
آشنایی کامل با امنیت شبکه های حسگر بی سیم
123 صفحه قابل ویرایش
قیمت فقط 11000 تومان
چکیده
تحمل پذیری خطا در شبکههای حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژهای برخوردار است. در این مقاله با توجه به محدودیتها و شرایط عملیاتی ویژهی شبکههای حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکهها مورد بررسی قرار میدهیم. روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکههای حسگر را بهبود میبخشد. در این روش با استفاده از گرههای ذخیره شده در ساختاری خوشهای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزایش دادهایم. ارزیابی روش پیشنهادی و مقایسهی آن با روش دیگر، بهبود روش پیشنهادی را نشان میدهد.
فهرست مطالب
فصل اول شبکههای حسگر بیسیم.......................................................................... 1
1-4 ساختار کلی شبکه حسگر بیسیم 4
1-6 ویژگیها: 9
1-7 موضوعات مطرح: 10
1-7-1 تنگناهای سخت افزاری.. 10
1-7-5 قیمت تمام شده 12
1-7-8 توان مصرفی گرهها 13
1-7-9 افزایش طول عمر شبکه 14
1-7-10 ارتباط بلادرنگ و هماهنگی 14
1-7-11 امنیت و مداخلات 15
1-7-12 عوامل پیش بینی نشده 16
1-8 نمونهی پیاده سازی شده شبکه حسگر. 17
1-9 بررسی نرم افزارهای شبیه سازی شبکه 20
1-10 خصوصیات لازم برای شبیه سازهای شبکه 20
1-11 شبیه ساز NS(V2) 22
1-12 مدل VuSystem: 22
1-13 شبیه ساز :OMNeT++ 23
1-14 شبیه ساز Ptolemy II: 26
1-15 مدل سازی شبکههای بیسیم 28
1-16 اجرای یک مدل پیش ساخته: 29
1-17 تغییر پارامترها 31
1-18 ساختار یک مدل پیش ساخته: 32
1-18-1 نمایش بصری (آیکونها) : 32
1-18-2 کانالها : 36
1-18-3 اکتورهای مرکب : 37
1-18-4 کنترل اجرا : 40
1-18-5 ساخت یک مدل جدید : 41
1-18-6 به کارگیری اکتور plot : 55
1-19 قابلیتهای مدل سازی : 58
1-19-1 شبیه سازی رویداد گسسته : 58
1-19-3 مدلهای گره بیسیم : 59
1-19-4 مثالهایی از قابلیت مدل سازی : 59
1-19-4-2 اتلاف بستهها : 60
1-19-4-3 توان باتری : 60
1-19-4-4 اتلاف توان : 61
1-19-4-5 برخوردها : 62
1-19-4-6 بهره آنتن دهی ارسال : 66
1-20 ساختار نرم افزار: 70
1-24 تواناییهای توسعه یافته شبکههای حسگر: 76
1-25 طراحی و مدل کردن ناهمگن پتولومی: 76
1-27 نمونههای ایجاد شده توسط نرم افزار: 77
1-27-1 غرق سازی: 77
1-27-2 مثلث بندی : 79
1-27-4 گمشده جنگی در منطقه دشمن و تعقیب کننده : 82
1-27-5 جهان کوچک : 84
فصل دوم امنیت در شبکههای حسگر بیسیم.. 86
2-1 امنیت در شبکههای حسگر بیسیم.. 87
2-2 مقدمه و انگیزش: 87
2-3 چالشهای ایمنی حسگر: 89
2-4 استقرار نیرومند: 89
2-5 محیط مهاجم: 90
2-6 نایابی منبع: 91
2-7 مقیاس بزرگ: 91
2-14 تخلیه: 95
2-15 لایه شبکه: 96
2-16 اطلاعات مسیر یابی غلط: 96
2-17 عملیات انتخابی حرکت به جلو: 97
2-19 حمله سایبیل: 98
2-22 اعتبار و رمز گذاری: 99
2-23 نظارت: 100
2-24 پروب شدن: 100
2-25 فراوانی: 100
2-26 راه حلهای پیشنهادی: 101
2-27 پروتکلهای ارتباط: 101
2-28 معماریهای مدیریت کلیدی: 105
2-31 پیش نشر کلیدی به صورت تصادفی: 106
فصل سوم بهبود تحمل پذیری خطا در شبکههای حسگر بی سیم........................ 109
3-1 بهبود تحمل پذیری خطا در شبکههای حسگر بی سیم.. 110
3-5 سازمان دهی گرهها و عملکرد سیستم 113
3-6 روش پیشنهادی.. 115
3-6-1 شبیه سازی دو روش 117
3-6-2 ارزیابی.. 117
فهرست اشکال
فصل اول
