امنیت شبکه های حسگر بیسیم

    —         —    

ارتباط با ما     —     لیست پایان‌نامه‌ها

... دانلود ...

بخشی از متن امنیت شبکه های حسگر بیسیم :

امنیت شبکه های حسگر بیسیم
فهرست

فصل اول : کلیات

1-1 مقدمه.....................................................................................................................................................................................1

1-2 هدف از انجام تحقیق..........................................................................................................................................................2

1-3 تاریخچه شبکه حسگر بیسیم در جهان..........................................................................................................................2

1-4 تاریخچه شبکه حسگر بیسیم در ایران...........................................................................................................................3

فصل دوم:ساختار کلی شبکه های حسگر

2-1 مقدمه.....................................................................................................................................................................................5

2-2 مروری بر شبکه حسگر بیسیم.........................................................................................................................................5

2-3 اجزای سخت افزاری شبکه حسگر...................................................................................................................................6

2-3-1 واحد پردازنده مرکزی ..................................................................................................................................................8

2-3-2 فرستنده-گیرنده رادیویی.............................................................................................................................................8

2-3-3 حافظه جانبی..................................................................................................................................................................9

2-3-4 حسگر GPS ................................................................................................................................................................9

2-3-5 منبع تغذیه...................................................................................................................................................................10

2-3-6 باطری ها و سلول های خورشیدی..........................................................................................................................10

2-4 اجزای نرم افزاری..............................................................................................................................................................11

2-4-1 سیستم عامل................................................................................................................................................................11

2-4-2 درخواست شبکه حسگر.............................................................................................................................................12

2-5 محدودیت های سخت افزاری یک گره حسگر...........................................................................................................12

2-5-1 هزینه پایین..................................................................................................................................................................12

2-5-2 حجم کوچک................................................................................................................................................................12

2-5-3 توان مصرفی پایین......................................................................................................................................................12

2-5-4 نرخ بیت پایین.............................................................................................................................................................13

2-5-5 خود مختار بودن..........................................................................................................................................................13

2-5-6 قابلیت تطبیق پذیری.................................................................................................................................................13

2-6 کاربردها و مزایای استفاده از شبکه های حسگر........................................................................................................13

2-6-1 میدان های جنگی.......................................................................................................................................................13

2-6-2 شناسایی محیط های آلوده.......................................................................................................................................13

2-6-3 مانیتور کردن محیط زیست......................................................................................................................................14

2-6-4 بررسی و تحلیل وضعیت بناهای ساختمانی..........................................................................................................14

2-6-5 در جاده ها و بزرگراه های هوشمند........................................................................................................................14

2-6-6 کاربردهای مختلف در زمینه پزشکی......................................................................................................................15

2-7 پشته پروتوکلی شبکه های حسگر بیسیم................................................................................................................. 15

فصل سوم:اهداف امنیت شبکه های حسگر بیسیم

3-1 مقدمه..................................................................................................................................................................................17

3-2 مشکلات ایجاد امنیت در شبکه های حسگر بیسیم.................................................................................................17

3-3 اهداف امنیت.....................................................................................................................................................................18

3-3-1 محرمانگی داده.............................................................................................................................................................18

3-3-2 جامعیت داده................................................................................................................................................................18

3-3-3 دسترس پذیری...........................................................................................................................................................19

3-3-4 تازگی داده....................................................................................................................................................19

3-3-5 خود سازماندهی...........................................................................................................................................19

3-3-6 موقعیت یابی امن.........................................................................................................................................19

3-3-7 هم گام سازی امن.......................................................................................................................................20

3-3-8 احراز هویت...................................................................................................................................................20

3-4 معماری مدیریت امنیت برای شبکه های حسگر بیسیم..........................................................................20

3-4-1 مدل مدیریت شبکه....................................................................................................................................21

3-4-2 سطوح امنیت................................................................................................................................................22

فصل چهارم:طبقه بندی حملات و راهکارهای متقابل

4-1 مقدمه..................................................................................................................................................................24

4-2 طبقه بندی حملات..........................................................................................................................................24

4-2-1 حملات بر پایه توانایی مهاجم...................................................................................................................24

4-2-1-1 حملات بیرونی در برابر حملات داخلی.............................................................................................24

4-2-1-2 حملات فعال در برابر حملات غیر فعال............................................................................................24

4-2-1-3 حملات کلاس لپ تاپ در برابر حملات کلاس خرده...................................................................24

4-2-2 حمله روی اطلاعات در حال عبور...........................................................................................................................25

4-2-2-1 حمله تعلیق یا وقفه...............................................................................................................................................25

4-2-2-2 استراق سمع............................................................................................................................................25

4-2-2-3 تغییر..........................................................................................................................................................26

4-2-2-4 تولید..........................................................................................................................................................26

4-2-2-5 انعکاس پیغام موجود.............................................................................................................................27

4-2-3 حملات بر پایه میزبان نسبت به حملات بر پایه شبکه.......................................................................27

4-2-3-1 حملات بر پایه میزبان...........................................................................................................................27

4-2-3-2 حملات بر پایه شبکه.............................................................................................................................28

4-2-4 حملات بر اساس پشته پروتوکلی.............................................................................................................28

4-2-4-1 حملات لایه فیزیکی..............................................................................................................................28

