قابلیت مصور سازی
1-7-5 قابلیت اجرای مجدد و تکراری شبیه سازی
1-8 مدل سازی شبکه های بی سیم
1-8-1 اجرای یک مدل پیش ساخته
1-8-2 تغییر پارامترها
1-8-3 ساختار یک مدل پیش ساخته
1-8-4 قابلیت های مدل سازی
1-9 چند مثال و کاربرد
1-9-1 فهمیدن تعامل (واکنش) در شبکه های حسگر
1-9-2 نقایص شبکه های حسگر
1-9-3 توانایی های توسعه یافته شبکه حسگر
1-9-4 طراحی و مدل کردن ناهمگن پتولومی
1-10 مدل شبکه حسگر
1-10-1 نمونه های ایجاد شده توسط نرم افزار
فصل 2 - امنیت در شبکه های حسگر بی سیم
2-1 مقدمه
2-2 چالش های ایمنی حسگر
2-2-1 رابط بی سیم
2-2-2 استقرار نیرومند
2-2-3 محیط مهاجم
2-2-4 نایابی منبع
2-2-5 مقیاس بزرگ
2-3 حملات و دفاع
2-3-1 لایه فیزیکی
2-3-2 تراکم
2-3-3 کوبش
2-3-4 لایه اتصال
2-3-5 برخورد
2-3-6 تخلیه
2-3-7 لایه شبکه
2-3-8 اطلاعات مسیر یابی غلط
2-3-9 عملیات انتخابی حرکت به جلو
2-3-10 حمله چاهک
2-3-11 حمله سایبیل
2-3-12 حمله چاهک پیچشی
2-3-13 حمله جریان آغازگر
2-4 تکنیک های پیشنهادی
2-4-1 اعتبار و رمزنگاری
2-4-2 نظارت
2-4-3 پروب شدن
2-4-4 فراوانی
2-4-5 راه حل های پیشنهادی
2-5 معماری های مدیریت کلیدی
2-5-1 LEAP
2-5-2 LKHW
2-5-3 پیش نشر کلیدی به صورت تصادفی
2-5-4 Tiny PK
2-6 نتیجه گیری
فصل 3 - بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم
3-1 کارهای انجام شده
3-2 سازمان دهی گره ه ها و عملکرد سیستم
3-3 روش پیشنهادی
3-3-1 شبیه سازی دو روش
3-3-2 اارزیابی
3-4 نتیجه گیری
فصل 4 - مقاله انگلیسی Security in Wireless Sensor Networks
منابع
برای خرید این پایان نامه بر روی کلمه ی " خرید محصول" کلیک کنید
چکیده
یک شبکه حسگر شامل تعداد زیادی گرههای حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط میپردازند. لزوما مکان قرار گرفتن گرههای حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم میآورد که بتوانیم آنها را در مکانهای خطرناک و یا غیرقابل دسترس رها کنیم. یک حمله استاندارد در شبکههای حسگر بیسیم، ایجاد پارازیت در یک گره یا گروهی از گرهها می باشد. حمله بر روی اطلاعات در حال عبور در یک شبکه حسگر از دیگر موارد تهدید کننده امنیت در این شبکه ها است، حسگرها تغییرات پارامترهای خاص و مقادیر را کنترل میکنند و طبق تقاضا به چاهک گزارش میدهند. در زمان ارسال گزارش ممکن است که اطلاعات در راه عبور تغییر کنند، مجدداً پخش شوند و یا ناپدید گردند. از آنجایی که ارتباطات بیسیم در مقابل استراق سمع آسیب پذیر هستند، هر حمله کننده میتواند جریان ترافیک را کنترل کند، در عملیات وقفه ایجاد کند و یا بستهها را جعل کند. بنابراین، اطلاعات اشتباه به ایستگاه ارسال میشود. به دلیل اینکه گرههای حسگر معمولا دارای برد کوتاهی برای انتقال می-باشند و منابع محدود دارند، حمله کنندهای با قدرت پردازش بالا و برد ارتباطی بیشتر میتواند بطور همزمان برای تغییر اطلاعات واقعی در طول انتقال، به چندین حسگر حمله کند. هدف از انجام این پروژه تحقیق پیرامون پروتکل های امنیتی در این شبکه ها می باشد.
