نام گروه : مهندسی برق,
قیمت : 75000 تومان
تعداد صفحات : 75
نوع محصول : پروژه , پایان نامه , پایان‌نامه,سمینار
نوع فايل : word, ورد, آفیس, office, doc, [doc], .doc

شبکه های سنسوری بی سیم و مشکلات امنیتی آن
فصل 1    4
1-1 مقدمه     4
1-2 تاریخچه شبکه¬های حسگر    8
1-3 ویژگی¬های شبکه¬های حسگر    8
1-4 کاربردها و مزایای استفاده از شبکه¬های حسگر    10
1-4-1 کاربردهای نظامی    10
1-4-2 کاربردهای محیطی    11
1-4-3 کاربردهای پزشکی    12
فصل 2    13
2-1 ساختار کلی شبکه حسگر بی¬سیم    13
2-2 ساختار ارتباطی     16
2-3 ساختمان گره     16
2-4 فاکتورهای طراحی    17
2-4-1 تحمل خرابی     17
2-4-2 پیشگویی¬ناپذیری     18
2-4-3 قابلیت گسترش     18
2-4-4 هزینه تولید     18
2-4-5 تنگناهای سخت افزاری    19
2-4-6 توپولوژی    19
2-4-7 قابلیت اطمینان    19
2-4-8 قیـمت تمام شده    20
2-4-9 شرایط محیطی     20
2-4-10 رسانه ارتباطی     20
2-4-11 توان مصرفی گره¬ها    20
2-4-12 افزایش طول عمرشبکه     21
2-4-13 امنیت و مداخلات     21
2-4-14 عوامل پیش¬بینی نشده     22
2-5 مدل مخابراتی شبکه¬های حسگر    23
2-5-1 مدل مرجع اتصال داخلی سیستم‌های باز (OSI)    23
2-5-2 لایه¬های OSI    25
2-6 بررسی نرم افزارهای شبیه سازی شبکه    27
2-6-1 خصوصیات لازم برای شبیه سازهای شبکه    28
2-6-2 شبیه ساز NS(v2)    29
2-6-3 مدل VuSystem    29
2-6-4 شبیه ساز OMNeT++    30
2-6-5 شبیه ساز Ptolemy II    32
2-7 نتیجه¬گیری    33
فصل 3    34
3-1 مقدمه    34
3-2 موانع امنیتی حسگرها    35
3-2-1 منابع خیلی محدودشده    35
3-2-2 فضای ذخیره سازی و حافظه محدود    35
3-2-3 محدودیت توان و قدرت    36
3-2-4 ارتباطات غیرقابل اعتماد    36
3-2-5 انتقال غیرقابل اعتماد     36
3-2-6 ناسازگاری¬ها    36
3-2-7 نهفتگی    37
3-2-8 عملیات بدون مراقبت    37
3-2-9 رابط بی¬سیم    37
3-2-10 استقرار نیرومند    38
3-2-11 محیط مهاجم    38
3-2-12 نایابی منبع    38
3-2-13 مقیاس بزرگ    39
3-3 نیازمندی¬های امنیتی    39
3-3-1 محرمانگی داده    39
3-3-2 جامعیت داده    40
3-3-3 تازگی داده¬ها    40
3-3-4 دسترسی پذیری    40
3-3-5 خود سازمان دهی    41
3-3-6 همگامی زمان(همزمانی)    41
3-3-7 امنیت محلی    42
3-3-8 احراز هویت    42
3-4 حملات و تهدیدات    43
3-4-1 حملات انکار سرویس (DOS )    45
3-4-2 حملات دیگر    53
3-4-3 نتیجه گیری    58
فصل 4    60
4-1 مقدمه    60
4-2 مدیریت کلید    61
4-2-1 دورنما    61
4-2-2 برپائی کلید و پروتکل¬های وابسته    61
4-3 دفاع در برابر حملات DOS    62
4-3-2 دفاع در برابر حملات روی لایه فیزیکی    63
4-4 دفاع در برابر حملات بر روی مسیریابی شبکه‌های حسگر بی‌سیم    64
4-4-1 تکنیک¬هائی برای امنیت پروتکل مسیریابی    65
4-4-2 دفاع در برابر حملات ارسال انتخابی    67
4-4-3 دفاع در برابر حملات گودال و کرمچاله    67
4-4-4 دفاع در برابر حمله سایبل    68
4-4-5 دفاع در برابر حملات سیلاب سلام    69
4-5 دفاع در برابر حملات روی لایه انتقال    69
4-5-1 دفاع در برابر حمله سیلاب    69
4-5-2 دفاع در برابر حمله تکرار    70
4-6 دفاع در برابر حملات فیزیکی    71
4-6-1 اقدامات مربوط به فاز قبل از حمله    72
4-6-2 اقدامات مربوط به فاز حمله    72
4-6-3 اقدامات مربوط به فاز پس از حمله    73
4-7 نتیجه¬گیری    73
فصل 5    74
5-1 نتیجه¬گیری    74
5-2 پیشنهادات    76
5-3 مراجع    77

معرفی

شبکه های سنسوری بی سیم و مشکلات امنیتی آن فصل 1    4 1-1 مقدمه     4 1-2 تاريخچه شبكه¬هاي حسگر    8 1-3 ويژگي¬های شبکه¬های حسگر    8 1-4 کاربردها و مزایای استفاده از شبکه¬های حسگر    10 1-4-1 کاربردهای نظامی    10 1-4-2 کاربردهای محیطی    11 1-4-3 کاربردهای پزشکی    12 فصل 2    13 2-1 ساختار كلي شبكه حسگر بي¬سيم    13 2-2 ساختار ارتباطي     16 2-3 ساختمان گره     16 2-4 فاکتورهاي طراحي    17 2-4-1 تحمل خرابي     17 2-4-2 پیشگویی¬ناپذیری     18 2-4-3 قابليت گسترش     18 2-4-4 هزينه توليد     18 2-4-5 تنگناهاي سخت افزاري    19 2-4-6 توپولوژي    19 2-4-7 قابليت اطمينان    19 2-4-8 قيـمت تمام شده    20 2-4-9 شرايط محيطي     20 2-4-10 رسانه ارتباطي     20 2-4-11 توان مصرفي گره¬ها    20 2-4-12 افزايش طول عمرشبكه     21 2-4-13 امنيت و مداخلات     21 2-4-14 عوامل پيش¬بيني نشده     22 2-5 مدل مخابراتی شبکه¬های حسگر    23 2-5-1 مدل مرجع اتصال داخلی سیستم‌های باز (OSI)    23 2-5-2 لایه¬های OSI    25 2-6 بررسي نرم افزارهاي شبيه سازي شبكه    27 2-6-1 خصوصيات لازم براي شبيه سازهاي شبكه    28 2-6-2 شبيه ساز NS(v2)    29 2-6-3 مدل VuSystem    29 2-6-4 شبيه ساز OMNeT++    30 2-6-5 شبيه ساز Ptolemy II    32 2-7 نتیجه¬گیری    33 فصل 3    34 3-1 مقدمه    34 3-2 موانع امنيتي حسگرها    35 3-2-1 منابع خيلي محدودشده    35 3-2-2 فضاي ذخيره سازي و حافظه محدود    35 3-2-3 محدوديت توان و قدرت    36 3-2-4 ارتباطات غيرقابل اعتماد    36 3-2-5 انتقال غيرقابل اعتماد     36 3-2-6 ناسازگاري¬ها    36 3-2-7 نهفتگي    37 3-2-8 عمليات بدون مراقبت    37 3-2-9 رابط بي¬سيم    37 3-2-10 استقرار نيرومند    38 3-2-11 محيط مهاجم    38 3-2-12 نايابي منبع    38 3-2-13 مقياس بزرگ    39 3-3 نيازمندي¬هاي امنيتي    39 3-3-1 محرمانگي داده    39 3-3-2 جامعيت داده    40 3-3-3 تازگي داده¬ها    40 3-3-4 دسترسي پذيري    40 3-3-5 خود سازمان دهي    41 3-3-6 همگامي زمان(همزماني)    41 3-3-7 امنيت محلي    42 3-3-8 احراز هويت    42 3-4 حملات و تهدیدات    43 3-4-1 حملات انکار سرويس (DOS )    45 3-4-2 حملات دیگر    53 3-4-3 نتیجه گیری    58 فصل 4    60 4-1 مقدمه    60 4-2 مدیریت کلید    61 4-2-1 دورنما    61 4-2-2 برپائي کليد و پروتکل¬هاي وابسته    61 4-3 دفاع در برابر حملات DOS    62 4-3-2 دفاع در برابر حملات روی لایه فیزیکی    63 4-4 دفاع در برابر حملات بر روی مسیریابی شبکه‌های حسگر بی‌سیم    64 4-4-1 تکنيک¬هائي براي امنيت پروتکل مسيريابي    65 4-4-2 دفاع در برابر حملات ارسال انتخابی    67 4-4-3 دفاع در برابر حملات گودال و کرمچاله    67 4-4-4 دفاع در برابر حمله سایبل    68 4-4-5 دفاع در برابر حملات سیلاب سلام    69 4-5 دفاع در برابر حملات روی لایه انتقال    69 4-5-1 دفاع در برابر حمله سیلاب    69 4-5-2 دفاع در برابر حمله تکرار    70 4-6 دفاع در برابر حملات فيزيکي    71 4-6-1 اقدامات مربوط به فاز قبل از حمله    72 4-6-2 اقدامات مربوط به فاز حمله    72 4-6-3 اقدامات مربوط به فاز پس از حمله    73 4-7 نتيجه¬گيري    73 فصل 5    74 5-1 نتیجه¬گیری    74 5-2 پیشنهادات    76 5-3 مراجع    77

ویدیوی این محصول



سوالات شما در مورد این محصول

سوالتان را ارسال کنید

 
 
 
 
 
Test
Copyright © 2011 unicloob.com. All rights reserved.
تمامی حقوق سایت محفوظ و مربوط به فروشگاه مارکت کلوب می باشد.
انجام پروژه,پايان نامه,سمينار,پروپوزال