4-2-4-1-1پارازیت..................................................................................................................................................................28

4-2-4-1-2 پارازیت رادیویی.................................................................................................................................................29

4-2-4-1-3 دخالت یا ویرانی...............................................................................................................................................29

4-2-4-2- حملات لایه پیوند داده.......................................................................................................................................30

4-2-4-2-1- دستیابی مستمر به کانال(فرسودگی).........................................................................................................30

4-2-4-2-2-برخورد. .............................................................................................................................................................30

4-2-4-2-3-بی عدالتی........................................................................................................................................................30

4-2-4-2-4-بازجویی..............................................................................................................................................................31

4-2-4-2-5-سایبیل................................................................................................................................................................31

4-2-4-3- حملات لایه شبکه...............................................................................................................................................31

4-2-4-3-1-حمله حفره........................................................................................................................................................31

4-2-4-3-2- حمله سلام سیل آسا.....................................................................................................................................32

4-2-4-3-3-حمله ارسال انتخابی........................................................................................................................................33

4-2-4-3-4- حمله سایبیل...................................................................................................................................................34

4-2-4-3-5-حمله حفره کرم................................................................................................................................................35

4-2-4-3-6 اطلاعات مسیریابی منعکس شده,تغییر داده شده و دست کاری شده..................................................36

4-2-4-3-7-حمله دست کاری تصدیق..............................................................................................................................38

4-2-4-3-8- گمراه کردن.....................................................................................................................................................39

4-2-4-3-9-حمله اسمارف اینترنتی...................................................................................................................................39

4-2-4-3-10-تعقیب , ردیابی و پیدا کردن ایستگاه.......................................................................................................39

4-2-4-4- حملات لایه انتقال..............................................................................................................................................40

4-2-4-4-1-حمله سیل آسا.................................................................................................................................................40

4-2-4-4-2- حمله همگام سازی........................................................................................................................................40

4-2-4-5- حملات لایه کاربرد..............................................................................................................................................40

4-2-4-5-1- درهم شکستن.................................................................................................................................................40

4-2-4-5-2-حمله انکار سرویس بر پایه مسیر.................................................................................................................41

4-2-4-5-3- حمله طوفان(برنامه ریزی مجدد)................................................................................................................41

4-3 خلاصه.................................................................................................................................................................................41

فصل پنجم:مکانیزم های امنیت

5-1- مقدمه...............................................................................................................................................................................42

5-2- مکانیزم های امنیت.......................................................................................................................................................42

5-2-1-رمزنگاری......................................................................................................................................................................42

5-2-1-1- رمزنگاری کلید عمومی.......................................................................................................................................42

5-2-1-2- رمزنگاری کلید متقارن.......................................................................................................................................43

25--2-مدیریت کلید...............................................................................................................................................................43

5-2-3-جمع آوری مطمئن داده...........................................................................................................................................44

5-2-4-مدیریت گروه امن.......................................................................................................................................................44

5-2-5-هم زمان سازی امن...................................................................................................................................................45

5-2-6-کشف مکان امن..........................................................................................................................................................45

5 -2-7- تصدیق کد.................................................................................................................................................................45

5-2-8-موقعیت یابی امن........................................................................................................................................................46

5-2-9- مسیر یابی امن...........................................................................................................................................................47

5-2-10- سیستم مدیریت امن.............................................................................................................................................47

5-3 خلاصه.................................................................................................................................................................................47

نتیجه گیری................................................................................................................................................................................48

امنیت شبکه های حسگر بیسیم
فهرست اشکال

شکل2- 1- یک شبکه حسگر بیسیم..................................................................................................................................6

شکل2-2-معماری سخت افزار هر گره حسگر..................................................................................................................7

شکل2-3پشته پروتوکلی شبکه حسگر..............................................................................................................................16

شکل 3-4 مدل معماری امنیت..........................................................................................................................................22

شکل 4-5 فرم نرمال........................................................................................................................................................25

شکل4-6 حمله وقفه.........................................................................................................................................................25

شکل4-7 حمله استراق سمع............................................................................................................................................26

شکل 4-8 حمله تغییر.......................................................................................................................................................26

شکل 4-9 حمله تولید.......................................................................................................................................................27

شکل4-10 دفاع در برابر حمله پارازیت.............................................................................................................................29

شکل 4-11 حمله حفره.......................................................................................................................................................32

شکل 4-12 حمله سلام سیل آسا......................................................................................................................................33

شکل 4-13 حمله ارسال انتخابی......................................................................................................................................34

شکل4-14 حمله سایبیل...................................................................................................................................................35

شکل 4-15 حمله حفره کرم.............................................................................................................................................36

شکل 4-16 جذب و دفع ترافیک شبکه و ایجادحلقه در شبکه......................................................................................38

شکل 4-17 حمله دست کاری تصدیق................................................................................................................................................39

منابع.....................................................................................................................................................................................................51

امنیت شبکه های حسگر بیسیم
فهرست نمودارها

نمودار1-1-روند رو به رشد شبکه حسگر بیسیم................................................................................................................3

امنیت شبکه های حسگر بیسیم
فهرست جداول

جدول3-1 سطوح امنیت....................................................................................................................................................23



لینک کمکی