[1] - Pachet Filter
[2] - Nework Address Translation
[3] - Proxy
[4] - Inrusion Detection Systems
[5] - Denial – of – service attacks
[6] - Exploitation attacks
[7] - Information gathering attacks
[8] - Disinformation attacks.چکیده
یک شبکه حسگر شامل تعداد زیادی گرههای حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط میپردازند. لزوما مکان قرار گرفتن گرههای حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم میآورد که بتوانیم آنها را در مکانهای خطرناک و یا غیرقابل دسترس رها کنیم. یک حمله استاندارد در شبکههای حسگر بیسیم، ایجاد پارازیت در یک گره یا گروهی از گرهها می باشد. حمله بر روی اطلاعات در حال عبور در یک شبکه حسگر از دیگر موارد تهدید کننده امنیت در این شبکه ها است، حسگرها تغییرات پارامترهای خاص و مقادیر را کنترل میکنند و طبق تقاضا به چاهک گزارش میدهند. در زمان ارسال گزارش ممکن است که اطلاعات در راه عبور تغییر کنند، مجدداً پخش شوند و یا ناپدید گردند. از آنجایی که ارتباطات بیسیم در مقابل استراق سمع آسیب پذیر هستند، هر حمله کننده میتواند جریان ترافیک را کنترل کند، در عملیات وقفه ایجاد کند و یا بستهها را جعل کند. بنابراین، اطلاعات اشتباه به ایستگاه ارسال میشود. به دلیل اینکه گرههای حسگر معمولا دارای برد کوتاهی برای انتقال می-باشند و منابع محدود دارند، حمله کنندهای با قدرت پردازش بالا و برد ارتباطی بیشتر میتواند بطور همزمان برای تغییر اطلاعات واقعی در طول انتقال، به چندین حسگر حمله کند. هدف از انجام این پروژه تحقیق پیرامون پروتکل های امنیتی در این شبکه ها می باشد.
واژه های کلیدی:
شبکه حسگر، شبکه بیسیم، حمله کننده، امنیت، پروتکل های امنیتی ، شبکههای اقتضایی
خصوصیات مهم شبکه های حسگر بیسیم
خصوصیات مهم شبکههای حسگر بی سیم عبارتند از:
وابسته به کاربرد: به دلیل ادغام فناوریهای حسگر، پردازش و ارتباطات، محدوده وسیعی از کاربردها امکان پیاده سازی در شبکههای حسگر بیسیم را دارند. اما باید توجه نمودکه نمی توان برای تمام کاربردها یک سناریو را اجرا نمود، بلکه هر کاربرد پیکربندی و پروتکل مخصوص به خود را نیاز دارد. به عنوان مثال شبکههای حسگر با تراکم پایین از حسگرها و نیز با تراکم بالایی از حسگرها کار می کنند در حالی که پروتکلهای این دو حالت بسیار با یکدیگر متفاوت می باشند.
کاربرهای شبکه های حسگر
شبکههای حسگر شامل مدلهای مختلی از حسگرها از قبیل دماسنج، تصویری، مادون قرمز، صوتی و رادار می باشند که توانایی مانیتور کردن انواع شرایط مختلف را دارند. شرایط ذکر شده عبارتنداز: دما، رطوبت، حرکت، نور، فشار، ترکیبات تشکیل دهنده، سطح اختلالات، وجود یا عدم وجود بعضی اشیاء و خصوصیات جاری از قبیل سرعت، جهت، اندازه و... گرههای حسگر در دریافتهای پیوسته، دریافت پدیدهها، تشخیص پدیدهها، تعیین محل و کنترل محلی عاملها مورد استفاده قرار می گیرند. مفهوم حسگرهای کوچک و ارتباطات بیسیم میان انهازمینههای کاربردی جدیدی را پیش رو قرار داده است. کاربردهای این شبکهها در دستههای نظامی، محیطی، بهداشتی ودیگر موارد تجاری تقسیم بندی می شود. دستههایی ازجمله اکتشاف فضایی، پردازش شیمیایی و پیش بینی بلایای طبیعی نیز با توجه کمتری قابل بررسی می باشند. درادامه بعضی از کاربردهای شبکههای حسگر به صورت خلاصه ارائه می شوند.
معماری ارتباط شبکه های حسگر
شناخت شبکههای حسگر بیسیم نیاز به شناخت تکنیکهای شبکههای تک کاره دارد. با این وجود اکثر پروتکلها و الگوریتم هایی که برای شبکههای تک کاره طراحی شده اند به طور کامل برای شبکههای حسگر بیسیم مناسب نمی باشند. تفاوت میان شبکههای حسگر بی سیم و شبکههای تک کاره عبارتند از:
تعداد گرههای حسگر در شبکههای حسگر چندین برابر گرهها در شبکههای تک کاره می باشد.
