سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc

اختصاصی از سورنا فایل پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc


پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 138 صفحه

 

چکیده:

شبکه های حسگر بیسیم نوع جدیدی از شبکههای بیسیم هستند که محدودیتهایی در قدرت پردازش، انرژی و حافظه دارند. در این شبکه‌‌ها به دلیل قابل اعتماد نبودن گره های حسگر و ماهیت نا‌امن کانالهای مخابراتی بی‌سیم، لزوم مباحث امنیتی بیش از بیش حائز اهمیت شده است.

اهداف امنیتی شبکه‌های حسگر بی‌سیم شامل محرمانه ماندن داده‌ها، تمامیت داده‌ها و تازگی داده‌ها می باشد.

شبکه های حسگر  گسترده می شود، مسائل مربوط به امنیت تبدیل به یک نگرانی مرکزی می شود. مجموعه ای از بلوک های ساختمان های امنیتی است که برای محیط های محدود یت منابع و ارتباطات بی سیم بهینه شده اند. SPINS (پروتکل امنیتی برای شبکه های حسگر) دارای دو بلوک ساختار امن است: SNEP (پروتکل رمزنگاری شبکه امن) و μTESLA (نسخه کوچک شده از زمان بندی شده، کارآمد ، جریان، پروتکل تحمل فقدان تصدیق شده). SNEP پایه اصلی امنیتی مهم زیر را فراهم می کند: محرمانه بودن داده ها، تصدیق داده دو قسمتی ، و تازگی داده. تصدیق  پخشی  کارآمد یک مکانیزم مهم برای شبکه های حسگر است. μTESLA یک پروتکل است که پخش تصدیق را برای محیط های با منابع به شدت محدود فراهم می کند. این پروتکل ها حتی در حداقل سخت افزارها  عملی هستند : عملکرد مجموعه پروتکل به راحتی مطابق با نرخ داده شبکه  تطبیق می یابد. مجموعه ای از بلوک های ساختمان امنیتی را می توان برای ساخت پروتکل های سطح بالاتر استفاده کرد. در طرح امنیتی ، سطوح امنیتی در رمزنگاری براساس کلید خصوصی ، از کلید های گروه استفاده می کند. برنامه ها و نرم افزاری سیستمی دسترسی به API های امنیتی به عنوان بخشی از میان افزاری که  توسط معماری شبکه های حسگر. تعریف شده  اند. از آنجا که داده ها شامل برخی از اطلاعات محرمانه است ، محتوای تمام پیام ها در شبکه رمزگذاری شده است.

 

مقدمه:

پیشرفت ‌‌‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربرد‌‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر)، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبکههای موسوم به شبکه‌های بی‌سیم حسگر شده‌اند.

‌یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگری، از ‌قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم.

از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم‌های شبکه‌های حسگری باید دارای توانایی‌های خودساماندهی باشند. دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگری، توانایی همکاری و هماهنگی بین گره‌های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

گستره کاربری شبکه‌های بی‌سیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی ‌و صنعتی تا کاربردهای نظامی را شامل می‌شود. به عنوان مثال یکی از متداول‌ترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه می‌تواند توسط صدها حسگر که به طور خودکار یک شبکه بی‌سیم را تشکیل می‌دهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده شود.

در این سیستم‌ها بر خلاف سیستم‌های سیمی قدیمی، از یک سو هزینه‌های پیکربندی و آرایش شبکه کاسته می‌شود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاه‌های کوچکی را که تقریباً به اندازه یک سکه هستند را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش می‌یابد و نیازی به طراحی پیکربندی پیچیده نیست.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول : معرفی شبکه‌های حسگر بی‌سیم

مفاهیم اولیه

ویژگی‌های عمومی یک شبکه حسگر

ساختار ارتباطی

مزیت‌ها

تاریخچة شبکه‌های حسگر بیسیم

چالش‌های شبکه حسگر

 کاربرد شبکه های بی سیم حسگر

روش‌های مسیریابی در شبکه‌های حسگربی‌سیم

مقایسه دو روش SPIN I و SPIN II

معماری  شبکه‌های حسگر بیسیم

معماری ارتباطی در شبکه‌های حسگر

اجزاء سخت افزاری

اجزای نرم‌افزاری

فصل دوم: امنیت شبکه های حسگر بی‌سیم

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

 سه روش امنیتی در شبکه‌های بی‌سیم

ابزار های Sniff و Scan شبکه های محلی بی‌سیم

ابزار هایی که رمزنگاری WEP را می شکنند

ابزارشکستن احراز هویت ( Authentication )

