پایان نامه امنیت شبکه های حسگر و سنسوری بی سیم

تعداد صفحات: 108 فرمت فایل: word کد فایل: 1000281
سال: 1388 مقطع: کارشناسی دسته بندی: پایان نامه مهندسی کامپیوتر
قیمت قدیم:۱۷,۴۰۰ تومان
قیمت: ۱۵,۳۰۰ تومان
دانلود فایل
  • خلاصه
  • فهرست و منابع
  • خلاصه پایان نامه امنیت شبکه های حسگر و سنسوری بی سیم

    پایان نامه دوره کارشناسی کامپیوتر

    گرایش نرم افزار

    چکیده

     

     تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از

    اهمیت ویژه ای برخوردار است.در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی

    شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه های حسگر را بهبود می بخشد.در این روش با استفاده از گره های ذخیره شده در ساختاری خوشه ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزایش داده ایم.ارزیابی روش پیشنهادی و مقایسه ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می دهد.

    مقدمه

       شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های  موردی متفاوت می کند [ 1] .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است[ 2,3].

    خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم[ 4].

    دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.

    در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .

    بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش [ 4] انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود

    فصل اول : شبکه های حسگر بی سیم

     

    شبکه حسگر/کارانداز (حسگر)[1] شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, ... می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی  پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند.

     

    چرا شبکه های حسگر؟

         امروزه زندگی بدون ارتباطات بی سیم قابل تصور نیست.پیشرفت تکنولوژی CMOS و ایجاد مدارات کوچک و کوچکتر باعث شده است تا استفاده از مدارات بی سیم در اغلب وسایل الکترونیکی امروز ممکن شود.این پیشرفت همچنین باعث توسعه ریز حسگر ها شده است.این ریز حسگر ها توانایی انجام حس های بی شمار در کارهایی مانند شناسایی صدا برای حس کردن زلزله را دارا می باشند همچنین جمع آوری اطلاعات در مناطق دور افتاده ومکان هایی که برای اکتشافات انسانی مناسب نیستند را فراهم کرده است. اتومبیل ها می توانند از ریز حسگر های بی سیم برای کنترل وضعیت موتور, فشار تایرها, تراز روغن و... استفاده کنند.خطوط مونتاژ می توانند از این سنسورها برای کنترل فرایند مراحل طول تولید استفاده کنند.در موقعیت های استراتژیک ریز حسگرها می توانند توسط هواپیما بر روی خطوط دشمن ریخته شوند و سپس برای رد گیری هدف(مانند ماشین یا انسان) استفاده شوند. در واقع تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است  با استفاده از حسگرها محیط فیزیکی را مشاهده کرده, بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می دهند. نام شبکه حسگر بی سیم یک نام عمومی است برای انواع مختلف که به منظورهای خاص طراحی می شود. برخلاف شبکه های سنتی که همه منظوره اند شبکه های حسگر نوعا تک منظوره هستند.در هر صورت شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربرد ها به صورت فهرست وار آورده شده است:

    نظامی (برای مثال ردگیری اشیاء)

    بهداشت(برای مثال کنترل علائم حیاتی)

    محیط(برای مثال آنالیززیستگاه های طبیعی)

    صنعتی(برای مثال عیب یابی خط تولید)

    سرگرمی(برای مثال بازی مجازی)

    زندگی دیجیتالی(برای مثال ردگیری مکان پارک ماشین)

     

    تاریخچه شبکه های حسگر:

     

      در شکل (1) طرح ها و ایده های اولیه شبکه های حسگر نشان داده شده است.

     

    [1] Wireless Sensor Actor Network (WSAN)

  • فهرست و منابع پایان نامه امنیت شبکه های حسگر و سنسوری بی سیم

    فهرست:

    مقدمه                                                                                                                         1

    فصل اول

    شبکه های حسگربی سیم 2

    چرا شبکه های حسگر؟ 2

    تاریخچه شبکه های حسگر 3

    ساختار کلی شبکه حسگر بی سیم 4

    ساختمان گره 6

    ویژگی ها 7

    موضوعات مطرح_ 7

    ·تنگناهای سخت افزاری_ 8

    ·توپولوژی_ 8

    ·قابلیت اطمینان_ 8

    ·مقیاس پذیری_ 8

    ·قیمت تمام شده 9

    ·شرایط محیطی_ 9

    ·رسانه ارتباطی_ 9

    ·توان مصرفی گره ها 9

    ·افزایش طول عمر شبکه 10

    ·ارتباط بلادرنگ و هماهنگی_ 10

    ·امنیت و مداخلات_ 11

    عوامل پیش بینی نشده 11

    نمونه ی  پیاده سازی شده شبکه حسگر 12

    بررسی نرم ا فزارهای شبیه سازی شبکه 14

    خصوصیات لازم برای شبیه سازهای شبکه 15

    شبیه ساز NS(v2) 16

    معماری درونی NS_ 16

    مدل VuSystem_ 16

    شبیه ساز  OMNeT++_ 17

    شبیه ساز  Ptolemy II 18

    مدل سازی شبکه های بی سیم 20

    اجرای یک مدل پیش ساخته 20

    تغییر پارامترها 22

    ساختار یک مدل پیش ساخته 23

    ·نمایش بصری(آیکون ها) 23

    ·کانال ها 26

    ·اکتور های  مرکب_ 27

    ·کنترل اجرا 28

    ·ساخت یک مدل جدید 29

    ·به کارگیری اکتور plot 39

    قابلیت های مدل سازی_ 41

    ·شبیه سازی رویداد گسسته 41

    ·مدل های کانال_ 42

    ·مدل های گره بی سیم 42

    ·مثال هایی از قابلیت مدل سازی_ 42

    1.ساختار بسته ها 42

    2.اتلاف بسته ها 42

    3.توان باتری 43

    4.اتلاف توان_ 43

    5.برخورد ها 44

    6.بهره آنتن دهی ارسال_ 47

    ساختار نرم افزار 50

    چند مثال و کاربرد 54

    فهمیدن تعامل (واکنش) در شبکه های حسگر 54

    نقایص شبکه های حسگر 54

    توانایی های توسعه یافته شبکه های حسگر 54

    طراحی ومدل کردن ناهمگن پتولومی_ 54

    مدل شبکه حسگر 55

    نمونه های ایجاد شده توسط نرم افزار 55

    ·غرق سازی_ 55

    ·مثلث بندی_ 56

    ·نظارت بر ترافیک_ 57

    ·گمشده جنگی در منطقه دشمن و تعقیب کننده 58

    ·جهان کوچک_ 60

    فصل دوم

    امنیت در شبکه های حسگر بی سیم 61

    مقدمه 61

    چالش های ایمنی حسگر 63

    استقرار نیرومند 63

    محیط مهاجم 64

    نایابی منبع 64

    مقیاس بزرگ_ 64

    حملات و دفاع_ 64

    لایه فیزیکی_ 65

    تراکم 65

    کوبش_ 66

    لایه اتصال_ 67

    برخورد 67

    تخلیه 67

    لایه شبکه 68

    اطلاعات مسیر یابی غلط_ 68

    عملیات انتخابی حرکت به جلو 68

    حمله چاهک_ 69

    حمله سایبیل_ 69

    حمله چاهک پیچشی_ 69

    حمله جریان آغازگر 69

    اعتبار و رمز گذاری_ 70

    نظارت_ 70

    پروب شدن_ 71

    فراوانی_ 71

    راه حل های پیشنهادی_ 71

    پروتکل های ارتباط_ 71

    معماری های مدیریت کلیدی_ 75

    LEAP_ 75

    LKHW_ 75

    پیش نشر کلیدی به صورت تصادفی_ 76

    Tiny PK_ 76

    نتیجه گیری_ 77

    فصل سوم

    بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم 78

    کارهای انجام شده 78

    سازمان دهی گره ها و عملکرد سیستم 79

    روش پیشنهادی_ 81

    4-1 شبیه سازی دو روش_ 83

    4-2 ارزیابی_ 83

    نتیجه گیری_ 84

    فصل چهارم

    مقاله انگلیسی Security in Wireless Sensor Networks_ 96

    منابع 98

     

    .

    منبع:

     

     

    C. T. Ee, N. V. Krishnan and S. Kohli, “Efficient Broadcasts

    in Sensor Networks,” Unpublished Class Project Report, UC

    Berkeley, Berkeley, CA, May 12, 2003.

     

     Agrawal, Dharma P.; Qing-An Zeng. 2003. Introduction to Wireless and Mobile Systems. Brooks/Cole – Thompson, Pacific Grove, CA.

    Chan, H., A. Perrig, and D. Song. Random Key Predistribution Schemes for Sensor Networks. IEEE Symposium on Security and Privacy (SP) (May 11 - 14, 2003).

    Hill, Jason, Robert Szewczyk, Alec Woo, Seth Hollar, David Culler, and Kristofer Pister. System architecture directions for networked sensors. In Proceedings of the Ninth International Conference on Architectural Support for Programming Languages and Operating Systems (ASPLOS IX) (November 2000).

    Hu, Y.C., A. Perrig, and D.B. Johnson. Rushing Attacks and Defense in Wireless Ad Hoc Network Routing Protocols. Proceedings of the ACM Workshop on Wireless Security (WiSe'03) (San Diego, California, September 19, 2003).

    Huang, Q., J. Cukier, H. Kobayashi, B. Liu, and J. Zhang. Fast Authenticated Key Establishment Protocols for Self-Organizing Sensor Networks. Proceedings of the Workshop on Wireless Sensor Networks and Applications, (WSNA'03) (San Diego, California, September 19, 2003).

    Jolly, G., M.C. Kuscu, P. Kokate, and M. Younis. A Low-Energy Key Management Protocol for Wireless Sensor Networks. IEEE Symposium on Computers and Communications (ISCC'03). (Kemer – Antalya, Turkey, June 30 - July 3 2003).

    Karlof C. and D. Wagner. Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures. Proceedings of the First IEEE International Workshop on Sensor Network Protocols and Applications (SNPA'03) (11 May 2003).

    Karlof, Chris, Naveen Sastry, and David Wagner. TinySec: A Link Layer Security Architecture for Wireless Sensor Networks. Proceedings of the Second ACM Conference on Embedded Networked Sensor Systems (SenSys’04) (November 3 - 5, 2004).

    Law, Y. W., S. Dulman, S. Etalle, and P. Havinga. Assessing Security-Critical Energy-Efficient Sensor Networks. 18th IFIP TC11 Int. Conf. on Information Security, Security and Privacy in the Age of Uncertainty (SEC) (Athens, Greece, May 2003).

    Perrig, Adrian, John Stankovic, and David Wagner. Security in Wireless Sensor Networks. Communications of the ACM, Volume 47, Issue 6 (June 2004): 53-57. 

    Perrig, Adrian, Robert Szewczyk, Victor Wen, David Culler, and J.D. Tygar. SPINS: Security protocols for sensor networks. In The Seventh Annual International Conference on Mobile Computing and Networking (MobiCom 2001), (2001).

    Pietro, R.D., L.V. Mancini, Y.W. Law, S. Etalle, and P. Havinga. LKHW: A Directed Diffusion-Based Secure Multicast Scheme for Wireless Sensor Networks. International Conference on Parallel Processing Workshops (ICPPW'03) (Kaohsiung, Taiwan. October 6 - 9, 2003).

    Warto, Ronald, Derrick Kong Sue-fen Cuti, Charles Gardiner, Charles Lynn, and Peter Kruus. TinyPK: Securing Sensor Networks with Public Key Technology. www.motelab.org/papers/TinyPK.pdf.

    Wood, A.D. and J.A. Stankovic. Denial of Service in Sensor Networks. IEEE Computer, Volume: 35, Issue: 10 (Oct. 2002):48-56.

    Wood, A.D., J.A. Stankovic, and S.H. Son. JAM: A Jammed-Area Mapping Service for Sensor Networks. In The 24th IEEE International Real-Time Systems Symposium (RTSS) (Cancun, Mexico, December 2003).

    Yin, C., S. Huang, P. Su, and C. Gao. Secure Routing for Large-scale Wireless Sensor Networks. In Proc. of International Conference on Communication Technology (ICCT'03) (April 2003).

    Zhou, Lidong and Zygmunt Haas. Securing Ad Hoc Networks. IEEE Network, Volume 13, Issue 6 (November-December 1999): 24-30.

    Zhu, S., S. Setia, and S. Jajodia. LEAP: Efficient Security Mechanisms for Large-Scale Distributed Sensor Networks. Proceedings of the 10th ACM Conference on Computer and Communications Security (CCS'03) (Washington, DC, USA. October 27-31, 2003).

    [Akyildiz, I.F., et al. A survey on sensor networks. IEEE

    Communications Magazine, vol. 40, no. 8, 2002, 102-116.

     

    Stankovic, J.A., et al. Real-time communication and

    coordination in embedded sensor networks. Proc. of the

    IEEE, vol. 91, no. 7, 2003.

     

    Koushanfar, F., Potkonjak, M., Sangiovanni-Vincentelli,

    A. Fault tolerance in wireless sensor networks. Handbook

    of Sensor Networks: Compact Wireless and Wired

    Sensing Systems, CRC press, 2005.

     

    Ruiz, L.B., Siqueira, I.G., Oliverira, L.B. Fault

    management in event-driven wireless sensor networks. 7th

    ACM/IEEE Int. Symposium on Modeling, Analysis and

    Simulation of Wireless and Mobile Systems, Italy, 2004.

     

    Felemban, E., et al. Probabilistic QoS guarantee in

    reliability and timeliness domains in wireless sensor

    networks. Proc. of IEEE INFOCOM, vol.4, 2005, 2646-

    2657.

     

    Lim, A. Support for reliability in self-organizing sensor

    networks. Proc. of the 5th Int. Conf. on Information

    Fusion, vol. 2, 2002, 973-980.

     

    Koushanfar, F., Potkonjak, M., Sangiovanni-Vincentelli,

    A. On-line fault detection of sensor measurements. IEEE

    Sensors, 2003, 974-980.

     

    Krishnamachari, B., and Iyengar, S. Distributed Bayesian

    algorithms for fault-tolerant event region detection in

    wireless sensor networks. IEEE Transactions on

    Computers, 2004, 241-250.

     

    Barr, R., Hass, Z.J. Java in simulation time/ scalable

    wireless ad hoc network simulator. Available at:

    http://jist.ece.cornell.edu/, 2005

    .

ثبت سفارش
عنوان محصول
قیمت