واژه های کلیدی:
شبکه حسگر، شبکه بیسیم، حمله کننده، امنیت، پروتکل های امنیتی ، شبکههای اقتضایی
خصوصیات مهم شبکه های حسگر بیسیم
خصوصیات مهم شبکههای حسگر بی سیم عبارتند از:
وابسته به کاربرد: به دلیل ادغام فناوریهای حسگر، پردازش و ارتباطات، محدوده وسیعی از کاربردها امکان پیاده سازی در شبکههای حسگر بیسیم را دارند. اما باید توجه نمودکه نمی توان برای تمام کاربردها یک سناریو را اجرا نمود، بلکه هر کاربرد پیکربندی و پروتکل مخصوص به خود را نیاز دارد. به عنوان مثال شبکههای حسگر با تراکم پایین از حسگرها و نیز با تراکم بالایی از حسگرها کار می کنند در حالی که پروتکلهای این دو حالت بسیار با یکدیگر متفاوت می باشند.
کاربرهای شبکه های حسگر
شبکههای حسگر شامل مدلهای مختلی از حسگرها از قبیل دماسنج، تصویری، مادون قرمز، صوتی و رادار می باشند که توانایی مانیتور کردن انواع شرایط مختلف را دارند. شرایط ذکر شده عبارتنداز: دما، رطوبت، حرکت، نور، فشار، ترکیبات تشکیل دهنده، سطح اختلالات، وجود یا عدم وجود بعضی اشیاء و خصوصیات جاری از قبیل سرعت، جهت، اندازه و... گرههای حسگر در دریافتهای پیوسته، دریافت پدیدهها، تشخیص پدیدهها، تعیین محل و کنترل محلی عاملها مورد استفاده قرار می گیرند. مفهوم حسگرهای کوچک و ارتباطات بیسیم میان انهازمینههای کاربردی جدیدی را پیش رو قرار داده است. کاربردهای این شبکهها در دستههای نظامی، محیطی، بهداشتی ودیگر موارد تجاری تقسیم بندی می شود. دستههایی ازجمله اکتشاف فضایی، پردازش شیمیایی و پیش بینی بلایای طبیعی نیز با توجه کمتری قابل بررسی می باشند. درادامه بعضی از کاربردهای شبکههای حسگر به صورت خلاصه ارائه می شوند.
معماری ارتباط شبکه های حسگر
شناخت شبکههای حسگر بیسیم نیاز به شناخت تکنیکهای شبکههای تک کاره دارد. با این وجود اکثر پروتکلها و الگوریتم هایی که برای شبکههای تک کاره طراحی شده اند به طور کامل برای شبکههای حسگر بیسیم مناسب نمی باشند. تفاوت میان شبکههای حسگر بی سیم و شبکههای تک کاره عبارتند از:
تعداد گرههای حسگر در شبکههای حسگر چندین برابر گرهها در شبکههای تک کاره می باشد.
حسگرها بسیار متراکم تر استفاه می شوند.
توپولوژی شبکههای حسگر بسیار پویا تر است.
گرههای حسگر از ارتباط همه پخشی استفاده می کنند در حالی که شبکههای تک کاره از ارتباطات نقطه به نقطه استفاده می نمایند.
گرههای حسگر دارای محدودیت در توان مصرفی، تواناییهای محاسباتی و حافظه می باشند.