حملات متداول شبکه های محلی بی سیم حسگر

تماس های تصادفی یا مغرضانه

موانع امنیتی سنسور

نیارمند یهای امنیتی

 تهدیدات کلی علیه شبکه‌های حسگر بی‌سیم

حملات گوناگون وراه های مقابله

تقسیم بندی داده های شبکه

طرح امنیت ارتباطات  

بهینه سازی

فصل سوم: چارچوب امنیت در شبکه های حسگر بی سیم

چارچوب امنیتی

4-1 مقدمه

4-2 فرضیه ها

 4-3 مدل تهدید

4-4 مدل اعتماد

4-5  توپولوژی (مکان شناسی)

4-6 طرح WSNSF

4-7 نتیجه گیری فصل

فصل چهارم: کنترل پروتکل در شبکه حسگر بی سیم

6-1 مقدمه

6-2 انگیزه هایی برای کنترل جابجایی

6-3  چالش هایی در کنترل جابجایی

6-4 راهنمایی هایی در طراحی

6-5  تعریف کنترل جابجایی

6-6 کنترل جابجایی و پشتۀ پروتکل ارتباط

فصل پنجم: نیازمندیهای امنیت در شبکه حسگر بی سیم

5-1 درخواست های امنیتی در شبکۀ گیرندۀ بی سیم

5-2  انواع حملات در شبکه های گیرندۀ بی سیم

5-3 پروتکل راهبردی DYMO عامل

5-4 خلاصه

فصل ششم: پروتکل های امنیتی برای شبکه حسگر بی سیم

7-1 مقدمه

7-2  پروتکل های امنیتی در شبکه های حسگر

7-3  امنیت ارتباط در شبکه های حسگر

4-7  خلاصه

مراجع

 

منابع و مأخذ:

[1]  L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, CM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.

[2]  A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks”, Wireless Networks J. , vol. 8, no. 5, Sept. 2002, pp. 521–34.

[3]  R. L. Pickholtz, D. L. Schilling, and L. B. Milstein, “Theory of Spread Spectrum Communications: ATutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May 1982, pp. 855–84.

[4]  A. Wood and J. Stankovic, “Denial of Service in SensorNetworks”, IEEE Comp. , Oct. 2002, pp. 54–62.

[5]   J. Elson, L. Girod, and D. Estrin, “Fine-Grained NetworkTime Synchronization Using Reference Broadcasts”,Proc. 5th Symp  . Op. Sys. Design and Implementation,Dec. 2002.

[6] H. Chan, A. Perrig, and D. Song, “Random Key PredistributionSchemes for Sensor Networks”, IEEE Symp.Security and Privacy, May 2003.

[7] L. Eschenauer and V. D. Gligor, “A Key-ManagementScheme for Distributed Sensor Networks”, Proc. 9th ACMConf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.

[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.

[9] Sensor Ware Architecture: http://www. rsc.

  1. com/wireless_systems/sensorware

[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106, New York, NY, USA, 2005. ACM Press.

[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.

[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.

 [13] Akkaya, K. and Younis, M. (2003) A survey on routing protocols for wireless sensor networks. Elsevier Journal of Ad Hoc Netwoks, 3, pp. 325-349.

[14] Akyildiz, I.F., Su, W., Sankarasubramaniam Y. and Cayirci, E. (2002) Wireless

sensor networks: A survey. Computer Networks, 38 (4) March, pp. 393-422.

[15] Al-Karaki, J. and Kamal, A. (2003) Routing techniques in wireless sensor

networks: A survey. Lowa, USA, Lowa State University.

[16] Anderson, R., Chan, H. and Perrig, A. (2004) Key infection: smart trust for smart

  1. In Proceedings of the 12th IEEE International Conference on Network Protocols, Oct 5-8, 2004, Berlin, Germany.

[17] Anjum, F., Pandey, S. and Agrawal, P. (2005) Secure localization in sensor networks using transmission range variation. In Proceedings of IEEE MASS 2005 Workshop, November 7-11, 2005, Washington DC, USA.