شکل (1-1) رخداد نگاری شبکه حسگر. 4
شکل (1-2 ) ساختار کلی شبکه حسگر 6
شکل (1-4 ) ساختار نیمه خودکار 7
شکل (1-5 ) ساختمان داخلی گره حسگر/کارانداز 9
شکل (1- 6) ذره میکا 18
شکل (1-7) ساختار داخلی غبار هوشمند 19
شکل (1-8 ) شبیه ساز OMNeT++ 24
شکل (1-9) پارامترهای مقداردهی 25
شکل (1-10) شبیه ساز Ptolemy II 27
شکل (1-11) مدل DE نمونه در Ptolemy ,به عنوان بلوک دیاگرام نمایش داده شده است. 28
شکل (1-12) نمایش Visualsense از مدل wireless sound detection. 29
شکل (1-13) نمایش مدل در حال اجرا 31
شکل (1-14 )پارامترهای اکتور منبع صوت (سمت چپ) و مدل کانال صوتی (سمت راست) 32
شکل (1-15) انتخاب "edit custom icon" بعد از کلیک راست روی منبع صوت... 33
شکل (1-16) نتیجه کلیک روی Zoom fit در نوار ابزار 34
شکل (1-17 )پارامترهای دایره بیرونی اکتور منبع صوت... 35
شکل (1-19) نتیجه تغییر رنگ دایره بیرونی منبع صوت... 36
شکل (1-20) کانال شکل 12 و پارامترهایش.... 37
شکل (1-21 )نتیجه Look Inside اکتور منبع صوت در شکل 12. 38
شکل (1-22) بخشی از مرکب در شکل قبلی که رویداد صوتی را تولید میکند. 39
شکل (1-23) پارامترهای wireless director در شکل 12. 40
شکل (1-24) پنجره ساخت یک مدل جدید. 42
شکل (1-25) مدل جدید ثابت شده با یک کانال.. 43
شکل (1-26) پنجره documentation برای PowerLossChannel 44
شکل (1-27) منبع کد برای PowerLossChannel 45
شکل (1-28) مدل ثابت شده با دو نمونه از wirelesscomposite. 46
شکل (1-29) مدل با پورتهای اضافه شده به فرستنده و گیرنده 47
شکل (1-31) فرستنده تکمیل شده 48
شکل (1-32) گیرنده تکمیل شده 50
شکل (1-33) display که نتیجه اجرای توضیح داده شده بالا را نمایش میدهد. 50
شکل (1-34) گیرنده اصلاح شده که مشخصات دریافت شده را نمایش میدهد. 51
شکل (1-35) display که نتیجه استفاده از گیرنده طراحی شده در بالاست. 51
شکل (1-36) تنظیم توان ارسال فرستنده 52
شکل (1-37) display که نتیجه استفاده از مجموعه توان ارسال را در شکل بالا نشان میدهد. 53
شکل (1-38) مدل گیرنده که رویداد را صرف نظر میکند در جایی که توان زیر مقدار آستانه باشد. 54
شکل (1-39) گیرنده توان دریافت شده را به صورت تابعی از زمان رسم میکند. 55
شکل (1-40) نمودار نشان دهنده توان دریافت شده به صورت تابعی از زمان.. 56
شکل (1-41) پنجره تنظیم فرمت نمودار 57
شکل (1-42) نمودار تغییر کرده با استفاده از پنجره بالا. 57
شکل (1-43) مدل اتلاف توان.. 61
شکل (1-44) اتلاف توان.. 62
شکل (1-45) مدل برخورد پیامها که زمان گیر هستند. 64
شکل (1-46) پیاده سازی گیرنده در شکل قبل 65
شکل (1-47) documentation برای اکتور collisiondetector 66
شکل (1-48) مدل شامل یک آنتن ارسال جهتی. 67
شکل (1-49) طراحی گیرنده برای مدل شکل قبل. 69
شکل (1-50) دیاگرام کلاس UML نشان دهنده کلاسهای کلیدی در Ptolemy II 71
شکل (1-51) دیاگرام UML نشان دهنده کلاسهای کلیدی برای مدل سازی شبکه حسگر بیسیم.. 74
شکل (1-52 )تصویری از مثال غرق سازی.. 78
شکل (1-53) تصویر مثال مثلث بندی.. 80
شکل (1-54) تصویری که میدان حسگرها را به همراه کانالها و... نمایش میدهد 83
شکل (1-55 )تصویری از مدل small world. 84
فصل دوم
شکل 2-1 TINY OS PACKET FORMAT.. 104
فصل سوم
شکل 3-1 ساختار خوشهای گرهها در روش پیشنهادی.. 116
شکل 3-2 نتیجه شبیه سازی دو روش.... 118
آشنایی کامل با امنیت شبکه های حسگر بی سیم