مقاله امنیت در شبکه های حسگر بی سیم

مقاله امنیت در شبکه های حسگر بی سیم در قالب فایل word قابل ویرایش و پرینت گرفتن به قیمت ۸۹۰۰ تومان که بعد از پرداخت به صورت اتوماتیک لینک دانلود مقاله نمایش داده می شود.تعداد صفحات ۱۱۵ صفحه می باشد.

مقاله امنیت در شبکه های حسگر بی سیم

امنیت در شبکه های حسگر بی سیم

در چند سال گذشته، دگرگوني مهمي در دنياي كامپيوترهاي شخصي به وجود آمده است. استفاده از خط تلفن براي ارتباط اينترنت روز به روز كمتر مي شود، و كامپيوترها ديگر ابزاري تجملي به حساب نمي آيند.

امروزه بازار كامپيوتر به مشتريان دفاتر اداري كوچك / دفتر كار خانگي نگاه مي كند. قيمت كامپيوتر چنان پايين آمده است كه مي توان يك سيستم كامل با يك مانيتور بزرگ و يك چاپگر را به قيمتي كمتر از پانصد هزار تومان تهيه كرد.

قيمت وسايل شبكه سازي نيز بسيار پايين آمده است و مي توانيد بعضي از مسيريابهاي (router) سرعت بالا، ديواره هاي آتش (firewall) و سوئيچ ها را هر كدام با قيمتي كمتر از ۱۰۰ هزار تومان بخريد. اين دو روند را با اين حقيقت در نشر بگيريد كه ارتباطات باند عريض (broadband) نيز به تدريج در حال بازكردن جاي خود بين كاربران خانگي است و خانه هاي چند كامپيوتري نيز موسوم شده است.

بديهي است كه امروزه كاربران كامپيوتر با اين امكانات تمايل دارند كه يك ارتباط اينترنت باند عريض را به طور اشتراكي روي همه كامپيوترهاي خانه به كار بگيرند و فايل هاي مورد نياز كاربرانخانه را به كامپيوترهاي مختلف خانه بفرستند.
کلمات کلیدی: مصرف انرژی، طول عمر، الگوریتم، پروتکل، شبکه حسگر بی سیم، امنیت

فهرست مطالب:
مقدمه
فصل اول: شبکه حسگر بی سیم
توضیحات اولیه
کاربردها
مزیت ها
ساختمان گره
مشخصه ها
ویژگی ها
ساختار ارتباطی
شبیه سازی
معماری شبکه های حسگر
معماری ارتباطی در شبکه های حسگر
فاکتور های طراحی
محدودیت های سخت افزاری یک گره
ویژگیهای سخت افزاری
فصل دوم: امنیت در شبکه های حسگر بی سیم
منشا ضعف امنیتی در شبکه های بی سیم
سه روش امنیتی در شبکه های بی سیم
ابزار هاي Sniff وScan شبكه هاي محلي بي سيم
آنتن ها
ابزار هايي كه رمزنگاري WEP را مي شكنند
ابزارشكستن احراز هويت (Authentication)
حملات متداول شبكه هاي محلي بي سيم
مسیریابی و مکان یابی در شبکه های حسگر بیسیم با استفاده از اطلاعات قابل دسترس
بوسیله گره ها
پروتکل‌های مسیریابی
روش های مبتنی بر فاصله
روش های مستقل از مسافت
ابزارهای شبیه سازی
روش‌های مسیریابی در شبکه‌های حسگر
روش سیل آسا
روش شایعه پراکنی (شایعه ای)
روش اسپین
روش انتشار مستقیم
بهینه سازی
فصل سوم: روش های بهبود امنیت در شبکه حسگر بی سیم
معرفی شبکه..دو مطلب مرتبط
الگوریتم جستجو میمون
مدل شبکه
روش پیشنهادی
تایج تجربی
تیجه گیری و کار اینده
منابع
معرفی
نقاط ضعف الگوریتم های رمز نگاری
فصل چهارم: نتیجه گیری
فهرست تصاویر
شکل۱- یک ریز کنترل کننده ۸بیتی
شکل۲- یک ریز پردازنده
شکل۳- یک حسگر طراحی شده برای شبکه هایWSN
شکل۴- حفره پوششی
شکل۵- ساختار متداول یک شبکه حسگر
شکل۶- sun spotحسگر بی سیم
شکل۷- معماری یک شبکه بی سیم
شکل۸- ساختار عمومی یک گره حسگر
شکل۹- روش انتشار مستقیم

جهت دانلود مقاله امنیت در شبکه های حسگر بی سیم از لینک زیر اقدام نمایید.

تعداد صفحات نوع فایل قیمت
115 WORD 8,900 تومان

مقاله امنیت در شبکه های حسگر بی سیم



لینک دانلود فایل خریداری شده بلافاصله بعد از پرداخت نمایش داده می شود.
اشتراک در
اطلاع از

0 Comments
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها