شبکه حسگر بی‌سیم و مدیریت کلید در شبکه حسگر بی سیم


در حال بارگذاری
تاریخ انتشار
23 می 2020
نوع فایل
word, pdf
حجم فایل
5829
تعداد صفحات
تعداد صفحات 60
دسته بندی
تعداد بازدید
1319 بازدید
۲۸,۰۰۰ تومان

فصل اول:کلیات تحقیق………………………………………………………………………………………………………….۲

۱-۱- مقدمه …………………………………………………………………………………………………………………………۳

۲-۱- بیان مسئله…………………………………………………………………………………………………………………….۴

۳-۱- اهداف و ضرورت تحقیق……………………………………………………………………………………………….۵

۴-۱- جنبه نوآوری تحقیق ……………………………………………………………………………………………………..۵

۵-۱- ساختار پایان‌نامه…………………………………………………………………………………………………………….۶

فصل دوم: مبانی تحقیق………………………………………………………………………………………………………….۷

۱-۲- مفهوم شبکه حسگر……………………………………………………………………………………………………….۸

۲-۲- ساختار کلی شبکه حسگر بی‌سیم…………………………………………………………………………………….۹

۲-۲-۱- ساختار خودکار…………………………………………………………………………………………………….۱۰

۲-۲-۲- ساختار نیمه خودکار……………………………………………………………………………………………..۱۱

۲-۳- ساختمان داخلی گره‌های حسگر بی‌سیم…………………………………………………………………………..۱۱

۲-۴- ویژگی‌های شبکه حسگر بی‌سیم……………………………………………………………………………………..۱۳

۵-۲- معماری شبکه‌های حسگر بی‌سیم……………………………………………………………………………………۱۳

۱-۵-۲- معماری سلسله مراتبی…………………………………………………………………………………………….۱۳

۲-۵-۲- معماری توزیع شده………………………………………………………………………………………………..۱۴

۶-۲- کاربردهای استفاده از شبکه‌های حسگر……………………………………………………………………………۱۵

۱-۶-۲- میدان‌های جنگی…………………………………………………………………………………………………….۱۶

۲-۶-۲- مانیتورکردن محیط‌زیست…………………………………………………………………………………………۱۶

۳-۶-۲- در جاده‌ها و بزرگراه‌های هوشمند…………………………………………………………………………….۱۷

۴-۶-۲- کاربردهای مختلف در زمینه پزشکی…………………………………………………………………………۱۷

۵-۶-۲- بررسی و تحلیل وضعیت بناهای ساختمان…………………………………………………………………۱۷

۷-۲- کلاس‌ کاربردهای شبکه حسگر بی‌سیم……………………………………………………………………………۱۸

۲-۷-۱- مدل مستمر……………………………………………………………………………………………………………۱۸

۲-۷-۲- مدل رویداد محور………………………………………………………………………………………………….۱۸

۲-۷-۳- مدل ناظر آغازکننده………………………………………………………………………………………………..۱۸

۴-۷-۲- مدل ترکیبی…………………………………………………………………………………………………………..۱۸

۸-۲- مشکلات امنیتی شبکه‌های حسگر بی‌سیم………………………………………………………………………..۱۹

۱-۸-۲- نیازمندی‌های امنیتی………………………………………………………………………………………………..۱۹

۲-۸-۲- محرمانگی داده‌ها……………………………………………………………………………………………………۲۰

۳-۸-۲- جامعیت داده‌ها………………………………………………………………………………………………………۲۰

۴-۸-۲- تازگی داده‌ها…………………………………………………………………………………………………………۲۰

۵-۸-۲- در دسترس بودن……………………………………………………………………………………………………۲۱

۶-۸-۲- خودسازمانده…………………………………………………………………………………………………………۲۲

۷-۸-۲- همگام‌سازی زمان………………………………………………………………………………………………….۲۲

۲-۸-۸- مکان‌یابی امن………………………………………………………………………………………………………..۲۲

۲-۸-۹- تایید هویت…………………………………………………………………………………………………………..۲۳

۹-۲- انواع حملات در شبکه حسگر بی‌سیم…………………………………………………………………………….۲۳

۱-۹-۲- حمله ارسال انتخابی……………………………………………………………………………………………….۲۴

۲-۹-۲- حمله‌ گودال………………………………………………………………………………………………………….۲۴

۳-۹-۲- حمله‌ سایبل………………………………………………………………………………………………………….۲۴

۴-۹-۲- حمله‌ تکذیب سرویس……………………………………………………………………………………………۲۵

۵-۹-۲- حمله‌ کرم چاله …………………………………………………………………………………………………….۲۵

۱۰-۲- امنیت و رمزنگاری در شبکه حسگر بی‌سیم……………………………………………………………………۲۵

۱۱-۲- انواع سیستم‌های رمزنگاری در شبکه حسگر بی‌سیم……………………………………………………….۲۶

۱-۱۱-۲- سیستم رمزنگاری متقارن………………………………………………………………………………………۲۷

۲-۱۱-۲- سیستم رمزنگاری نامتقارن…………………………………………………………………………………….۲۸

۳-۱۱-۲- رمزنگاری تابع درهم……………………………………………………………………………………………۲۸

۲-۱۲- مراحل مدیریت کلید در شبکه حسگر بی‌سیم………………………………………………………………..۲۹

۱-۱۲-۲- توزیع کلید یا پیش‌توزیع کلید………………………………………………………………………………..۲۹

۲-۱۲-۲- کشف کلید مشترک شده……………………………………………………………………………………….۲۹

۳-۱۲-۲- استقرار کلید………………………………………………………………………………………………………..۳۰

۲-۱۲-۴- به روزرسانی کلید………………………………………………………………………………………………..۳۳

۱۳-۲- روش‌های مدیریت کلید متقارن…………………………………………………………………………………….۳۳

۱-۱۳-۲- مستر کلید مبتنی بر پیش توزیع کلید………………………………………………………………………۳۴

۲-۱۴-۲- روش‌های ایجاد کلید جفت جفت………………………………………………………………………….۳۴

۳-۱۳-۲- روش‌های احتمالی/ تصادفی پیش توزیع…………………………………………………………………۳۵

۱۴-۲- روش‌های مدیریت کلید نامتقارن………………………………………………………………………………….۳۸

۱-۱۴-۲- طرح مدیریت کلید نامتقارن…………………………………………………………………………………..۳۸

۲-۱۴-۲- مدیریت کلید با استفاده از رمزنگاری منحنی بیضوی ……………………………………………….۳۹

فصل سوم: پیشینه تحقیق……………………………………………………………………………………………………….۴۰

۱-۳- روش کلید خصوصی/عمومی بدون گواهینامه………………………………………………………………….۴۲

۲-۳- رمزنگاری کلید عمومی با یک جدول اعتباربخشی طرح مدیریت کلید ……………………………….۴۴

۳-۳- طرح و شمای مدیریت کلید مبتنی بر ایستگاه پایه ……………………………………………………………۴۵

۴-۳- طرح تصادفی پیش توزیع کلید ……………………………………………………………………………………..۴۸

۵-۳- طرح مدیریت کلید مبتنی بر مکان مجازی برای شبکه‌های حسگر بی‌سیم…………………………….۴۹

۶-۳- طرح مدیریت کلید مبتنی بر مکان برای شبکه های حسگر بیسیم……………………………………….۵۱

۷-۳-  روش کلایکمب و همکاران…………………………………………………………………………………………۵۲

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.