سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

آشنایی کامل با امنیت شبکه های حسگر بی سیم

اختصاصی از سورنا فایل آشنایی کامل با امنیت شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

آشنایی کامل با امنیت شبکه های حسگر بی سیم


آشنایی کامل با امنیت شبکه های حسگر بی سیم

آشنایی کامل با امنیت شبکه های حسگر بی سیم 

123 صفحه قابل ویرایش 

قیمت فقط 11000 تومان 

 

 

چکیده

تحمل پذیری خطا در شبکه‌های حسگر بی سیم به دلیل چالش‌های فنی و مفهومی منحصربفرد از اهمیت ویژه‌ای برخوردار است. در این مقاله با توجه به محدودیت‌ها و شرایط عملیاتی ویژه‌ی شبکه‌های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه‌ها مورد بررسی قرار می‌دهیم. روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه‌های حسگر را بهبود می‌بخشد. در این روش با استفاده از گره‌های ذخیره شده در ساختاری خوشه‌ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزایش داده‌ایم. ارزیابی روش پیشنهادی و مقایسه‌ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می‌دهد.

 


 

فهرست مطالب

 

فصل اول شبکه‌های حسگر بی‌سیم.......................................................................... 1

1-1 شبکه‌های حسگر بی‌سیم.. 2

1-2 چرا شبکه‌های حسگر؟ 2

1-3 تاریخچة شبکه‌های حسگر: 3

1-4 ساختار کلی شبکه حسگر بی‌سیم 4

1-5 ساختمان گره 8

1-6 ویژگی‌ها: 9

1-7 موضوعات مطرح: 10

1-7-1 تنگناهای سخت افزاری.. 10

1-7-2 توپولوژی 10

1-7-3 قابلیت اطمینان.. 11

1-7-4 مقیاس پذیری.. 11

1-7-5 قیمت تمام شده 12

1-7-6 شرایط محیطی.. 12

1-7-7 رسانه ارتباطی.. 13

1-7-8 توان مصرفی گره‌ها 13

1-7-9 افزایش طول عمر شبکه 14

1-7-10 ارتباط بلادرنگ و هماهنگی 14

1-7-11 امنیت و مداخلات 15

1-7-12 عوامل پیش بینی نشده 16

1-8 نمونه‌ی پیاده سازی شده شبکه حسگر. 17

1-9 بررسی نرم افزارهای شبیه سازی شبکه 20

1-10 خصوصیات لازم برای شبیه سازهای شبکه 20

1-11 شبیه ساز NS(V2) 22

1-12 مدل VuSystem: 22

1-13 شبیه ساز :OMNeT++ 23

1-14 شبیه ساز Ptolemy II: 26

1-15 مدل سازی شبکه‌های بی‌سیم 28

1-16 اجرای یک مدل پیش ساخته: 29

1-17 تغییر پارامترها 31

1-18 ساختار یک مدل پیش ساخته: 32

1-18-1 نمایش بصری (آیکون‌ها) : 32

1-18-2 کانال‌ها : 36

1-18-3 اکتورهای مرکب : 37

1-18-4 کنترل اجرا : 40

1-18-5 ساخت یک مدل جدید : 41

1-18-6 به کارگیری اکتور plot : 55

1-19 قابلیت‌های مدل سازی : 58

1-19-1 شبیه سازی رویداد گسسته : 58

1-19-2 مدل‌های کانال : 58

1-19-3 مدل‌های گره بی‌سیم : 59

1-19-4 مثال‌هایی از قابلیت مدل سازی : 59

1-19-4-1 ساختار بسته‌ها : 59

1-19-4-2 اتلاف بسته‌ها : 60

1-19-4-3 توان باتری : 60

1-19-4-4 اتلاف توان : 61

1-19-4-5 برخوردها : 62

1-19-4-6 بهره آنتن دهی ارسال : 66

1-20 ساختار نرم افزار: 70

1-21 چند مثال و کاربرد: 75

1-22 فهمیدن تعامل (واکنش) در شبکه‌های حسگر:..................................................................................... 75

