مروری بر امنیت در شبکه های حسگر بی سیم

مروری بر امنیت در شبکه های حسگر بی سیم تعداد صفحات : 44 با فرمت ورد و قابل ویرایش فصل اول: مقدمه فصل دوم: ساختار کلی شبکه های حسگر 11 2-1 ویژگی های شبکه 13 2-2 کاربردهای شبکه 14 2-2-1 کاربردهای نظامی 13 2-2-2 کاربرد های محیطی 15 2-2-3 کاربرد های بهداشت

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 3829 مشاهده

فرمت فایل دانلودی:.docx

تعداد صفحات: 44

حجم فایل:911 کیلوبایت

  پرداخت و دانلود  قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • مروری بر امنیت در شبکه های حسگر بی سیم
    تعداد صفحات : 44 با فرمت ورد و قابل ویرایش
     
     
    فصل اول: مقدمه

    فصل دوم: ساختار کلی شبکه های حسگر  11

    2-1              ویژگی های شبکه  13

    2-2              کاربردهای شبکه  14

    2-2-1   کاربردهای نظامی  13

    2-2-2   کاربرد های محیطی  15

    2-2-3    کاربرد های بهداشت و درمان  15

    2-2-4    کاربرد های خانگی  16

    2-2-5    کاربرد های تجاری  16

    2-3              اجزای شبکه  17

    2-3-1    شبکه ای از گره های بیسیم (Sensor Network)  17

    2-3-2    گره حسگر (Sensor Node)  18

    2-3-3    دروازه شبکه (Gateway)  20

    2-3-4   سرور (Server) 20

    2-3-5    کاربران نهایی (End Users)  21

    2-4            فاکتورهای طراحی  25

    2-4-1    تحمل خرابی  25

    2-4-2    قابلیت گسترش  25

    2-4-3    هزینه تولید  25

    2-4-4    تنگناهای سخت افزاری  26

    2-4-5    توپولوژی  26

    2-4-6    قابلیت اطمینان  26

    2-4-7    مقیاس پذیری  27

    2-4-8    شرایط محیطی  27

    2-4-9    رسانه ارتباطی  27

    2-4-10    توان مصرفی گره ها  28

    2-4-11    طول عمر شبکه  28

    2-4-12    امنیت و مداخلات  29

    2-4-13    عوامل پیش بینی نشده  30

      

    2-5            چالش ها در شبکه های حسگر بی سیم 29

     

    فصل سوم: امنیت در شبکه های حسگر بی سیم  31

     3-1       ارائه یک چهارچوب کاری برای سیاست امنیتی موثر 36

    3-1-1    معرفی یک معماری مدیریت امنیت مبتنی بر سیاست 34

    3-2        انواع حمله های رایج در شبکه های حسگر بیسیم  36

    3-2-1    Spoof Attacking  38

    3-2-2    Selective Forwarding  38

    3-2-3   Sinkhole Attack  39

    3-2-4   Sybil Attack  39

    3-2-5    Wormhole Attack  39

    3-3      تحلیل حمله و راه های مقابله با حملات  39

     فصل چهارم: نتیجه گیری و پیشنهادات  41

    4-1         نتایج  41

    4-2         پیشنهادات برای آینده  42

      فهرست منابع  43



    برچسب ها: مروری بر امنیت در شبکه های حسگر بی سیم امنیت در شبکه های حسگر بی سیم شبکه حسگر بی سیم امنیت حمله انتشار اطلاعات hoc شبکه های موردی کاربردهای نظامی Sensor Network هزینه توپولوژی قابلیت اطمینان توان مصرفی گره Attack Sinkhol
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما


تمام حقوق سایت sabzfile.ir محفوظ می باشد و هرگونه کپی برداری پیگرد قانونی دارد. طراحی سایت