حسگرها بسیار متراکم تر استفاه می شوند.
توپولوژی شبکههای حسگر بسیار پویا تر است.
گرههای حسگر از ارتباط همه پخشی استفاده می کنند در حالی که شبکههای تک کاره از ارتباطات نقطه به نقطه استفاده می نمایند.
گرههای حسگر دارای محدودیت در توان مصرفی، تواناییهای محاسباتی و حافظه می باشند.
فهرست مطالب
فصل اول
مروری بر شبکه های حسگر بیسیم
1-1 مقدمه. 2
1-2 خصوصیات مهم شبکه های حسگر بیسیم.. 3
1-3 کاربرهای شبکه های حسگر. 5
1-4 گذشته، حال و اینده شبکه های حسگر. 7
1-5 مروری بر ساختار کلی شبکه های حسگر. 8
1-6 توپولوژی شبکه های حسگر. 9
1-7 معماری شبکه. 10
1-8 برخی تجارب عملی درشبکه های حسگر بی سیم.. 11
1-8-1 گره حسگر MICAz. 11
1-8-2 Zebranet 11
1-8-3 SMART DUST. 12
1-9 دانشگاههای فعال در زمینه شبکه های حسگر. 13
فصل دوم
کاربرد و ساختار شبکه حسگر بیسیم
2-1 مقدمه. 15
2-2 معماری ارتباط شبکه های حسگر. 15
2-3 فاکتورهای طراحی و عوامل طراحی.. 16
3-3 پشته پروتکل.. 20
3-4 لایه فیزیکی.. 21
2-4 ابزار کنترل دسترسیMAC.. 23
2-5 ابزار کنترل دسترسی MAC برای شبکه های حسگر. 24
2-5-1 ابزار دسترسی براساس CSMA.. 25
2-6 عملیات در حالت کم مصرف.. 26
2-7 خطای کنترل.. 26
2-8 اصلاح خطا به جلو. 26
2-9 ایده هایی برای تحقیق.. 27
2-10 لایه شبکه. 28
2-11 رویکردهای انتخاب مسیر انرژی کارامد. 29
2-12 شبکه های ارتباطی کوچک کم مصرف.. 31
2-13 جاری شدن.. 32
2-14 سخن چینی.. 32
2-15 مسیریابی تخصیصی ترتیبی.. 33
2-16 تطبیق حداقل انرژی سلسه مراتب خوشه بندی.. 33
2-17 هدایت انتشار. 34
2-18 لایه حمل ونقل.. 34
2-19 لایه کاربردی.. 35
2-20 نتیجه گیری.. 36
فصل سوم امنیت و پروتکل ها در شبکه های حسگر
3-1 مقدمه. 38
3-2 سیستم ایمن.. 38
3-3 حریم.. 41
3-4 پروتکل مدیریت حسگر. 42
3-5 پروتکل ارائه اطلاعات و تقسیم کار. 42
3-6 پروتکل انتشار داده و درخواست حسگر. 43
فصل چهارم
امنیت، حملات و عملیات تدافعی در شبکه های حسگر بیسیم
4-1 مقدمه. 45
4-2 موانع امنیت حسگر. 45
4-3 عملیات های مراقبت نشده. 47
4-4 نیازمندی های امنیتی.. 47
4-5 جامعیت داده. 48
4-6 تازگی داده. 48
4-7 در دسترس بودن.. 48
4-8 خود سازماندهی.. 49
4-9 همگام سازی زمان.. 49
4-10 محلی سازی امن.. 49
4-11 اعتبارسنجی.. 50
4-12 حملات.. 51
4-13 انواع حملات DOS. 52
4-14 حملات Sybil 53
4-15 حملات تحلیل ترافیکی.. 53
4-16 حملات تکراری گره. 53
4-17 حملات بر فضای خصوصی.. 54
4-18 حملات فیزیکی.. 55
4-19 معیارهای دفاعی.. 55
4-20 برقراری کلید. 55
4-21 برقراری کلید و پروتکل های مرتبط.. 57
4-22 رمزنگاری کلید عمومی.. 58
4-23 محافظت در برابر حملات DOS. 59
4-24 پخش با امنیت بالا و چندپخشی امن.. 60
4-25 پخش و چندپخشی قدیمی.. 60
4-26 چندپخشی امن.. 60
4-27 پخش امن.. 61
4-27-1 محافظت در برابر حملات پروتکل های مسیریابی.. 61
4-28 تکنیک های امن کردن پروتکل مسیریابی.. 62
4-29 محافظت در برابر حملات سیبیل.. 64
4-29-1 حفاظت در برابر حملات: 64
4-30 محافظت در برابر حملات به فضای خصوصی حسگر. 65
4-31 روش های براساس سیاست... 65
4-32 جاری سازی اطلاعات.. 67
4-33 شناسایی نفوذ. 68
4-34 رمزنگاری.. 69
4-35 تجمع امن داده. 71
4-36 اشنایی با اجتماع داده و کاربرد ان.. 71
4-37 تکنیک های اجتماع داده امن.. 72
4-38 محافظت در برابر حملات فیزیکی.. 73
4-39 مدیریت اطمینان.. 74
4-40 نتیجه گیری.. 75
فصل پنجم
نتیجه گیری
5-1 مقدمه. 77
5-2 موانع، چالش ها و نیازمندی ها 78
5-3 رمزنگاری.. 80
5-4 شناسایی نفوذ. 81
5-5 پیشنهادی برای راهکارهای مقابله. 81
منابع و مراجع.. 83
پروتکل مدیریت گروه اینترنت (IGMP)
IGMP ، که در RFC 3376 تعریف شده ، توسط میزبانها و مسیریاب ها برای مبادلة اطلاعات عضویت Multicast بر روی LAN استفاده می شود.
