23%

دانلود سمینار آماده در مورد شبکه های حسگر بی سیم و مسیر یابی امن در شبکه

120,000 تومان

تعداد صفحات :150
سال نگارش : 2022
رشته : برق -کامپیوتر
قالب : تایپ شده در word

 

توضیحات

 

دانلود سمینار آماده: بررسی ساختار شبکه های حسگر بی سیم حملات در شبکه حسگر بی سیم و مسیر یابی امن در شبکه

سمینار شبکه حسگر بی سیم

عنوان فارسی

بررسی ساختار شبکه های حسگر بی سیم حملات در شبکه حسگر بی سیم و مسیر یابی امن در شبکه

عنوان انگلیسی پروپوزال Investigate the structure of wireless sensor networks Attacks on the wireless sensor network and secure routing on the network
سال نگارش ۲۰۲۲
رشته مهندسی کامپیوتر – IT – مهندسی برق
قالب فایل Word
قابلیت ویرایش دارد

 فهرست

مقدمه

پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های بی‌سیم حسگر WSN شده‌اند.

یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگری، از ‌قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم

از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم ‌های شبکه‌های حسگری باید دارای توانایی‌های خودساماندهی باشند. دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگری، توانایی همکاری و هماهنگی بین گره‌های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

دانلود سمینار مهندسی کامپیوتر

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

گستره کاربری شبکه‌های بی‌سیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی ‌و صنعتی تا کاربردهای نظامی را شامل می‌شود. به عنوان مثال یکی از متداول‌ترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه می‌تواند توسط صدها حسگر که به طور خودکار یک شبکه بی‌سیم را تشکیل می‌دهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده شود.

در این سیستم‌ها بر خلاف سیستم‌های سیمی قدیمی، از یک سو هزینه‌های پیکربندی و آرایش شبکه کاسته می‌شود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاه‌های کوچکی را که تقریباً به اندازه یک سکه هستند (شکل ۱)، را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش می‌یابد و نیازی به طراحی پیکربندی پیچیده نیست.

فهرست مطالب سمینار شبکه های حسگر بی سیم حملات در شبکه حسگر بی سیم و مسیر یابی امن در شبکه

فصل ۱: کلیات تحقیق ۲

۱-۱- مقدمه ۳
۱٫۱-تاریخچه شبکه های حسگر ۵
۱-۱-۱- تکنیک های مسیریابی WSN 6
۱-۲- اینترنت اشیا ۷
۱-۲-۱- معماری اینترنت اشیاء و چالشهای امنیتی ۹
۱-۲-۲- پروتکلها و استانداردهای اینترنت اشیاء ۱۰

۱-۳- مروری بر منابع ۱۳

۱-۴- ساختار کلی شبکه حسگر بی سیم ۱۹
۱-۴-۱- ویژگی ها ۲۳
۱-۴-۲- ویژگی‌های عمومی یک شبکه حسگر ۲۴
۱-۵- ساختار ارتباطی شبکه‌های حسگر ۲۶
۱-۶- فاکتورهای طراحی ۲۷
۱-۶-۱- تحمل خرابی ۲۸
۱-۶-۲- قابلیت گسترش ۲۸
۱-۶-۳- توپولوژی ۲۹
۱-۶-۴- تنگناهای سخت افزاری ۲۹
۱-۶-۵- قابلیت اطمینان ۳۰
۱-۶-۶- مقیاس پذیری ۳۰
۱-۶-۷- هزینه تولید ۳۱
۱-۶-۸- رسانه ارتباطی ۳۲
۱-۶-۹- توان مصرفی گره ها ۳۲
۱-۶-۱۰- ۱ارتباط بلادرنگ و هماهنگی ۳۲

۱-۶-۱۱- امنیت و مداخلات ۳۳

۱-۶-۱۲- عوامل پیش بینی نشده ۳۴
۱-۷- نمونه ی پیاده سازی شده شبکه حسگر ۳۵
۱-۷-۱- ذره ی میکا ۳۵
۱-۸- کاربرد شبکه های بی سیم حسگر ۳۸
۱-۸-۱- کشاورزی دقیق ۳۸
۱-۸-۲- مراقبت بهداشتی و پزشکی ۳۸
۱-۸-۳- کنترل محیط ۳۹
۱-۸-۴- کاربردهای نظامی ۳۹
۱-۸-۵- سیستم عامل ۳۹

فصل ۲: پروتکل های مسیریابی برای شبکه های بی سیم حسگر ۴۳

۲-۱- مقدمه ۴۳
۲-۲- انتشار و جمع آوری داده ها ۴۵
۲-۳- رقابت بر سر مسیریابی و نتایج طراحی در شبکه های بی سیم حس گر ۴۷
۲-۴- مسیریابی ۴۷
۲-۴-۱- تاریخچه مسیریابی ۴۸
۲-۴-۲- کاربرد مسیریابی ۴۹
۲-۴-۳- استراتژیهای مسیریابی در شبکه های بی سیم ۵۰
۲-۴-۴- تکنیک های مسیریابی WSN 52
۲-۵- ویژگیهای متغیر از لحاظ زمانی و اندازه در شبکه ۵۳
۲-۵-۱- محدودیت منابع ۵۴
۲-۵-۲- مدلهای داده ای برنامه های مبتنی بر سنسور ۵۵
۲-۶- استراتژیهای مسیریابی در شبکه های بی سیم ۵۵

۲-۶-۱- جوانب هدایت و مسیریابی ۵۷

۲-۷- تکنیک های مسیریابی WSN 60
۲-۸- سیل آسا و انواع آن ۶۲
۲-۸-۱- شایعه پراکنی و هدایت تک منظوره ی مبتنی بر عامل ۶۵
۲-۸-۲- هدایت تصادفی ۶۶
۲-۸-۳- Walk های تصادفی ۶۷
۲-۸-۴- پروتکل های سنسور مبتنی بر مذاکره (SPIN) : 68
۲-۸-۵- خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی : (LEACH) 74
۲-۸-۶- انتشار مستقیم ۸۱
۲-۸-۷- بخش مبتنی بر بازدهی انرژی ۸۴
۲-۸-۸- نمونه هایی از پروتکل تک منظوره ۸۸
۲-۸-۹- مسیریابی تک منظوره ی چند مسیر ۹۰
۲-۸-۱۰- انتشار و روتینک چند منظوره ۹۲

۲-۸-۱۱- پروتکل های ساختار درختی منبع را می توان در چندین حالت ایجاد کرد. ۹۳

۲-۸-۱۲- پروتکل های ساختار درختی مبتنی بر هسته ی توزیع شده ۹۶
۲-۸-۱۳- پروتکل های مبتنی بر مش ۹۶
۲-۸-۱۴- مسیریابی جغرافیایی ۹۷
۲-۸-۱۵- اصول روتینگ مبتنی بر وضعیت ۹۸
۲-۸-۱۶- انتشار توزیع جغرافیایی ۱۰۰
۲-۹- استراتژیهای مسیریابی ۱۰۲
۲-۹-۱- روش های هدایت ۱۰۳
۲-۹-۲- گره های سیار ۱۰۵
۲-۹-۳- سینکهای سیار ۱۰۶
۲-۹-۴- کلکتورهای دیتای سیار ۱۰۷
۲-۹-۵- نواحی سیار ۱۰۸

فصل ۳: مسیر یابی امن در شبکه های بی سیم سنسور: حملات و اقدامات متقابل ۱۰۹

۳-۱- مقدمه ۱۰۹
۳-۲- ادعاهای ما ۱۱۱
۳-۳- پیش زمینه ۱۱۳
۳-۳-۱- شبکه های جسگر در مقابل شبکه های بی سیم ad-hoc 117
۳-۳-۲- بیان مشکل ۱۱۸
۳-۳-۳- فرضیات شبکه ۱۱۸
۳-۳-۴- انواع تهدیدات ۱۲۰
۳-۳-۵- اهداف امنیت ۱۲۱
۳-۳-۶- حملات روی مسیریابی شبکه های حسگر ۱۲۲
۳-۴- استراق سمع، تغییر، یا تکرار اطلاعات مسیریابی ۱۲۶
۳-۴-۱- ارسال انتخابی ۱۲۷
۳-۴-۲- حملات sinkhole 128
۳-۴-۳- حمله Sybil 129
۳-۴-۴- Wormhole ها ۱۳۰
۳-۴-۵- حمله HELLOflood 132
۳-۴-۶- Acknowledgement spoofing 133

۳-۵- حملات روی پروتکل های خاص شبکه های بی سیم حسگر ۱۳۳

۳-۵-۱- ارسال با حداقل هزینه ۱۳۷
۳-۵-۲- LEACH 139
۳-۵-۳- Energy conserving topology maintenance 140
۳-۵-۴- GAF 140
۳-۵-۵- SPAN 142
۳-۶- حملات خارجی و عملیات لایه پیوند ۱۴۴
۳-۶-۱- حمله Sybil 146
۳-۶-۲- حملات HELLO flood 147
۳-۶-۳- حملات wormhole و sinkhole 147
۳-۶-۴- استفاده از دانش سراسری ۱۴۸
۳-۶-۵- پخش عمومی تصدیق هویت شده و flooding 149
۳-۶-۶- خلاصه اقدامات متقابل ۱۴۹
۳-۷- نتیجه گیری ۱۵۱
منابع و مآخذ ۱۵۱

 برخی از مراجع سمینار شبکه حسگر بی سیم

[۱۵] Tayeh, Gaby Bou, et al. “A new autonomous data transmission reduction method for wireless sensors networks.” ۲۰۱۸ IEEE Middle East and North Africa Communications Conference (MENACOMM). IEEE, 2018..

[۱۶] Kaushik, Ila, and Nikhil Sharma. “Black hole attack and its security measure in wireless sensors networks.” Handbook of Wireless Sensor Networks: Issues and Challenges in Current Scenario’s. Springer, Cham, 2020. 401-416.

[۳۴] Deebak, Bakkiam David, and Fadi Al-Turjman. “A hybrid secure routing and monitoring mechanism in IoT-based wireless sensor networks.” Ad Hoc Networks ۹۷ (۲۰۲۰): ۱۰۲۰۲۲٫

[۳۵] Nguyen, Thien D., Jamil Y. Khan, and Duy T. Ngo. “An effective energy-harvesting-aware routing algorithm for WSN-based IoT applications.” ۲۰۱۷ IEEE International Conference on Communications (ICC). IEEE, 2017.

[۳۶] Palmieri, Paolo, Luca Calderoni, and Dario Maio. “Private inter-network routing for wireless sensor networks and the internet of things.” Proceedings of the Computing Frontiers Conference. 2017.

[۳۵] Chen, Chien-Ming, et al. “An anonymous mutual authenticated key agreement scheme for wearable sensors in wireless body area networks.” Applied Sciences ۸٫۷ (۲۰۱۸): ۱۰۷۴٫

[۳۶] Sadeghizadeh, Mahdi. “A lightweight intrusion detection system based on RSSI for sybil attack detection in wireless sensor networks.” International Journal of Nonlinear Analysis and Applications ۱۳٫۱ (۲۰۲۲): ۳۰۵-۳۲۰٫

[۳۷]Alshambri, Hind, et al. “Cybersecurity attacks on wireless sensor networks in smart cities: an exposition.” INTERNATIONAL JOURNAL OF SCIENTIFIC & TECHNOLOGY RESEARCH ۸٫۱ (۲۰۲۰).

[۳۸]Jane Nithya, K., and K. Shyamala. “A Systematic Review on Various Attack Detection Methods for Wireless Sensor Networks.” International Conference on Innovative Computing and Communications. Springer, Singapore, 2022.

[۳۹]Adil, Muhammad, et al. “An anonymous channel categorization scheme of edge nodes to detect jamming attacks in wireless sensor networks.” Sensors ۲۰٫۸ (۲۰۲۰): ۲۳۱۱٫

[۴۰]Salau, Ayodeji Olalekan, Nikhil Marriwala, and Muzhgan Athaee. “Data Security in Wireless Sensor Networks: Attacks and Countermeasures.” Mobile Radio Communications and 5G Networks. Springer, Singapore, 2021. 173-186.

[۴۱]Almaiah, Mohammed Amin. “A new scheme for detecting malicious attacks in wireless sensor networks based on blockchain technology.” Artificial Intelligence and Blockchain for Future Cybersecurity Applications. Springer, Cham, 2021. 217-234.

[۴۲]Ramesh, S., et al. “An optimized deep neural network based DoS attack detection in wireless video sensor network.” Journal of Ambient Intelligence and Humanized Computing (۲۰۲۱): ۱-۱۴٫

[۴۳]Keerthika, M., and D. Shanmugapriya. “Wireless Sensor Networks: Active and Passive attacks-Vulnerabilities and Countermeasures.” Global Transitions Proceedings ۲٫۲ (۲۰۲۱): ۳۶۲-۳۶۷٫

[۴۴]Yousefpoor, Mohammad Sadegh, et al. “Secure data aggregation methods and countermeasures against various attacks in wireless sensor networks: A comprehensive review.” Journal of Network and Computer Applications (۲۰۲۱): ۱۰۳۱۱۸٫

[۴۵]Rehman, Aqeel-ur, Sadiq Ur Rehman, and Haris Raheem. “Sinkhole attacks in wireless sensor networks: A survey.” Wireless Personal Communications ۱۰۶٫۴ (۲۰۱۹): ۲۲۹۱-۲۳۱۳٫

[۴۶]Banga, Sourabh, et al. “Performance Analysis of Hello Flood Attack in WSN.” Proceedings of International Conference on Communication and Computational Technologies. Springer, Singapore, 2021.

[۴۷]Tak, Sana, and Ashish Trivedi. “Using Ad Hoc on Demand Distance Vector Technique for Identifying Sinkhole Attack in Wireless Sensor Network.” Advances in Electronics, Communication and Computing. Springer, Singapore, 2021. 375-384.

[۴۸]Sharma, Nikhil, et al. “Attacks and Security Measures in Wireless Sensor Network.” Intelligent Data Analytics for Terror Threat Prediction: Architectures, Methodologies, Techniques and Applications (۲۰۲۱): ۲۳۷-۲۶۸٫

[۴۹]Al Aghbari, Zaher, Pravija Raj PV, and Ahmed M. Khedr. “A Robust Fault-Tolerance Scheme with Coverage Preservation for Planar Topology based WSN.” (2021).

[۵۰]Hanane, Aznaoui, Arif Ullah, and Said Raghay. “Enhanced GAF protocol based on graph theory to optimize energy efficiency and lifetime in WSN technology.” International Journal of Intelligent Unmanned Systems (۲۰۲۱).

[۵۱]Prabhakar, Hanshita, and Asna Furqan. “Performance analysis of MIEEPB and LEACH protocol on the bases of energy efficiency in wireless sensor network.” Available at SSRN 3833917 (۲۰۲۱).

[۵۲]Huan, Xintao, Kyeong Soo Kim, and Junqing Zhang. “NISA: Node Identification and Spoofing Attack Detection Based on Clock Features and Radio Information for Wireless Sensor Networks.” IEEE Transactions on Communications (۲۰۲۱).

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه(نظر) ارسال کنند.