فهرست مطالب
فصل اول
مروری بر شبکه های حسگر بیسیم
1-1 مقدمه. 2
1-2 خصوصیات مهم شبکه های حسگر بیسیم.. 3
1-3 کاربرهای شبکه های حسگر. 5
1-4 گذشته، حال و اینده شبکه های حسگر. 7
1-5 مروری بر ساختار کلی شبکه های حسگر. 8
1-6 توپولوژی شبکه های حسگر. 9
1-7 معماری شبکه. 10
1-8 برخی تجارب عملی درشبکه های حسگر بی سیم.. 11
1-8-1 گره حسگر MICAz. 11
1-8-2 Zebranet 11
1-8-3 SMART DUST. 12
1-9 دانشگاههای فعال در زمینه شبکه های حسگر. 13
فصل دوم
کاربرد و ساختار شبکه حسگر بیسیم
2-1 مقدمه. 15
2-2 معماری ارتباط شبکه های حسگر. 15
2-3 فاکتورهای طراحی و عوامل طراحی.. 16
3-3 پشته پروتکل.. 20
3-4 لایه فیزیکی.. 21
2-4 ابزار کنترل دسترسیMAC.. 23
2-5 ابزار کنترل دسترسی MAC برای شبکه های حسگر. 24
2-5-1 ابزار دسترسی براساس CSMA.. 25
2-6 عملیات در حالت کم مصرف.. 26
2-7 خطای کنترل.. 26
2-8 اصلاح خطا به جلو. 26
2-9 ایده هایی برای تحقیق.. 27
2-10 لایه شبکه. 28
2-11 رویکردهای انتخاب مسیر انرژی کارامد. 29
2-12 شبکه های ارتباطی کوچک کم مصرف.. 31
2-13 جاری شدن.. 32
2-14 سخن چینی.. 32
2-15 مسیریابی تخصیصی ترتیبی.. 33
2-16 تطبیق حداقل انرژی سلسه مراتب خوشه بندی.. 33
2-17 هدایت انتشار. 34
2-18 لایه حمل ونقل.. 34
2-19 لایه کاربردی.. 35
2-20 نتیجه گیری.. 36
فصل سوم امنیت و پروتکل ها در شبکه های حسگر
3-1 مقدمه. 38
3-2 سیستم ایمن.. 38
3-3 حریم.. 41
3-4 پروتکل مدیریت حسگر. 42
3-5 پروتکل ارائه اطلاعات و تقسیم کار. 42
3-6 پروتکل انتشار داده و درخواست حسگر. 43
فصل چهارم
امنیت، حملات و عملیات تدافعی در شبکه های حسگر بیسیم
4-1 مقدمه. 45
4-2 موانع امنیت حسگر. 45
4-3 عملیات های مراقبت نشده. 47
4-4 نیازمندی های امنیتی.. 47
4-5 جامعیت داده. 48
4-6 تازگی داده. 48
4-7 در دسترس بودن.. 48
4-8 خود سازماندهی.. 49
4-9 همگام سازی زمان.. 49
4-10 محلی سازی امن.. 49
4-11 اعتبارسنجی.. 50
4-12 حملات.. 51
4-13 انواع حملات DOS. 52
4-14 حملات Sybil 53
4-15 حملات تحلیل ترافیکی.. 53
4-16 حملات تکراری گره. 53
4-17 حملات بر فضای خصوصی.. 54
4-18 حملات فیزیکی.. 55
4-19 معیارهای دفاعی.. 55
4-20 برقراری کلید. 55
4-21 برقراری کلید و پروتکل های مرتبط.. 57
4-22 رمزنگاری کلید عمومی.. 58
4-23 محافظت در برابر حملات DOS. 59
4-24 پخش با امنیت بالا و چندپخشی امن.. 60
4-25 پخش و چندپخشی قدیمی.. 60
4-26 چندپخشی امن.. 60
4-27 پخش امن.. 61
4-27-1 محافظت در برابر حملات پروتکل های مسیریابی.. 61
4-28 تکنیک های امن کردن پروتکل مسیریابی.. 62
4-29 محافظت در برابر حملات سیبیل.. 64
4-29-1 حفاظت در برابر حملات: 64
4-30 محافظت در برابر حملات به فضای خصوصی حسگر. 65
4-31 روش های براساس سیاست... 65
4-32 جاری سازی اطلاعات.. 67
4-33 شناسایی نفوذ. 68
4-34 رمزنگاری.. 69
4-35 تجمع امن داده. 71
4-36 اشنایی با اجتماع داده و کاربرد ان.. 71
4-37 تکنیک های اجتماع داده امن.. 72
4-38 محافظت در برابر حملات فیزیکی.. 73
4-39 مدیریت اطمینان.. 74
4-40 نتیجه گیری.. 75
فصل پنجم
نتیجه گیری
5-1 مقدمه. 77
5-2 موانع، چالش ها و نیازمندی ها 78
5-3 رمزنگاری.. 80
5-4 شناسایی نفوذ. 81
5-5 پیشنهادی برای راهکارهای مقابله. 81
منابع و مراجع.. 83
در این پایان نامه به یکی از انواع شبکه ای مخابراتی میپردازیمکه با کاربردهای جالب و خاص خود توجه متخصصان در این زمینه را به خود جلب کرده است. در حال حاضر شبکه های حسگر بیسیم یکی از موضعات فعال تحقیقاتی در زمینه علوم کامپیوتر و ارتباطات است که هر ساله تعداد بیشماری کارگاه و کنفرانس در این زمینه برگذار میگردد. در این مقاله سعی شده با توجه به تعریف ساده و بیان مختصر و صریح از شبکه های حسگر حتی برای کسانی که آشنایی چندانی با این شبکه ها ندارند مفید واقع شود.
