دانلود سمینار آماده: بررسی ساختار شبکه های حسگر بی سیم حملات در شبکه حسگر بی سیم و مسیر یابی امن در شبکه
عنوان فارسی |
بررسی ساختار شبکه های حسگر بی سیم حملات در شبکه حسگر بی سیم و مسیر یابی امن در شبکه |
---|---|
عنوان انگلیسی پروپوزال | Investigate the structure of wireless sensor networks Attacks on the wireless sensor network and secure routing on the network |
سال نگارش | ۲۰۲۲ |
رشته | مهندسی کامپیوتر – IT – مهندسی برق |
قالب فایل | Word |
قابلیت ویرایش | دارد |
فهرست
مقدمه
پیشرفتهای اخیر در زمینه الکترونیک و مخابرات بیسیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربریهای گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبکههای موسوم به شبکههای بیسیم حسگر WSN شدهاند.
یک شبکه حسگر متشکل از تعداد زیادی گرههای حسگری است که در یک محیط به طور گسترده پخش شده و به جمعآوری اطلاعات از محیط میپردازند. لزوماً مکان قرار گرفتن گرههای حسگری، از قبلتعیینشده و مشخص نیست. چنین خصوصیتی این امکان را فراهم میآورد که بتوانیم آنها را در مکانهای خطرناک و یا غیرقابل دسترس رها کنیم
از طرف دیگر این بدان معنی است که پروتکلها و الگوریتم های شبکههای حسگری باید دارای تواناییهای خودساماندهی باشند. دیگر خصوصیتهای منحصر به فرد شبکههای حسگری، توانایی همکاری و هماهنگی بین گرههای حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گرهای که مسئول پردازش و نتیجهگیری اطلاعات است، ابتدا خود یک سری پردازشهای اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام میدهد و سپس دادههای نیمه پردازش شده را ارسال میکند.
با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه میکند. در واقع قدرت شبکههای بیسیم حسگر در توانایی بهکارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی همزمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.
گستره کاربری شبکههای بیسیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی و صنعتی تا کاربردهای نظامی را شامل میشود. به عنوان مثال یکی از متداولترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه میتواند توسط صدها حسگر که به طور خودکار یک شبکه بیسیم را تشکیل میدهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده شود.
در این سیستمها بر خلاف سیستمهای سیمی قدیمی، از یک سو هزینههای پیکربندی و آرایش شبکه کاسته میشود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاههای کوچکی را که تقریباً به اندازه یک سکه هستند (شکل ۱)، را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش مییابد و نیازی به طراحی پیکربندی پیچیده نیست.
فهرست مطالب سمینار شبکه های حسگر بی سیم حملات در شبکه حسگر بی سیم و مسیر یابی امن در شبکه
فصل ۱: کلیات تحقیق ۲
۱-۱- مقدمه ۳
۱٫۱-تاریخچه شبکه های حسگر ۵
