بررسی امنیت در شبکه های حسگر بیسیم

بررسی امنیت در شبکه های حسگر بیسیم تعداد صفحات : 69 با فرمت ورد و قابل ویرایش شبکه حسگر /کار انداز شبکه ایست متشکل از تعداد زیادی گره کوچک.شبکه حس /کار به شدت با محیط تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز واکنش نشان میدهد.کاربردهای این شبکه ها به سه دسته نظامی ،تجا

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 3355 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 69

حجم فایل:3,146 کیلوبایت

  پرداخت و دانلود  قیمت: 10,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • بررسی امنیت در شبکه های حسگر بیسیم 
    تعداد صفحات : 69 با فرمت ورد و قابل ویرایش
     
    شبکه حسگر /کار انداز شبکه ایست متشکل از تعداد زیادی گره کوچک.شبکه حس /کار به شدت با محیط تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز واکنش نشان میدهد.کاربردهای این شبکه ها به سه دسته نظامی ،تجاری،پزشکی تقسیم می شود.
    عوامل متعددی در طراحی شبکه های حس /کار موثر هستند .از نظر سخت افزاری هر گره ضمن اینکه باید کل اجزاي لازم را دارا باشد گاهی باید بحد کافی کوچک و یا سبک و یا دارای توان مصرفی کم نیز باشد.
    توپولوژی ذاتی شبکه حس/کار گراف است. هر گره باید بگونه ای باشد که خرابی گره نباید عملکرد شبکه را تحت تاثیر قرار دهد.
    شبکه باید هم از نظر تعداد گره ها و هم از نظر میزان پراکندگی گره ها مقیاس پذیر باشد.طول عمر گره ها بعلت محدودیت انرژی منبع تغذیه، کوتاه است در نتیجه عمر شبکه های حس/کار کوتاه است.امنیت در برخی کاربردها بخصوص در کاربردهای نظامی یک موضوع بحرانیست، بیسیم بودن ارتباطات در شبکه، کار دشمن را برای فعالیتهای ضد امنیتی آسانتر میکند.مورد دیگر استفاده از یک فرکانس واحد ارتباطی برای کل شبکه است، شبکه را در مقابل استراق سمع آسیب پذیر می کند، پویایی توپولوژی زمینه را برای پذیرش گره های دشمن فراهم میکند.
    دراین تحقیق یک نمونه پیاده سازی سخت افزاری گره های حسگر ،ذره میکا شرح داده شده است.
    سپس شرح میدهیم که چطور مدلهایی از شبکه های بی سیم ایجاد کرده و ان را اجرا کنیم. سپس به شرح انواع حملات شبکه های بیسیم از جمله : حملات انکار سرویس ، حملات تحلیل، حمله wor hole،                حمله sybile، حملات تکرار گره ، حملات مخالف محرمانگی پیام ، حملات فیزیکی و .... و روشهای مقابله با انها پرداخته میشود.

     
    چکیده

    مقدمه 

    معرفی شبکه های بیسیم 

    ساختار کلی شبکه حس /کار بیسیم 

    کاربردها 

    نمونه پیاده سازی شده شبکه حس /کار 

    خصوصیات لازم برای شبیه سازهای شبکه 

    شبیه ساز NS(V2)  

    شبیه ساز OMNET++ 

    شبیه ساز PTOLEMYII 

    مدل سازی شبکه های بی سیم 

    قابلیت های مدل سازی 

    پیاده سازی درPTOLEMYII 

    مدل شبکه حسگر 

    انواع حملات در شبکه های حسگر و راههای مقابله با انها 

    منابع 



    برچسب ها: شبکه بیسیم بررسی امنیت در شبکه های حسگر بیسیم امنیت در شبکه های حسگر بیسیم کار بیسیم شبیه سازی شبیه ساز NS(V2) شبیه ساز PTOLEMYII پیاده سازی انواع حملات شبکه حسگر بی سیم شبکه حسگر
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما


تمام حقوق سایت sabzfile.ir محفوظ می باشد و هرگونه کپی برداری پیگرد قانونی دارد. طراحی سایت