شبکه حسگر بیسیم و مدیریت کلید در شبکه حسگر بی سیم
فصل اول:کلیات تحقیق………………………………………………………………………………………………………….۲
۱-۱- مقدمه …………………………………………………………………………………………………………………………۳
۲-۱- بیان مسئله…………………………………………………………………………………………………………………….۴
۳-۱- اهداف و ضرورت تحقیق……………………………………………………………………………………………….۵
۴-۱- جنبه نوآوری تحقیق ……………………………………………………………………………………………………..۵
۵-۱- ساختار پایاننامه…………………………………………………………………………………………………………….۶
فصل دوم: مبانی تحقیق………………………………………………………………………………………………………….۷
۱-۲- مفهوم شبکه حسگر……………………………………………………………………………………………………….۸
۲-۲- ساختار کلی شبکه حسگر بیسیم…………………………………………………………………………………….۹
۲-۲-۱- ساختار خودکار…………………………………………………………………………………………………….۱۰
۲-۲-۲- ساختار نیمه خودکار……………………………………………………………………………………………..۱۱
۲-۳- ساختمان داخلی گرههای حسگر بیسیم…………………………………………………………………………..۱۱
۲-۴- ویژگیهای شبکه حسگر بیسیم……………………………………………………………………………………..۱۳
۵-۲- معماری شبکههای حسگر بیسیم……………………………………………………………………………………۱۳
۱-۵-۲- معماری سلسله مراتبی…………………………………………………………………………………………….۱۳
۲-۵-۲- معماری توزیع شده………………………………………………………………………………………………..۱۴
۶-۲- کاربردهای استفاده از شبکههای حسگر……………………………………………………………………………۱۵
۱-۶-۲- میدانهای جنگی…………………………………………………………………………………………………….۱۶
۲-۶-۲- مانیتورکردن محیطزیست…………………………………………………………………………………………۱۶
۳-۶-۲- در جادهها و بزرگراههای هوشمند…………………………………………………………………………….۱۷
۴-۶-۲- کاربردهای مختلف در زمینه پزشکی…………………………………………………………………………۱۷
۵-۶-۲- بررسی و تحلیل وضعیت بناهای ساختمان…………………………………………………………………۱۷
۷-۲- کلاس کاربردهای شبکه حسگر بیسیم……………………………………………………………………………۱۸
۲-۷-۱- مدل مستمر……………………………………………………………………………………………………………۱۸
۲-۷-۲- مدل رویداد محور………………………………………………………………………………………………….۱۸
۲-۷-۳- مدل ناظر آغازکننده………………………………………………………………………………………………..۱۸
۴-۷-۲- مدل ترکیبی…………………………………………………………………………………………………………..۱۸
۸-۲- مشکلات امنیتی شبکههای حسگر بیسیم………………………………………………………………………..۱۹
۱-۸-۲- نیازمندیهای امنیتی………………………………………………………………………………………………..۱۹
۲-۸-۲- محرمانگی دادهها……………………………………………………………………………………………………۲۰
۳-۸-۲- جامعیت دادهها………………………………………………………………………………………………………۲۰
۴-۸-۲- تازگی دادهها…………………………………………………………………………………………………………۲۰
۵-۸-۲- در دسترس بودن……………………………………………………………………………………………………۲۱
۶-۸-۲- خودسازمانده…………………………………………………………………………………………………………۲۲
۷-۸-۲- همگامسازی زمان………………………………………………………………………………………………….۲۲
۲-۸-۸- مکانیابی امن………………………………………………………………………………………………………..۲۲
۲-۸-۹- تایید هویت…………………………………………………………………………………………………………..۲۳
۹-۲- انواع حملات در شبکه حسگر بیسیم…………………………………………………………………………….۲۳
۱-۹-۲- حمله ارسال انتخابی……………………………………………………………………………………………….۲۴
۲-۹-۲- حمله گودال………………………………………………………………………………………………………….۲۴
۳-۹-۲- حمله سایبل………………………………………………………………………………………………………….۲۴
۴-۹-۲- حمله تکذیب سرویس……………………………………………………………………………………………۲۵
۵-۹-۲- حمله کرم چاله …………………………………………………………………………………………………….۲۵
۱۰-۲- امنیت و رمزنگاری در شبکه حسگر بیسیم……………………………………………………………………۲۵
۱۱-۲- انواع سیستمهای رمزنگاری در شبکه حسگر بیسیم……………………………………………………….۲۶
۱-۱۱-۲- سیستم رمزنگاری متقارن………………………………………………………………………………………۲۷
۲-۱۱-۲- سیستم رمزنگاری نامتقارن…………………………………………………………………………………….۲۸
۳-۱۱-۲- رمزنگاری تابع درهم……………………………………………………………………………………………۲۸
۲-۱۲- مراحل مدیریت کلید در شبکه حسگر بیسیم………………………………………………………………..۲۹
۱-۱۲-۲- توزیع کلید یا پیشتوزیع کلید………………………………………………………………………………..۲۹
۲-۱۲-۲- کشف کلید مشترک شده……………………………………………………………………………………….۲۹
۳-۱۲-۲- استقرار کلید………………………………………………………………………………………………………..۳۰
۲-۱۲-۴- به روزرسانی کلید………………………………………………………………………………………………..۳۳
۱۳-۲- روشهای مدیریت کلید متقارن…………………………………………………………………………………….۳۳
۱-۱۳-۲- مستر کلید مبتنی بر پیش توزیع کلید………………………………………………………………………۳۴
۲-۱۴-۲- روشهای ایجاد کلید جفت جفت………………………………………………………………………….۳۴
۳-۱۳-۲- روشهای احتمالی/ تصادفی پیش توزیع…………………………………………………………………۳۵
۱۴-۲- روشهای مدیریت کلید نامتقارن………………………………………………………………………………….۳۸
۱-۱۴-۲- طرح مدیریت کلید نامتقارن…………………………………………………………………………………..۳۸
۲-۱۴-۲- مدیریت کلید با استفاده از رمزنگاری منحنی بیضوی ……………………………………………….۳۹
فصل سوم: پیشینه تحقیق……………………………………………………………………………………………………….۴۰
۱-۳- روش کلید خصوصی/عمومی بدون گواهینامه………………………………………………………………….۴۲
۲-۳- رمزنگاری کلید عمومی با یک جدول اعتباربخشی طرح مدیریت کلید ……………………………….۴۴
۳-۳- طرح و شمای مدیریت کلید مبتنی بر ایستگاه پایه ……………………………………………………………۴۵
۴-۳- طرح تصادفی پیش توزیع کلید ……………………………………………………………………………………..۴۸
۵-۳- طرح مدیریت کلید مبتنی بر مکان مجازی برای شبکههای حسگر بیسیم…………………………….۴۹
۶-۳- طرح مدیریت کلید مبتنی بر مکان برای شبکه های حسگر بیسیم……………………………………….۵۱
۷-۳- روش کلایکمب و همکاران…………………………………………………………………………………………۵۲
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.