IGMP از ماهیت پخشی LAN استفاده می کند تا تکنیکی کارآمد برای تبادل اطلاعات بین چندین میزبان و مسیریابها را فراهم نماید . در حالت کلی ، IGMP دو عملکرد اصلی را حمایت می کند.
1ـ میزبان ها پیغامهایی به مسیر یاب ها می فرستند تا مشترک یک گروه Multicaset تعریف شده توسط یک آدرس Multicaset شوند یا اشتراک خود را از آن حذف نمایند
2ـ مسیریاب ها به صورت دوره ای بررسی می نمایند کدام گروههای Multicaset ، مورد نظر کدام میزبانها می باشند
IGMP در حال حاضر در روایت 3 قرار دارد . در IGMPV1 ، میزبانها می توانند به گروه Multicaset ملحق شوند و مسیریاب ها تایمری را برای حذف اشتراک اعضای گروه استفاده می کنند . IGMPV2 باعث می شود اشتراک یک میزبان به طور مشخص از یک گروه حذف شود . اولین دو روایت ، ضرورتاً از مدل عملیاتی زیر استفاده نموده اند
گیرنده ها باید مشترک گروههای Multicaset گردند . مبدأها نیازی به مشترک شدن در گروه های Multicaset ندارند . هر میزان می تواند ترافیک را به هر گروه Multicaset بفرستد.این روش بسیار کلی است اما نقاط ضعفی نیز دارد :
1ـ گسترش گروههای Multicaset آسان است . حتی اگر فیلترهایی در سطح کاربرد برای حذف بسته های ناخواسته وجود داشته باشد ، این بسته ها هنوز منابع عمده ای را در شبکه و درگیرنده ای که باید آنها را پردازش کند ، مصرف می کنند
2ـ ایجاد درخت های توزیع Multicaset مشکل ساز است . دلیل آن ، مشخص نبودن محل مبدأها می باشد
3ـ یافتن آدرس های Multicaset منحصر به فرد سراسری مشکل است . همیشه این امکان وجود دارد که گروههای Multicaset دیگری ، همان آدرس Multicaset را بکار ببرند
IGMPv3 این نقاط ضعف را اینگونه مورد توجه قرار می دهد :
1ـ دادن اجازه به میزبانها برای مشخص نمودن لیست میزبانهایی که از آنها ترافیک یافت می شوکد . ترافیک از میزبانهای دیگر ،در مسیریاب ها مسدود می شود .
2ـ دادن امکان به میزبانها برای مسدود نمودن بسته هایی که مبدأ آنها ترافیک ناخواسته می فرستد.
تعداد صفحات: 37
مقاله 2C Protocol ویژگی ها و کاربرهای آن در صنعت
تعداد صفحات: 33
فرمت فایل: word
چکیده:
در دنیای صنعتی امروز ، انتقال دیتا به عنوان یکی از مهمترین بخشهای پروسه های کنترلی شناخته شده است و طراحان در تلاش برای بوجود آمدن پروتکل های جدیدی با ایمنی ، صحت و سرعت بالا در انتقال دیتا هستند. در این مقاله ، در ابتدا به معرفی تبادل دیتا (Data Communication) پرداخته و برخی از مباحث کلیدی آن از جمله ارتباط سریال و موازی ، فزستنده و گیرنده ، اتصالات و تبادل شفاف ، ساختار Master-Slave ، سرعت انتقال ، مدوله سازی ، Handshaking را مختصراً توضیح می دهیم. سپس به قسمت اصلی مقاله ، معرفی پروتکل I2C می پردازیم . این پروتکل توسط شرکت فیلیپس در دهه 1980 جهت ارتباط دستگاههای TV با پردازشگر ابداع شده است. که بدلیل سادگی و سرعت مناسب آن مورد توجه دیگر سازندگان قطعات الکترونیک قرار گرفت و هم اکنون به عنوان یکی از پروتکل های کاربردی در صنعت شناخته شده است. در این مقاله به جزئیات فنی این پروتکل و کاربردهای آن در بخشهای مختلف پرداخته ایم.
چگونه تبادل دیتا انجام می پذیرد؟
هدف از تبادل دیتا ، انتقال دیت بین 2 یا تعداد بیشتری واحد می باشد. به عنوان یک اصل ، آنها می توانند کاراکتر، دستورات باشند که نیاز به نمایش دارند.ساده ترین سطح زبان کامپیوتر ، کاراکترهای باینری است که شامل 7 یا 8 ، عدد صفر یا یک می باشد. اکثر کامپیوترها با این سطح کار می کنند.
تبادل دیتا اساساً با صفر و یک صورت می گیرد.
یکی از استانداردهای معمول در کامپیوترها ، استاندارد ASCII می باشد که شامل 128 کاراکتر است که هر کدام از آنها از 7 بیت تشکیل شده است. باید توجه داشت که ارتباطات در داخل کامپیوتر با سرعت زیادی انجام می شود و برای ارتباط با محیط خارج باید ارتباطات همزمان شوند و همچنین باید صحت تبادل دیتا ، کنترل شود.
استانداردهای مختلفی از ASCII وجود دارد. به عنوان مثال Extended ASCII که از هشتمین بیت نیز برای انتقال data استفاده می کند.
امضای دیجیتال و امنیت دیجیتالی چیست ؟
امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دستنویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است.
1- مقدمه
امضای دیجیتال و امنیت دیجیتالی چیست .............................................4
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟........................5
ثبت نام برای یک گواهینامه دیجیتالی.........................................................6
پخش کردن گواهینامه دیجیتالی..................................................................6
انواع مختلف گواهینامه دیجیتالی..................................................................7
سطوح مختلف گواهینامه های الکترونیکی..................................................7
امضای دیجیتالی از دید برنامه نویسی.........................................................8
چگونه یک امضای دیجیتالی درست کنیم؟................................................9
نحوه عملکرد یک امضای دیجیتال..............................................................11
نحوه ایجاد و استفاده از کلید ها..................................................................12
حملات ممکن علیه امضاء های دیجیتالی.................................................12
مرکز صدور گواهینامه چیست؟....................................................................13
رمزنگاری چیست؟.........................................................................................14
اهداف CA .....................................................................................................15
نکاتی در مورد گواهینامه ها.........................................................................16
تشخیص هویت از طریق امضای دیجیتالی................................................16
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی..............................17
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری.......18
2- SSL چیست؟
1-2 InstantSSL چیست؟.......................................................................25
2-2 تکنولوژی پیشرفته تائید کردن (Authentication)..................25
3-2 دسترسی آنلاین به پروفایل تجاری تان ...........................................25
3- مفاهیم رمز گذاری
1-3 معرفی و اصطلاحات .............................................................................25
2-3 معرفی الگوریتمهای رمزنگاری ...........................................................27
3-3 رمزنگاری کلید – عمومی ................................................................28
4-3 مقدار Hash .......................................................................................29
5-3 آیا شما معتبر هستید ؟ ....................................................................30
6-3 سیستمهای کلید متقارن ..................................................................33
7-3 سیستمهای کلید نامتقارن.................................................................35
4- ساختار و روند آغازین پایه گذاری یک ارتباط امن
1-4 پروتکل های مشابه ...........................................................................41
5- مفهوم گواهینامه در پروتکل SSL
1-5 مراکز صدور گواهینامه .....................................................................42
2-5 مراحل کلی برقراری و ایجاد ارتباط امن در وب ..........................43
3-5 نکاتی در مورد گواهینامه ها ...........................................................44
4-5 تشخیص هویت ..................................................................................45
6 – مشکلات و معایب SSL
1-6 مشکل امنیتی در SSL ..............................................................60
2-6 مشکلات تجارت الکترونیکی در ایران ...........................................60
ضمیمه 1 : پیاده سازی SSL در Windows 2000 Server..................62
ضمیمه 2 : پراکسی (Proxy)................................................................................66
واژه نامه.......................................................................................................................77
فهرست منابع............................................................................................................78
این فایل به همراه چکیده، فهرست، متن اصلی و منابع با فرمت doc ( قابل ویرایش ) در اختیار شما قرار می گیرد.
تعداد صفحات:78