[18] Axelsson, S. (2000) Intrusion detection systems: a survey and taxonomy. [online]

Research Report. 15 March 2000. Göteborg, Sweden, Department of Computer Engineering, Chalmers University of Technology. Available at    http://www.mnlab.cs.depaul.edu/seminar/spr2003/IDSSurvey.pdf [Accessed 16 June 2007]

[19] Bellare, M., Desai, A., Jokipii, E. and Rogaway, P. (1997) A concrete security treatment of symmetric encryption: Analysis of the DES modes of operation. In Proceedings of 38th Annual Symposium on Foundations of Computer Science (FOCS 97), October 19-22, 1997, Miami Beach, Florida, USA.

[20] Blom, R. (1985) An optimal class of symmetric key generation systems. Advances in cryptology. In Proceedings of EUROCRYPT 84, April 9-11, 1984, Paris, France. New York, USA, Springer Verlag.

[21] Blundo, C., De Santis, A., Herzberg, A., Kutten, S., Vaccaro, U. and Yung, M. (1992) Perfectly secure key distribution for dynamic conferences. In Proceedings of CRYPTO'92, August 16–20, 1992, Berlin, Springer Verlag, pp. 471–486.

[22] Braginsky, D. and Estrin, D. (2002) Rumor routing algorithm for sensor networks. In Proceedings of the FirstWorkshop on Sensor Networks and Applications (WSNA), October 2002, Atlanta, GA.

[23] Cam, H., Ozdemir, S., Muthuavinashiappan, D. and Nair, P. (2003) Energy efficient security protocol for wireless sensor networks. In Proceedings of 58th IEEE

Vehicular Technology Conference, Oct. 6-9, 2003, Orlando, Florida, USA.

[24] Carman, D.W., Krus, P.S. and Matt, B.J. (2000) Constraints and approaches for distributed sensor network security. Technical Report 00-010. Glenwood, Maryland, USA, NAI Labs, Network Associates.

[25] Capkun, S. and Hubaux, J.P., (2005) Secure positioning of wireless devices with application to sensor networks. In Proceedings of IEEE INFOCOM, 2005, Miami, Florida, USA.


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc

دانلود تحقیق شبکه های wireless

اختصاصی از سورنا فایل دانلود تحقیق شبکه های wireless دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق شبکه های wireless


دانلود تحقیق شبکه های wireless

   علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه

این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی

پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی  به  صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید را دارد که در حدوسیع تری پیشنهادشودوکارهای بیشتری را درچند سال آینده انجام دهد.

   تکنولوژی بی سیم  به دنبال افزایش تعداد شرکت های دولتی و کاربران خانگی در همه جا کاربرد دارد .

شرکت ها باید از احتمال خطر امنیتی اتصال به تکنولوژی بی سیم باخبرباشند.شرکت ها باید به فکر راه حل هایی مفید برای کم کردن خطرهای تکنولوژی بی سیم باشند.این مقاله درموردتکنولوژی بی سیم،خطرهای امنیتی وپیشنهادهایی برای کم کردن این خطرات بحث می کند.

    1-1- ذکر منابع       

این مقاله را درراستای پیشرفت مسئولیت های قانونی اش NIST    انجمن ملی استانداردها و تکنولوژی تحت عنوان حفاظت کامپیوتر در سال 1987 منتشرکردوآن را در سال 1996 ارتقا داد.خطوط راهنما در این مقاله برای نمایندگی های فدرالی است که نسبت به اطلاعاتشان حساس هستند.آن ها بایداز بخش نامه اداره مدیریت و بودجه(OMB )پیروی کنند.این مقاله ممکن است به وسیله سازمان های غیر دولتی داوطلبانه به کاررفته باشد.کپی برداری ازاین مقاله ممنوع می باشد.هیچ کدام از مطالب این مقاله تناقضی با استانداردها ندارد.

 

 

 

  2-1- اهداف و محدوده مقاله 

  هدف از این مقاله فراهم کردن راهنمائی هایی برای شرکت هائی است که می خواهند شبکه های بی سیم با امنیت بالاتاسیس کنند.نمایندگی ها برای یافتن راه حل هائی برای امنیت تشویق و توصیه شده اند.

    این مقاله مربوط به تکنولوژی های بی سیمی است ،که بیشتر در شرکت های دولتی مورد  استفاده  قرار می گیرند :شبکه های محلی بی سیم (wlan)و شبکه های ad hoc  یا bluetooth . این مقاله همچنین موارد استفاده دستگاه های بی سیم دستی را توضیح می دهد.این مقاله شامل توضیحاتی در مورد تکنولوژی هایی از قبیل رادیوهای  بی سیم و  دیگر استانداردهای wlan  که به وسیله سازمان کارشناسان مهندسی و الکترونیک (ieee) طراحی نمی شود نیست.این تکنولوژی ها خارج از محدوده این مقاله است.

   تکنولوژی بی سیم به سرعت در حال تغییر است . محصولاتی جدید با خصوصیات جدید به طور مداوم به بازارمعرفی می شوند.بسیاری از این محصولات با خصوصیات امنیتی بالایی طراحی شده اند.اماهیچ کدام از این قابلیت ها تا به حال نتوانسته اند احتمال خطر را به صفر برسانند.تکنولوژی بی سیم مراحل تکامل را به سرعت طی می کند.بنابراین توجه به این نکته ضروری به نظر می رسدکه تکنولوژی های جدیدی به وجود

می آید.یک باردیگرتاکید می شودکه مطالب موجود در این مقاله مربوط به مسایل امنیتی دیگرمحصولات بی سیم ویا تکنولوژی های بی سیمی که به وجود آمده اند از قبیل تلفن های نسل سوم (3g ) نیست .

شامل 32 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود تحقیق شبکه های wireless

ترجمه مقاله Survey on pre-shared key in wireless sensor network

اختصاصی از سورنا فایل ترجمه مقاله Survey on pre-shared key in wireless sensor network دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله Survey on pre-shared key in wireless sensor network

Survey on pre-shared key in wireless sensor network

 

Abstract

This paper presents the overview of key management ,and Pre-shared key scheme in WSN,then this paper presents implementation of Pre-shared key Protocol using different parameters and shows communication of nodes Based on the results of its implementation, some limitations of PSK are explained.

 

بررسی کلید از پیش اشتراک گذاشته شده(PSK)، در شبکه ی سنسوری بی سیم

در این مقاله، سعی شده است تا به ارائه ی رویکردی مرتبط با مدیریت کلید، و بررسی کلید اشتراک گذاشته شده از قبل در WSN پرداخته شود. در ادامه قصد داریم یک پیاده سازی از پروتکل کلید پیش مشترک و با استفاده از پارامترهای متفاوتی ارائه دهیم و محاورات گره ها را بر مبنای نتایج این پیاده سازی نشان دهیم. همچنین سعی خواهید داد تا محدودیت های مرتبط با PSK نیز تشریح شود.

 

  • سال : 2012
  • تعداد صفحات انگلیسی پی دی اف : 7
  • تعداد صفحات فارسی ورد : 11

 ( لینک دانلود مقاله همراه با ترجمه فارسی رو از لینک زیر دانلود کنید )


دانلود با لینک مستقیم


ترجمه مقاله Survey on pre-shared key in wireless sensor network

دانلود مقاله An Error-Aware Routing Protocol over Lossy Links in Wireless Sensor Networks

اختصاصی از سورنا فایل دانلود مقاله An Error-Aware Routing Protocol over Lossy Links in Wireless Sensor Networks دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله An Error-Aware Routing Protocol over Lossy Links in Wireless Sensor Networks


دانلود مقاله An Error-Aware Routing Protocol over Lossy Links in Wireless Sensor Networks

Liankuan Zhanga, Deqin Xiaob,

Procedia Engineering 29 (2012) 1492 – 1500

Available online at www.sciencedirect.com 

SciVerse ScienceDirect

Abstract
As Bit errors fluctuate wildly in different environments and they fluctuate steadily for a given
pair of sensor nodes, we propose an error-aware routing protocol (EARP). Compared to other
estimators, bit errors can directly reflect the wireless channel state and can be used in complex
regions. In this paper, we use parameter VerValue to choose appropriate correction codes and
translate error degree to ER Dis(error distance). We propose local Dijkstra algorithm (LDA) in
ER Dis graph, witch is a distributed routing protocol algorithm and can be easily implemented
in WSNs, to choose a short ER Dis path for very sensor node. Simulation shows that compared
to different routing protocol schemes, LDA can choose an efficient path to the base station and
EARP scheme can indeed greatly reduce transmission energy and prolong WSNs lifetime.
Keywords:
Wireless sensor networks, Lossy links, Error rate, Routing protocol, Data transmission


دانلود با لینک مستقیم


دانلود مقاله An Error-Aware Routing Protocol over Lossy Links in Wireless Sensor Networks