1-23 نقایص شبکه‌های حسگر: 75

1-24 توانایی‌های توسعه یافته شبکه‌های حسگر: 76

1-25 طراحی و مدل کردن ناهمگن پتولومی: 76

1-26 مدل شبکه حسگر: 76

1-27 نمونه‌های ایجاد شده توسط نرم افزار: 77

1-27-1 غرق سازی: 77

1-27-2 مثلث بندی : 79

1-27-3 نظارت بر ترافیک : 80

1-27-4 گمشده جنگی در منطقه دشمن و تعقیب کننده : 82

1-27-5 جهان کوچک : 84

 

فصل دوم امنیت در شبکه‌های حسگر بیسیم.. 86

2-1 امنیت در شبکه‌های حسگر بیسیم.. 87

2-2 مقدمه و انگیزش: 87

2-3 چالش‌های ایمنی حسگر: 89

2-4 استقرار نیرومند: 89

2-5 محیط مهاجم: 90

2-6 نایابی منبع: 91

2-7 مقیاس بزرگ: 91

2-8 حملات و دفاع. 92

2-9 لایه فیزیکی: 92

2-10 تراکم: 92

2- 11 کوبش: 94

2- 12 لایه اتصال: 95

2-13 برخورد: 95

2-14 تخلیه: 95

2-15 لایه شبکه: 96

2-16 اطلاعات مسیر یابی غلط: 96

2-17 عملیات انتخابی حرکت به جلو: 97

2-18 حمله چاهک: 97

2-19 حمله سایبیل: 98

2-20 حمله چاهک پیچشی: 98

2-21 حمله جریان آغازگر: 98

2-22 اعتبار و رمز گذاری: 99

2-23 نظارت: 100

2-24 پروب شدن: 100

2-25 فراوانی: 100

2-26 راه حل‌های پیشنهادی: 101

2-27 پروتکل‌های ارتباط: 101

2-28 معماری‌های مدیریت کلیدی: 105

2-9 LEAP2. 105

2-30 LKHW... 106

2-31 پیش نشر کلیدی به صورت تصادفی: 106

2-32 TINY PK.. 77

2-33 نتیجه گیری: 80

 

فصل سوم بهبود تحمل پذیری خطا در شبکه‌های حسگر بی سیم........................ 109

3-1 بهبود تحمل پذیری خطا در شبکه‌های حسگر بی سیم.. 110

2-3 چکیده: 110

3-3 مقدمه 110

4-3 کارهای انجام شده 111

3-5 سازمان دهی گره‌ها و عملکرد سیستم 113

3-6 روش پیشنهادی.. 115

3-6-1 شبیه سازی دو روش 117

3-6-2 ارزیابی.. 117

3-7 نتیجه گیری 119

 

منابع.. 120

 

 

 

فهرست اشکال

فصل اول

شکل (1-1) رخداد نگاری شبکه حسگر. 4

شکل (1-2 ) ساختار کلی شبکه حسگر 6

شکل (1-3) ساختار خودکار 7

شکل (1-4 ) ساختار نیمه خودکار 7

شکل (1-5 ) ساختمان داخلی گره حسگر/کارانداز 9

شکل (1- 6) ذره میکا 18

شکل (1-7) ساختار داخلی غبار هوشمند 19

شکل (1-8 ) شبیه ساز OMNeT++ 24

شکل (1-9) پارامترهای مقداردهی 25

شکل (1-10) شبیه ساز Ptolemy II 27

 شکل (1-11) مدل DE نمونه در Ptolemy ,به عنوان بلوک دیاگرام نمایش داده شده است. 28

 شکل (1-12) نمایش Visualsense از مدل wireless sound detection. 29

شکل (1-13) نمایش مدل در حال اجرا 31

شکل (1-14 )پارامترهای اکتور منبع صوت (سمت چپ) و مدل کانال صوتی (سمت راست) 32

شکل (1-15) انتخاب "edit custom icon" بعد از کلیک راست روی منبع صوت... 33

شکل (1-16) نتیجه کلیک روی Zoom fit در نوار ابزار 34

شکل (1-17 )پارامترهای دایره بیرونی اکتور منبع صوت... 35

شکل (1-19) نتیجه تغییر رنگ دایره بیرونی منبع صوت... 36

شکل (1-20) کانال شکل 12 و پارامترهایش.... 37

شکل (1-21 )نتیجه Look Inside اکتور منبع صوت در شکل 12. 38

شکل (1-22) بخشی از مرکب در شکل قبلی که رویداد صوتی را تولید می‌کند. 39

شکل (1-23) پارامترهای wireless director در شکل 12. 40

شکل (1-24) پنجره ساخت یک مدل جدید. 42

شکل (1-25) مدل جدید ثابت شده با یک کانال.. 43

شکل (1-26) پنجره documentation برای PowerLossChannel 44

شکل (1-27) منبع کد برای PowerLossChannel 45

شکل (1-28) مدل ثابت شده با دو نمونه از wirelesscomposite. 46

شکل (1-29) مدل با پورت‌های اضافه شده به فرستنده و گیرنده 47

شکل (1-30) درون فرستنده 48

شکل (1-31) فرستنده تکمیل شده 48

شکل (1-32) گیرنده تکمیل شده 50

شکل (1-33) display که نتیجه اجرای توضیح داده شده بالا را نمایش می‌دهد. 50

شکل (1-34) گیرنده اصلاح شده که مشخصات دریافت شده را نمایش می‌دهد. 51

شکل (1-35) display که نتیجه استفاده از گیرنده طراحی شده در بالاست. 51

شکل (1-36) تنظیم توان ارسال فرستنده 52

شکل (1-37) display که نتیجه استفاده از مجموعه توان ارسال را در شکل بالا نشان می‌دهد. 53

شکل (1-38) مدل گیرنده که رویداد را صرف نظر می‌کند در جایی که توان زیر مقدار آستانه باشد. 54

شکل (1-39) گیرنده توان دریافت شده را به صورت تابعی از زمان رسم می‌کند. 55

شکل (1-40) نمودار نشان دهنده توان دریافت شده به صورت تابعی از زمان.. 56

شکل (1-41) پنجره تنظیم فرمت نمودار 57

شکل (1-42) نمودار تغییر کرده با استفاده از پنجره بالا. 57

شکل (1-43) مدل اتلاف توان.. 61

شکل (1-44) اتلاف توان.. 62

شکل (1-45) مدل برخورد پیام‌ها که زمان گیر هستند. 64

شکل (1-46) پیاده سازی گیرنده در شکل قبل 65

شکل (1-47) documentation برای اکتور collisiondetector 66

شکل (1-48) مدل شامل یک آنتن ارسال جهتی. 67

شکل (1-49) طراحی گیرنده برای مدل شکل قبل. 69

شکل (1-50) دیاگرام کلاس UML نشان دهنده کلاس‌های کلیدی در Ptolemy II 71

شکل (1-51) دیاگرام UML نشان دهنده کلاس‌های کلیدی برای مدل سازی شبکه حسگر بی‌سیم.. 74

شکل (1-52 )تصویری از مثال غرق سازی.. 78

شکل (1-53) تصویر مثال مثلث بندی.. 80

شکل (1-54) تصویری که میدان حسگرها را به همراه کانال‌ها و... نمایش می‌دهد 83

شکل (1-55 )تصویری از مدل small world. 84

 

فصل دوم

شکل 2-1 TINY OS PACKET FORMAT.. 104

 

فصل سوم

شکل 3-1 ساختار خوشه‌ای گره‌ها در روش پیشنهادی.. 116

شکل 3-2 نتیجه شبیه سازی دو روش.... 118

 

 


دانلود با لینک مستقیم


آشنایی کامل با امنیت شبکه های حسگر بی سیم
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد