بخشی از متن امنیت شبکه های حسگر بیسیم :
امنیت شبکه های حسگر بیسیم
فهرست
فصل اول : کلیات
1-1 مقدمه.....................................................................................................................................................................................1
1-2 هدف از انجام تحقیق..........................................................................................................................................................2
1-3 تاریخچه شبکه حسگر بیسیم در جهان..........................................................................................................................2
1-4 تاریخچه شبکه حسگر بیسیم در ایران...........................................................................................................................3
فصل دوم:ساختار کلی شبکه های حسگر
2-1 مقدمه.....................................................................................................................................................................................5
2-2 مروری بر شبکه حسگر بیسیم.........................................................................................................................................5
2-3 اجزای سخت افزاری شبکه حسگر...................................................................................................................................6
2-3-1 واحد پردازنده مرکزی ..................................................................................................................................................8
2-3-2 فرستنده-گیرنده رادیویی.............................................................................................................................................8
2-3-3 حافظه جانبی..................................................................................................................................................................9
2-3-4 حسگر GPS ................................................................................................................................................................9
2-3-5 منبع تغذیه...................................................................................................................................................................10
2-3-6 باطری ها و سلول های خورشیدی..........................................................................................................................10
2-4 اجزای نرم افزاری..............................................................................................................................................................11
2-4-1 سیستم عامل................................................................................................................................................................11
2-4-2 درخواست شبکه حسگر.............................................................................................................................................12
2-5 محدودیت های سخت افزاری یک گره حسگر...........................................................................................................12
2-5-1 هزینه پایین..................................................................................................................................................................12
2-5-2 حجم کوچک................................................................................................................................................................12
2-5-3 توان مصرفی پایین......................................................................................................................................................12
2-5-4 نرخ بیت پایین.............................................................................................................................................................13
2-5-5 خود مختار بودن..........................................................................................................................................................13
2-5-6 قابلیت تطبیق پذیری.................................................................................................................................................13
2-6 کاربردها و مزایای استفاده از شبکه های حسگر........................................................................................................13
2-6-1 میدان های جنگی.......................................................................................................................................................13
2-6-2 شناسایی محیط های آلوده.......................................................................................................................................13
2-6-3 مانیتور کردن محیط زیست......................................................................................................................................14
2-6-4 بررسی و تحلیل وضعیت بناهای ساختمانی..........................................................................................................14
2-6-5 در جاده ها و بزرگراه های هوشمند........................................................................................................................14
2-6-6 کاربردهای مختلف در زمینه پزشکی......................................................................................................................15
2-7 پشته پروتوکلی شبکه های حسگر بیسیم................................................................................................................. 15
فصل سوم:اهداف امنیت شبکه های حسگر بیسیم
3-1 مقدمه..................................................................................................................................................................................17
3-2 مشکلات ایجاد امنیت در شبکه های حسگر بیسیم.................................................................................................17
3-3 اهداف امنیت.....................................................................................................................................................................18
3-3-1 محرمانگی داده.............................................................................................................................................................18
3-3-2 جامعیت داده................................................................................................................................................................18
3-3-3 دسترس پذیری...........................................................................................................................................................19
3-3-4 تازگی داده....................................................................................................................................................19
3-3-5 خود سازماندهی...........................................................................................................................................19
3-3-6 موقعیت یابی امن.........................................................................................................................................19
3-3-7 هم گام سازی امن.......................................................................................................................................20
3-3-8 احراز هویت...................................................................................................................................................20
3-4 معماری مدیریت امنیت برای شبکه های حسگر بیسیم..........................................................................20
3-4-1 مدل مدیریت شبکه....................................................................................................................................21
3-4-2 سطوح امنیت................................................................................................................................................22
فصل چهارم:طبقه بندی حملات و راهکارهای متقابل
4-1 مقدمه..................................................................................................................................................................24
4-2 طبقه بندی حملات..........................................................................................................................................24
4-2-1 حملات بر پایه توانایی مهاجم...................................................................................................................24
4-2-1-1 حملات بیرونی در برابر حملات داخلی.............................................................................................24
4-2-1-2 حملات فعال در برابر حملات غیر فعال............................................................................................24
4-2-1-3 حملات کلاس لپ تاپ در برابر حملات کلاس خرده...................................................................24
4-2-2 حمله روی اطلاعات در حال عبور...........................................................................................................................25
4-2-2-1 حمله تعلیق یا وقفه...............................................................................................................................................25
4-2-2-2 استراق سمع............................................................................................................................................25
4-2-2-3 تغییر..........................................................................................................................................................26
4-2-2-4 تولید..........................................................................................................................................................26
4-2-2-5 انعکاس پیغام موجود.............................................................................................................................27
4-2-3 حملات بر پایه میزبان نسبت به حملات بر پایه شبکه.......................................................................27
4-2-3-1 حملات بر پایه میزبان...........................................................................................................................27
4-2-3-2 حملات بر پایه شبکه.............................................................................................................................28
4-2-4 حملات بر اساس پشته پروتوکلی.............................................................................................................28
4-2-4-1 حملات لایه فیزیکی..............................................................................................................................28
4-2-4-1-1پارازیت..................................................................................................................................................................28
4-2-4-1-2 پارازیت رادیویی.................................................................................................................................................29
4-2-4-1-3 دخالت یا ویرانی...............................................................................................................................................29
4-2-4-2- حملات لایه پیوند داده.......................................................................................................................................30
4-2-4-2-1- دستیابی مستمر به کانال(فرسودگی).........................................................................................................30
4-2-4-2-2-برخورد. .............................................................................................................................................................30
4-2-4-2-3-بی عدالتی........................................................................................................................................................30
4-2-4-2-4-بازجویی..............................................................................................................................................................31
4-2-4-2-5-سایبیل................................................................................................................................................................31
4-2-4-3- حملات لایه شبکه...............................................................................................................................................31
4-2-4-3-1-حمله حفره........................................................................................................................................................31
4-2-4-3-2- حمله سلام سیل آسا.....................................................................................................................................32
4-2-4-3-3-حمله ارسال انتخابی........................................................................................................................................33
4-2-4-3-4- حمله سایبیل...................................................................................................................................................34
4-2-4-3-5-حمله حفره کرم................................................................................................................................................35
4-2-4-3-6 اطلاعات مسیریابی منعکس شده,تغییر داده شده و دست کاری شده..................................................36
4-2-4-3-7-حمله دست کاری تصدیق..............................................................................................................................38
4-2-4-3-8- گمراه کردن.....................................................................................................................................................39
4-2-4-3-9-حمله اسمارف اینترنتی...................................................................................................................................39
4-2-4-3-10-تعقیب , ردیابی و پیدا کردن ایستگاه.......................................................................................................39
4-2-4-4- حملات لایه انتقال..............................................................................................................................................40
4-2-4-4-1-حمله سیل آسا.................................................................................................................................................40
4-2-4-4-2- حمله همگام سازی........................................................................................................................................40
4-2-4-5- حملات لایه کاربرد..............................................................................................................................................40
4-2-4-5-1- درهم شکستن.................................................................................................................................................40
4-2-4-5-2-حمله انکار سرویس بر پایه مسیر.................................................................................................................41
4-2-4-5-3- حمله طوفان(برنامه ریزی مجدد)................................................................................................................41
4-3 خلاصه.................................................................................................................................................................................41
فصل پنجم:مکانیزم های امنیت
5-1- مقدمه...............................................................................................................................................................................42
5-2- مکانیزم های امنیت.......................................................................................................................................................42
5-2-1-رمزنگاری......................................................................................................................................................................42
5-2-1-1- رمزنگاری کلید عمومی.......................................................................................................................................42
5-2-1-2- رمزنگاری کلید متقارن.......................................................................................................................................43
25--2-مدیریت کلید...............................................................................................................................................................43
5-2-3-جمع آوری مطمئن داده...........................................................................................................................................44
5-2-4-مدیریت گروه امن.......................................................................................................................................................44
5-2-5-هم زمان سازی امن...................................................................................................................................................45
5-2-6-کشف مکان امن..........................................................................................................................................................45
5 -2-7- تصدیق کد.................................................................................................................................................................45
5-2-8-موقعیت یابی امن........................................................................................................................................................46
5-2-9- مسیر یابی امن...........................................................................................................................................................47
5-2-10- سیستم مدیریت امن.............................................................................................................................................47
5-3 خلاصه.................................................................................................................................................................................47
نتیجه گیری................................................................................................................................................................................48
امنیت شبکه های حسگر بیسیم
فهرست اشکال
شکل2- 1- یک شبکه حسگر بیسیم..................................................................................................................................6
شکل2-2-معماری سخت افزار هر گره حسگر..................................................................................................................7
شکل2-3پشته پروتوکلی شبکه حسگر..............................................................................................................................16
شکل 3-4 مدل معماری امنیت..........................................................................................................................................22
شکل 4-5 فرم نرمال........................................................................................................................................................25
شکل4-6 حمله وقفه.........................................................................................................................................................25
شکل4-7 حمله استراق سمع............................................................................................................................................26
شکل 4-8 حمله تغییر.......................................................................................................................................................26
شکل 4-9 حمله تولید.......................................................................................................................................................27
شکل4-10 دفاع در برابر حمله پارازیت.............................................................................................................................29
شکل 4-11 حمله حفره.......................................................................................................................................................32
شکل 4-12 حمله سلام سیل آسا......................................................................................................................................33
شکل 4-13 حمله ارسال انتخابی......................................................................................................................................34
شکل4-14 حمله سایبیل...................................................................................................................................................35
شکل 4-15 حمله حفره کرم.............................................................................................................................................36
شکل 4-16 جذب و دفع ترافیک شبکه و ایجادحلقه در شبکه......................................................................................38
شکل 4-17 حمله دست کاری تصدیق................................................................................................................................................39
منابع.....................................................................................................................................................................................................51
امنیت شبکه های حسگر بیسیم
فهرست نمودارها
نمودار1-1-روند رو به رشد شبکه حسگر بیسیم................................................................................................................3
امنیت شبکه های حسگر بیسیم
فهرست جداول
جدول3-1 سطوح امنیت....................................................................................................................................................23