۱-۱-۱- تکنیک های مسیریابی WSN 6
۱-۲- اینترنت اشیا ۷
۱-۲-۱- معماری اینترنت اشیاء و چالشهای امنیتی ۹
۱-۲-۲- پروتکلها و استانداردهای اینترنت اشیاء ۱۰
۱-۳- مروری بر منابع ۱۳
۱-۴- ساختار کلی شبکه حسگر بی سیم ۱۹
۱-۴-۱- ویژگی ها ۲۳
۱-۴-۲- ویژگیهای عمومی یک شبکه حسگر ۲۴
۱-۵- ساختار ارتباطی شبکههای حسگر ۲۶
۱-۶- فاکتورهای طراحی ۲۷
۱-۶-۱- تحمل خرابی ۲۸
۱-۶-۲- قابلیت گسترش ۲۸
۱-۶-۳- توپولوژی ۲۹
۱-۶-۴- تنگناهای سخت افزاری ۲۹
۱-۶-۵- قابلیت اطمینان ۳۰
۱-۶-۶- مقیاس پذیری ۳۰
۱-۶-۷- هزینه تولید ۳۱
۱-۶-۸- رسانه ارتباطی ۳۲
۱-۶-۹- توان مصرفی گره ها ۳۲
۱-۶-۱۰- ۱ارتباط بلادرنگ و هماهنگی ۳۲
۱-۶-۱۱- امنیت و مداخلات ۳۳
۱-۶-۱۲- عوامل پیش بینی نشده ۳۴
۱-۷- نمونه ی پیاده سازی شده شبکه حسگر ۳۵
۱-۷-۱- ذره ی میکا ۳۵
۱-۸- کاربرد شبکه های بی سیم حسگر ۳۸
۱-۸-۱- کشاورزی دقیق ۳۸
۱-۸-۲- مراقبت بهداشتی و پزشکی ۳۸
۱-۸-۳- کنترل محیط ۳۹
۱-۸-۴- کاربردهای نظامی ۳۹
۱-۸-۵- سیستم عامل ۳۹
فصل ۲: پروتکل های مسیریابی برای شبکه های بی سیم حسگر ۴۳
۲-۱- مقدمه ۴۳
۲-۲- انتشار و جمع آوری داده ها ۴۵
۲-۳- رقابت بر سر مسیریابی و نتایج طراحی در شبکه های بی سیم حس گر ۴۷
۲-۴- مسیریابی ۴۷
۲-۴-۱- تاریخچه مسیریابی ۴۸
۲-۴-۲- کاربرد مسیریابی ۴۹
۲-۴-۳- استراتژیهای مسیریابی در شبکه های بی سیم ۵۰
۲-۴-۴- تکنیک های مسیریابی WSN 52
۲-۵- ویژگیهای متغیر از لحاظ زمانی و اندازه در شبکه ۵۳
۲-۵-۱- محدودیت منابع ۵۴
۲-۵-۲- مدلهای داده ای برنامه های مبتنی بر سنسور ۵۵
۲-۶- استراتژیهای مسیریابی در شبکه های بی سیم ۵۵
۲-۶-۱- جوانب هدایت و مسیریابی ۵۷
۲-۷- تکنیک های مسیریابی WSN 60
۲-۸- سیل آسا و انواع آن ۶۲
۲-۸-۱- شایعه پراکنی و هدایت تک منظوره ی مبتنی بر عامل ۶۵
۲-۸-۲- هدایت تصادفی ۶۶
۲-۸-۳- Walk های تصادفی ۶۷
۲-۸-۴- پروتکل های سنسور مبتنی بر مذاکره (SPIN) : 68
۲-۸-۵- خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی : (LEACH) 74
۲-۸-۶- انتشار مستقیم ۸۱
۲-۸-۷- بخش مبتنی بر بازدهی انرژی ۸۴
۲-۸-۸- نمونه هایی از پروتکل تک منظوره ۸۸
۲-۸-۹- مسیریابی تک منظوره ی چند مسیر ۹۰
۲-۸-۱۰- انتشار و روتینک چند منظوره ۹۲
۲-۸-۱۱- پروتکل های ساختار درختی منبع را می توان در چندین حالت ایجاد کرد. ۹۳
۲-۸-۱۲- پروتکل های ساختار درختی مبتنی بر هسته ی توزیع شده ۹۶
۲-۸-۱۳- پروتکل های مبتنی بر مش ۹۶
۲-۸-۱۴- مسیریابی جغرافیایی ۹۷
۲-۸-۱۵- اصول روتینگ مبتنی بر وضعیت ۹۸
۲-۸-۱۶- انتشار توزیع جغرافیایی ۱۰۰
۲-۹- استراتژیهای مسیریابی ۱۰۲
۲-۹-۱- روش های هدایت ۱۰۳
۲-۹-۲- گره های سیار ۱۰۵
۲-۹-۳- سینکهای سیار ۱۰۶
۲-۹-۴- کلکتورهای دیتای سیار ۱۰۷
۲-۹-۵- نواحی سیار ۱۰۸
فصل ۳: مسیر یابی امن در شبکه های بی سیم سنسور: حملات و اقدامات متقابل ۱۰۹
۳-۱- مقدمه ۱۰۹
۳-۲- ادعاهای ما ۱۱۱
۳-۳- پیش زمینه ۱۱۳
۳-۳-۱- شبکه های جسگر در مقابل شبکه های بی سیم ad-hoc 117
۳-۳-۲- بیان مشکل ۱۱۸
۳-۳-۳- فرضیات شبکه ۱۱۸
۳-۳-۴- انواع تهدیدات ۱۲۰
۳-۳-۵- اهداف امنیت ۱۲۱
۳-۳-۶- حملات روی مسیریابی شبکه های حسگر ۱۲۲
۳-۴- استراق سمع، تغییر، یا تکرار اطلاعات مسیریابی ۱۲۶
۳-۴-۱- ارسال انتخابی ۱۲۷
۳-۴-۲- حملات sinkhole 128
۳-۴-۳- حمله Sybil 129
۳-۴-۴- Wormhole ها ۱۳۰
۳-۴-۵- حمله HELLOflood 132
۳-۴-۶- Acknowledgement spoofing 133
۳-۵- حملات روی پروتکل های خاص شبکه های بی سیم حسگر ۱۳۳
۳-۵-۱- ارسال با حداقل هزینه ۱۳۷
۳-۵-۲- LEACH 139
۳-۵-۳- Energy conserving topology maintenance 140
۳-۵-۴- GAF 140
۳-۵-۵- SPAN 142
۳-۶- حملات خارجی و عملیات لایه پیوند ۱۴۴
۳-۶-۱- حمله Sybil 146
۳-۶-۲- حملات HELLO flood 147
۳-۶-۳- حملات wormhole و sinkhole 147
۳-۶-۴- استفاده از دانش سراسری ۱۴۸
۳-۶-۵- پخش عمومی تصدیق هویت شده و flooding 149
۳-۶-۶- خلاصه اقدامات متقابل ۱۴۹
۳-۷- نتیجه گیری ۱۵۱
منابع و مآخذ ۱۵۱
برخی از مراجع سمینار شبکه حسگر بی سیم
[۱۵] Tayeh, Gaby Bou, et al. “A new autonomous data transmission reduction method for wireless sensors networks.” ۲۰۱۸ IEEE Middle East and North Africa Communications Conference (MENACOMM). IEEE, 2018..
[۱۶] Kaushik, Ila, and Nikhil Sharma. “Black hole attack and its security measure in wireless sensors networks.” Handbook of Wireless Sensor Networks: Issues and Challenges in Current Scenario’s. Springer, Cham, 2020. 401-416.
[۳۴] Deebak, Bakkiam David, and Fadi Al-Turjman. “A hybrid secure routing and monitoring mechanism in IoT-based wireless sensor networks.” Ad Hoc Networks ۹۷ (۲۰۲۰): ۱۰۲۰۲۲٫
[۳۵] Nguyen, Thien D., Jamil Y. Khan, and Duy T. Ngo. “An effective energy-harvesting-aware routing algorithm for WSN-based IoT applications.” ۲۰۱۷ IEEE International Conference on Communications (ICC). IEEE, 2017.
[۳۶] Palmieri, Paolo, Luca Calderoni, and Dario Maio. “Private inter-network routing for wireless sensor networks and the internet of things.” Proceedings of the Computing Frontiers Conference. 2017.
[۳۵] Chen, Chien-Ming, et al. “An anonymous mutual authenticated key agreement scheme for wearable sensors in wireless body area networks.” Applied Sciences ۸٫۷ (۲۰۱۸): ۱۰۷۴٫
[۳۶] Sadeghizadeh, Mahdi. “A lightweight intrusion detection system based on RSSI for sybil attack detection in wireless sensor networks.” International Journal of Nonlinear Analysis and Applications ۱۳٫۱ (۲۰۲۲): ۳۰۵-۳۲۰٫
[۳۷]Alshambri, Hind, et al. “Cybersecurity attacks on wireless sensor networks in smart cities: an exposition.” INTERNATIONAL JOURNAL OF SCIENTIFIC & TECHNOLOGY RESEARCH ۸٫۱ (۲۰۲۰).
[۳۸]Jane Nithya, K., and K. Shyamala. “A Systematic Review on Various Attack Detection Methods for Wireless Sensor Networks.” International Conference on Innovative Computing and Communications. Springer, Singapore, 2022.
[۳۹]Adil, Muhammad, et al. “An anonymous channel categorization scheme of edge nodes to detect jamming attacks in wireless sensor networks.” Sensors ۲۰٫۸ (۲۰۲۰): ۲۳۱۱٫
[۴۰]Salau, Ayodeji Olalekan, Nikhil Marriwala, and Muzhgan Athaee. “Data Security in Wireless Sensor Networks: Attacks and Countermeasures.” Mobile Radio Communications and 5G Networks. Springer, Singapore, 2021. 173-186.
[۴۱]Almaiah, Mohammed Amin. “A new scheme for detecting malicious attacks in wireless sensor networks based on blockchain technology.” Artificial Intelligence and Blockchain for Future Cybersecurity Applications. Springer, Cham, 2021. 217-234.
[۴۲]Ramesh, S., et al. “An optimized deep neural network based DoS attack detection in wireless video sensor network.” Journal of Ambient Intelligence and Humanized Computing (۲۰۲۱): ۱-۱۴٫
[۴۳]Keerthika, M., and D. Shanmugapriya. “Wireless Sensor Networks: Active and Passive attacks-Vulnerabilities and Countermeasures.” Global Transitions Proceedings ۲٫۲ (۲۰۲۱): ۳۶۲-۳۶۷٫
[۴۴]Yousefpoor, Mohammad Sadegh, et al. “Secure data aggregation methods and countermeasures against various attacks in wireless sensor networks: A comprehensive review.” Journal of Network and Computer Applications (۲۰۲۱): ۱۰۳۱۱۸٫
[۴۵]Rehman, Aqeel-ur, Sadiq Ur Rehman, and Haris Raheem. “Sinkhole attacks in wireless sensor networks: A survey.” Wireless Personal Communications ۱۰۶٫۴ (۲۰۱۹): ۲۲۹۱-۲۳۱۳٫
[۴۶]Banga, Sourabh, et al. “Performance Analysis of Hello Flood Attack in WSN.” Proceedings of International Conference on Communication and Computational Technologies. Springer, Singapore, 2021.
[۴۷]Tak, Sana, and Ashish Trivedi. “Using Ad Hoc on Demand Distance Vector Technique for Identifying Sinkhole Attack in Wireless Sensor Network.” Advances in Electronics, Communication and Computing. Springer, Singapore, 2021. 375-384.
[۴۸]Sharma, Nikhil, et al. “Attacks and Security Measures in Wireless Sensor Network.” Intelligent Data Analytics for Terror Threat Prediction: Architectures, Methodologies, Techniques and Applications (۲۰۲۱): ۲۳۷-۲۶۸٫
[۴۹]Al Aghbari, Zaher, Pravija Raj PV, and Ahmed M. Khedr. “A Robust Fault-Tolerance Scheme with Coverage Preservation for Planar Topology based WSN.” (2021).
[۵۰]Hanane, Aznaoui, Arif Ullah, and Said Raghay. “Enhanced GAF protocol based on graph theory to optimize energy efficiency and lifetime in WSN technology.” International Journal of Intelligent Unmanned Systems (۲۰۲۱).
[۵۱]Prabhakar, Hanshita, and Asna Furqan. “Performance analysis of MIEEPB and LEACH protocol on the bases of energy efficiency in wireless sensor network.” Available at SSRN 3833917 (۲۰۲۱).
[۵۲]Huan, Xintao, Kyeong Soo Kim, and Junqing Zhang. “NISA: Node Identification and Spoofing Attack Detection Based on Clock Features and Radio Information for Wireless Sensor Networks.” IEEE Transactions on Communications (۲۰۲۱).
نقد و بررسیها
هنوز بررسیای ثبت نشده است.