فهرست :
مقدمه
تعریف شبکه حسگر بیسیم
ساختار کلی شبکه حسگر
ساختار خودکار، نیمه خودکار، ساختمان گره
کاربردها و مزایای شبکه حسگر
محدودیت های سخت افزاری شبکه های حسگر
معماری شبکه حسگر
معماری ارتباطی شبکه حسگر
اجزای سخت افزاری
انواع حسگرها
خلاصه
مروری بر روشهای انتشار اطلاعات در شبکه های حسگر
روش همه پخشی
روش شایعه پراکنی
روش spin
روش پخش مستقیم
روش مسیریابی جغرافیایی
روش leach
روش eddd
آشنایی با پایگاه داده ها در شبکه های حسگر
پرسجو ها
چالشهای دیگر
امنیت در شبکه های حسگر
موانع امنیتی سنسور
حملات در شبکه های حسگر بیسیم
حملات به لایه فیزیکی
حملات دستکاری فیزیکی
لایه اتصال و حملات آن
حمله حفره کرم
حمله گودال
Wireless Sensor Network: Security challenges
Asmae BLILAT, Anas BOUAYAD, Nour el houda CHAOUI, Mohammed EL GHAZI
LTTI laboratory
Sidi Mohamed Ben Abdellah University, Fez, Morocco
asmae.blilat@usmba.ac.ma, anas.bouayad@usmba.ac.ma, nora.chaoui@usmba.ac.ma,
mohamed.elghazi@usmba.ac.ma
Abstract—With the advent of low-power wireless sensor
networks, a wealth of new applications at the interface of the
real and digital worlds is emerging. A distributed computing
platform that can measure properties of the real world,
formulate intelligent inferences, and instrument responses,
requires strong foundations in distributed computing, artificial
intelligence, databases, control theory, and security.
Before these intelligent systems can be deployed in critical
infrastructures such as emergency rooms and powerplants, the
security properties of sensors must be fully understood.
Existing wisdom has been to apply the traditional security
models and techniques to sensor networks. However, sensor
networks are not traditional computing devices, and as a
result, existing security models and methods are ill suited. In
this position paper, we take the first steps towards producing a
comprehensive security model that is tailored for sensor
networks. Incorporating work from Internet security,
ubiquitous computing, and distributed systems, we outline
security properties that must be considered when designing a
secure sensor network. We propose challenges for sensor
networks – security obstacles that, when overcome, will move
us closer to decreasing the divide between computers and the
physical world.
شبکه های حسگر بی سیم: چالش های امنیتی
چکیده
با ظهور شبکه های حسگر بی سیم کم قدرت ، دارایی های برنامه های جدید در رابطه با جهان واقعی و دیجیتال در حال ظهور است . یک پلت فرم محاسبات توزیع شده که بتواند خواص دنیای واقعی را اندازه گیری کند ، استنتاج هوشمند و پاسخ ابزار دقیق را تدوین و فرموله کند ، نیاز به پایه قوی در محاسبات توزیع شده، هوش مصنوعی ، پایگاه داده ها، نظریه کنترل، و امنیت دارد. قبل از اینکه این سیستم های هوشمند بتوانند در زیرساخت های بحرانی مانند اورژانس و نیروگاهها مستقر شوند ، خواص امنیت حسگرها باید به طور کامل درک شود. دانش موجود به مدل های امنیتی سنتی و روش های شبکه های حسگر اعمال شده است. با این حال،
شبکه های حسگر دستگاه های محاسبات سنتی نیستند، و در نتیجه، مدل ها و روش های امنیتی موجود برای آنها نامناسب هستند .دراین مقاله، ما در مراحل اول به سمت تولید مدل امنیتی جامع که برای حسگر شبکه های مناسب است گام برمی داریم . برای متحدساختن کار با امنیت اینترنت، محاسبات در همه جا، و سیستم های توزیع شده، ما خواص امنیتی را که باید هنگام طراحی شبکه حسگر امن در نظر گرفته شود ذکر می کنیم . ما چالش ها را برای شبکه های حسگر پیشنهاد می کنیم - موانع امنیتی که، درهنگام غلبه ، ما را به کاهش شکاف بین کامپیوتر و جهان فیزیکی بسیار نزدیک می کنند .
کلمات کلیدی- قالب بندی، سیستم های هوشمند، شبکه های حسگر ،امنیت
تعداد صفحات مقاله لاتین=5(دو ستونه)
تعداد صفحات ترجمه ر فایل وورد=17