فایل ورد کامل مقاله امنیت شبکه های حسگر بیسیم ۳۰۳۴۸ صفحه در word
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل مقاله امنیت شبکه های حسگر بیسیم ۳۰۳۴۸ صفحه در word دارای ۳۰۳۴۸ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل مقاله امنیت شبکه های حسگر بیسیم ۳۰۳۴۸ صفحه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل مقاله امنیت شبکه های حسگر بیسیم ۳۰۳۴۸ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل مقاله امنیت شبکه های حسگر بیسیم ۳۰۳۴۸ صفحه در word :
امنیت شبکه های حسگر بیسیم
تعداد صفحات : ۶۰ با فرمت وردو قابل ویرایش
فایل ورد کامل مقاله امنیت شبکه های حسگر بیسیم ۳۰۳۴۸ صفحه در word
فهرست
فصل اول : کلیات
۱-۱ مقدمه
۱-۲ هدف از انجام تحقیق
۱-۳ تاریخچه شبکه حسگر بیسیم در جهان
۱-۴ تاریخچه شبکه حسگر بیسیم در ایران
فصل دوم:ساختار کلی شبکه های حسگر
۲-۱ مقدمه
۲-۲ مروری بر شبکه حسگر بیسیم
۲-۳ اجزای سخت افزاری شبکه حسگر
۲-۳-۱ واحد پردازنده مرکزی
۲-۳-۲ فرستنده-گیرنده رادیویی
۲-۳-۳ حافظه جانبی
۲-۳-۴ حسگر GPS
۲-۳-۵ منبع تغذیه
۲-۳-۶ باطری ها و سلول های خورشیدی
۲-۴ اجزای نرم افزاری
۲-۴-۱ سیستم عامل
۲-۴-۲ درخواست شبکه حسگر
۲-۵ محدودیت های سخت افزاری یک گره حسگر
۲-۵-۱ هزینه پایین
۲-۵-۲ حجم کوچک
۲-۵-۳ توان مصرفی پایین
۲-۵-۴ نرخ بیت پایین
۲-۵-۵ خود مختار بودن
۲-۵-۶ قابلیت تطبیق پذیری
۲-۶ کاربردها و مزایای استفاده از شبکه های حسگر
۲-۶-۱ میدان های جنگی
۲-۶-۲ شناسایی محیط های آلوده
۲-۶-۳ مانیتور کردن محیط زیست
۲-۶-۴ بررسی و تحلیل وضعیت بناهای ساختمانی
۲-۶-۵ در جاده ها و بزرگراه های هوشمند
۲-۶-۶ کاربردهای مختلف در زمینه پزشکی
۲-۷ پشته پروتوکلی شبکه های حسگر بیسیم
فصل سوم:اهداف امنیت شبکه های حسگر بیسیم
۳-۱ مقدمه
۳-۲ مشکلات ایجاد امنیت در شبکه های حسگر بیسیم
۳-۳ اهداف امنیت
۳-۳-۱ محرمانگی داده
۳-۳-۲ جامعیت داده
۳-۳-۳ دسترس پذیری
۳-۳-۴ تازگی داده
۳-۳-۵ خود سازماندهی
۳-۳-۶ موقعیت یابی امن
۳-۳-۷ هم گام سازی امن
۳-۳-۸ احراز هویت
۳-۴ معماری مدیریت امنیت برای شبکه های حسگر بیسیم
۳-۴-۱ مدل مدیریت شبکه
۳-۴-۲ سطوح امنیت
فصل چهارم:طبقه بندی حملات و راهکارهای متقابل
۴-۱ مقدمه
۴-۲ طبقه بندی حملات
۴-۲-۱ حملات بر پایه توانایی مهاجم
۴-۲-۱-۱ حملات بیرونی در برابر حملات داخلی
۴-۲-۱-۲ حملات فعال در برابر حملات غیر فعال
۴-۲-۱-۳ حملات کلاس لپ تاپ در برابر حملات کلاس خرده
۴-۲-۲ حمله روی اطلاعات در حال عبور
۴-۲-۲-۱ حمله تعلیق یا وقفه
۴-۲-۲-۲ استراق سمع
۴-۲-۲-۳ تغییر
۴-۲-۲-۴ تولید
۴-۲-۲-۵ انعکاس پیغام موجود
۴-۲-۳ حملات بر پایه میزبان نسبت به حملات بر پایه شبکه
۴-۲-۳-۱ حملات بر پایه میزبان
۴-۲-۳-۲ حملات بر پایه شبکه
۴-۲-۴ حملات بر اساس پشته پروتوکلی
۴-۲-۴-۱ حملات لایه فیزیکی
۴-۲-۴-۱-۱پارازیت
۴-۲-۴-۱-۲ پارازیت رادیویی
۴-۲-۴-۱-۳ دخالت یا ویرانی
۴-۲-۴-۲- حملات لایه پیوند داده
۴-۲-۴-۲-۱- دستیابی مستمر به کانال(فرسودگی)
۴-۲-۴-۲-۲-برخورد.
۴-۲-۴-۲-۳-بی عدالتی
۴-۲-۴-۲-۴-بازجویی
۴-۲-۴-۲-۵-سایبیل
۴-۲-۴-۳- حملات لایه شبکه
۴-۲-۴-۳-۱-حمله حفره
۴-۲-۴-۳-۲- حمله سلام سیل آسا
۴-۲-۴-۳-۳-حمله ارسال انتخابی
۴-۲-۴-۳-۴- حمله سایبیل
۴-۲-۴-۳-۵-حمله حفره کرم
۴-۲-۴-۳-۶ اطلاعات مسیریابی منعکس شده،تغییر داده شده و دست کاری شده
۴-۲-۴-۳-۷-حمله دست کاری تصدیق
۴-۲-۴-۳-۸- گمراه کردن
۴-۲-۴-۳-۹-حمله اسمارف اینترنتی
۴-۲-۴-۳-۱۰-تعقیب ، ردیابی و پیدا کردن ایستگاه
۴-۲-۴-۴- حملات لایه انتقال
۴-۲-۴-۴-۱-حمله سیل آسا
۴-۲-۴-۴-۲- حمله همگام سازی
۴-۲-۴-۵- حملات لایه کاربرد
۴-۲-۴-۵-۱- درهم شکستن
۴-۲-۴-۵-۲-حمله انکار سرویس بر پایه مسیر
۴-۲-۴-۵-۳- حمله طوفان(برنامه ریزی مجدد)
۴-۳ خلاصه
فصل پنجم:مکانیزم های امنیت
۵-۱- مقدمه
۵-۲- مکانیزم های امنیت
۵-۲-۱-رمزنگاری
۵-۲-۱-۱- رمزنگاری کلید عمومی
۵-۲-۱-۲- رمزنگاری کلید متقارن
۲۵–۲-مدیریت کلید
۵-۲-۳-جمع آوری مطمئن داده
۵-۲-۴-مدیریت گروه امن
۵-۲-۵-هم زمان سازی امن
۵-۲-۶-کشف مکان امن
۵ -۲-۷- تصدیق کد
۵-۲-۸-موقعیت یابی امن
۵-۲-۹- مسیر یابی امن
۵-۲-۱۰- سیستم مدیریت امن
۵-۳ خلاصه
نتیجه گیری
فایل ورد کامل مقاله امنیت شبکه های حسگر بیسیم ۳۰۳۴۸ صفحه در word
فهرست اشکال
شکل۲- ۱- یک شبکه حسگر بیسیم
شکل۲-۲-معماری سخت افزار هر گره حسگر
شکل۲-۳پشته پروتوکلی شبکه حسگر
شکل ۳-۴ مدل معماری امنیت
شکل ۴-۵ فرم نرمال
شکل۴-۶ حمله وقفه
شکل۴-۷ حمله استراق سمع
شکل ۴-۸ حمله تغییر
شکل ۴-۹ حمله تولید
شکل۴-۱۰ دفاع در برابر حمله پارازیت
شکل ۴-۱۱ حمله حفره
شکل ۴-۱۲ حمله سلام سیل آسا
شکل ۴-۱۳ حمله ارسال انتخابی
شکل۴-۱۴ حمله سایبیل
شکل ۴-۱۵ حمله حفره کرم
شکل ۴-۱۶ جذب و دفع ترافیک شبکه و ایجادحلقه در شبکه
شکل ۴-۱۷ حمله دست کاری تصدیق
منابع
فایل ورد کامل مقاله امنیت شبکه های حسگر بیسیم ۳۰۳۴۸ صفحه در word
فهرست نمودارها
نمودار۱-۱-روند رو به رشد شبکه حسگر بیسیم
فایل ورد کامل مقاله امنیت شبکه های حسگر بیسیم ۳۰۳۴۸ صفحه در word
فهرست جداول
جدول۳-۱ سطوح امنیت
شبکه های حسگر بیسیم (WSN) نسل جدیدی از شبکه ها هستند که به طور معمول از تعداد زیادی گره ارزانقیمت تشکیل شده اند و ارتباط بین گره ها به صورت بیسیم صورت می گیرد. هدف اصلی در این شبکه ها جمع آوری اطلاعاتی در مورد محیط پیرامون حسگرهای شبکه است. شبکه های حسگر امروزه به عنوان یکی از مباحث بسیار داغ علمی مطرح است و تحقیقات بسیاری بر روی بهبود علمکرد این شبکه ها صورت می گیرد. این تکنولوژی چالش های متعددی را پیش روی محققان قرار داده که یکی ازآنها امنیت این شبکه ها است.به دلیل اینکه بیشتر کاربردهای شبکه های حسگر بیسیم به امنیت نیاز دارند ,امنیت به یک نگرانی بسیار مهم برای طراحان پروتوکل های این شبکه ها تبدیل شده است. در این تحقیق اهداف امنیت شرح داده شده , حملات به طور کامل طبقه بندی شده و مکانیزم هایی برای امنیت پیشنهاد شده است که نتایج بدست آمده بدین شرح است:
پذیرش جهانی یک شبکه حسگر بیسیم به میزان زیادی به امنیت آن بستگی دارد.در حقیقت شبکه های حسگر بیسیم که در صنعت تولید می شوند ،پذیرش جهانی نخواهند داشت مگر اینکه امنیت آن برایشان اثبات شود. اما مشکلات هزینه و بهره برداری از انرژی یک چالش بزرگ را برای به وجود آوردن امنیت درشبکه های حسگر بیسیم ، برای محققان ایجاد کرده است. امید است که در آینده نه چندان دور شاهد پیشرفت های بسیاری در این زمینه باشیم.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 