فایل بررسی روش های بهبود امنیت در شبکه حسگر بی سیم

دسته بندي : کالاهای دیجیتال » رشته کامپیوتر و IT (آموزش_و_پژوهش)
این فایل در قالب فرمت word قابل ویرایش ، آماده پرینت و استفاده میباشد


مقدمه
 در چند سال گذشته، دگرگوني مهمي در دنياي كامپيوترهاي شخصي به وجود آمده است. استفاده از خط تلفن براي ارتباط اينترنت روز به روز كمتر مي شود، و كامپيوترها ديگر ابزاري تجملي به حساب نمي آيند. امروزه بازار كامپيوتر به مشتريان دفاتر اداري كوچك / دفتر كار خانگي نگاه مي كند. قيمت كامپيوتر چنان پايين آمده است كه مي توان يك سيستم كامل با يك مانيتور بزرگ و يك چاپگر را به قيمتي كمتر از پانصد هزار تومان تهيه كرد. قيمت وسايل شبكه سازي نيز بسيار پايين آمده است و مي توانيد بعضي از مسيريابهاي (router) سرعت بالا، ديواره هاي آتش (firewall) و سوئيچ ها را هر كدام با قيمتي كمتر از 100 هزار تومان بخريد. اين دو روند را با اين حقيقت در نشر بگيريد كه ارتباطات باند عريض (broadband) نيز به تدريج در حال بازكردن جاي خود بين كاربران خانگي است و خانه هاي چند كامپيوتري نيز موسوم شده است. بديهي است كه امروزه كاربران كامپيوتر با اين امكانات تمايل دارند كه يك ارتباط اينترنت باند عريض را به طور اشتراكي روي همه كامپيوترهاي خانه به كار بگيرند و فايل هاي مورد نياز كاربرانخانه را به كامپيوترهاي مختلف خانه بفرستند. 
کلمات کلیدی: مصرف انرژی،  طول عمر،  الگوریتم،  پروتکل،  شبکه حسگر بی سیم،  امنیت

فهرست مطالب
 مقدمه
 فصل اول:شبکه حسگر بی سیم
 توضیحات اولیه
کاربردها
مزیت ها
ساختمان گره
مشخصه ها
ویژگی ها
ساختار ارتباطی
شبیه سازی
معماری شبکه های حسگر
معماری ارتباطی در شبکه های حسگر
فاکتور های طراحی
محدودیت های سخت افزاری یک گره
 ویژگیهای سخت افزاری
 فصل دوم :امنیت در شبکه های حسگر بی سیم
منشا ضعف امنیتی در شبکه های بی سیم
سه روش امنیتی در شبکه های بی سیم
 ابزار هاي Sniff وScan شبكه هاي محلي بي سيم
آنتن ها
 ابزار هايي كه رمزنگاري WEP را مي شكنند
ابزارشكستن احراز هويت((Authentication
 حملات متداول شبكه هاي محلي بي سيم
مسیریابی و مکان یابی در شبکه های حسگر بیسیم با استفاده از اطلاعات قابل دسترس
 بوسیله گره ها 
پروتکل‌های مسیریابی
روش های مبتنی بر فاصله
وش های مستقل از مسافت
ابزارهای شبیه سازی
روش‌های مسیریابی در شبکه‌های حسگر
 روش سیل آسا
روش شایعه پراکنی(شایعه ای)
 روش اسپین
روش انتشار مستقیم
 بهینه سازی
 فصل سوم:روش های بهبود امنیت در شبکه حسگر بی سیم
معرفی شبکه..دو مطلب مرتبط
الگوریتم جستجو میمون.
مدل شبکه
روش پیشنهادی
تایج تجربی
تیجه گیری و کار اینده
منابع
معرفی
نقاط ضعف الگوریتم های رمز نگاری
 فصل چهارم:نتیجه گیری

فهرست تصاویر
شکل1-یک ریز کنترل کننده 8بیتی
شکل2-یک ریز پردازنده
شکل3-یک حسگر طراحی شده برای شبکه هایWSN
شکل4-حفره پوششی
شکل5-ساختار متداول یک شبکه حسگر
شکل6-sun spotحسگر بی سیم
شکل7-معماری یک شبکه بی سیم
شکل8-ساختار عمومی یک گره حسگر
شکل9-روش انتشار مستقیم
دسته بندی: کالاهای دیجیتال » رشته کامپیوتر و IT (آموزش_و_پژوهش)

تعداد مشاهده: 4700 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 115

حجم فایل:364 کیلوبایت

 قیمت: 65,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل