شبکه حسگر بی‌سیم و مدیریت کلید در شبکه حسگر بی سیم


در حال بارگذاری
23 می 2020
word, pdf
5829
تعداد صفحات 60
172 بازدید
۲۸,۰۰۰ تومان
خرید

فصل اول:کلیات تحقیق………………………………………………………………………………………………………….۲

۱-۱- مقدمه …………………………………………………………………………………………………………………………۳

۲-۱- بیان مسئله…………………………………………………………………………………………………………………….۴

۳-۱- اهداف و ضرورت تحقیق……………………………………………………………………………………………….۵

۴-۱- جنبه نوآوری تحقیق ……………………………………………………………………………………………………..۵

۵-۱- ساختار پایان‌نامه…………………………………………………………………………………………………………….۶

فصل دوم: مبانی تحقیق………………………………………………………………………………………………………….۷

۱-۲- مفهوم شبکه حسگر……………………………………………………………………………………………………….۸

۲-۲- ساختار کلی شبکه حسگر بی‌سیم…………………………………………………………………………………….۹

۲-۲-۱- ساختار خودکار…………………………………………………………………………………………………….۱۰

۲-۲-۲- ساختار نیمه خودکار……………………………………………………………………………………………..۱۱

۲-۳- ساختمان داخلی گره‌های حسگر بی‌سیم…………………………………………………………………………..۱۱

۲-۴- ویژگی‌های شبکه حسگر بی‌سیم……………………………………………………………………………………..۱۳

۵-۲- معماری شبکه‌های حسگر بی‌سیم……………………………………………………………………………………۱۳

۱-۵-۲- معماری سلسله مراتبی…………………………………………………………………………………………….۱۳

۲-۵-۲- معماری توزیع شده………………………………………………………………………………………………..۱۴

۶-۲- کاربردهای استفاده از شبکه‌های حسگر……………………………………………………………………………۱۵

۱-۶-۲- میدان‌های جنگی…………………………………………………………………………………………………….۱۶

۲-۶-۲- مانیتورکردن محیط‌زیست…………………………………………………………………………………………۱۶

۳-۶-۲- در جاده‌ها و بزرگراه‌های هوشمند…………………………………………………………………………….۱۷

۴-۶-۲- کاربردهای مختلف در زمینه پزشکی…………………………………………………………………………۱۷

۵-۶-۲- بررسی و تحلیل وضعیت بناهای ساختمان…………………………………………………………………۱۷

۷-۲- کلاس‌ کاربردهای شبکه حسگر بی‌سیم……………………………………………………………………………۱۸

۲-۷-۱- مدل مستمر……………………………………………………………………………………………………………۱۸

۲-۷-۲- مدل رویداد محور………………………………………………………………………………………………….۱۸

۲-۷-۳- مدل ناظر آغازکننده………………………………………………………………………………………………..۱۸

۴-۷-۲- مدل ترکیبی…………………………………………………………………………………………………………..۱۸

۸-۲- مشکلات امنیتی شبکه‌های حسگر بی‌سیم………………………………………………………………………..۱۹

۱-۸-۲- نیازمندی‌های امنیتی………………………………………………………………………………………………..۱۹

۲-۸-۲- محرمانگی داده‌ها……………………………………………………………………………………………………۲۰

۳-۸-۲- جامعیت داده‌ها………………………………………………………………………………………………………۲۰

۴-۸-۲- تازگی داده‌ها…………………………………………………………………………………………………………۲۰

۵-۸-۲- در دسترس بودن……………………………………………………………………………………………………۲۱

۶-۸-۲- خودسازمانده…………………………………………………………………………………………………………۲۲

۷-۸-۲- همگام‌سازی زمان………………………………………………………………………………………………….۲۲

۲-۸-۸- مکان‌یابی امن………………………………………………………………………………………………………..۲۲

۲-۸-۹- تایید هویت…………………………………………………………………………………………………………..۲۳

۹-۲- انواع حملات در شبکه حسگر بی‌سیم…………………………………………………………………………….۲۳

۱-۹-۲- حمله ارسال انتخابی……………………………………………………………………………………………….۲۴

۲-۹-۲- حمله‌ گودال………………………………………………………………………………………………………….۲۴

۳-۹-۲- حمله‌ سایبل………………………………………………………………………………………………………….۲۴

۴-۹-۲- حمله‌ تکذیب سرویس……………………………………………………………………………………………۲۵

۵-۹-۲- حمله‌ کرم چاله …………………………………………………………………………………………………….۲۵

۱۰-۲- امنیت و رمزنگاری در شبکه حسگر بی‌سیم……………………………………………………………………۲۵

۱۱-۲- انواع سیستم‌های رمزنگاری در شبکه حسگر بی‌سیم……………………………………………………….۲۶

۱-۱۱-۲- سیستم رمزنگاری متقارن………………………………………………………………………………………۲۷

۲-۱۱-۲- سیستم رمزنگاری نامتقارن…………………………………………………………………………………….۲۸

۳-۱۱-۲- رمزنگاری تابع درهم……………………………………………………………………………………………۲۸

۲-۱۲- مراحل مدیریت کلید در شبکه حسگر بی‌سیم………………………………………………………………..۲۹

۱-۱۲-۲- توزیع کلید یا پیش‌توزیع کلید………………………………………………………………………………..۲۹

۲-۱۲-۲- کشف کلید مشترک شده……………………………………………………………………………………….۲۹

۳-۱۲-۲- استقرار کلید………………………………………………………………………………………………………..۳۰

۲-۱۲-۴- به روزرسانی کلید………………………………………………………………………………………………..۳۳

۱۳-۲- روش‌های مدیریت کلید متقارن…………………………………………………………………………………….۳۳

۱-۱۳-۲- مستر کلید مبتنی بر پیش توزیع کلید………………………………………………………………………۳۴

۲-۱۴-۲- روش‌های ایجاد کلید جفت جفت………………………………………………………………………….۳۴

۳-۱۳-۲- روش‌های احتمالی/ تصادفی پیش توزیع…………………………………………………………………۳۵

۱۴-۲- روش‌های مدیریت کلید نامتقارن………………………………………………………………………………….۳۸

۱-۱۴-۲- طرح مدیریت کلید نامتقارن…………………………………………………………………………………..۳۸

۲-۱۴-۲- مدیریت کلید با استفاده از رمزنگاری منحنی بیضوی ……………………………………………….۳۹

فصل سوم: پیشینه تحقیق……………………………………………………………………………………………………….۴۰

۱-۳- روش کلید خصوصی/عمومی بدون گواهینامه………………………………………………………………….۴۲

۲-۳- رمزنگاری کلید عمومی با یک جدول اعتباربخشی طرح مدیریت کلید ……………………………….۴۴

۳-۳- طرح و شمای مدیریت کلید مبتنی بر ایستگاه پایه ……………………………………………………………۴۵

۴-۳- طرح تصادفی پیش توزیع کلید ……………………………………………………………………………………..۴۸

۵-۳- طرح مدیریت کلید مبتنی بر مکان مجازی برای شبکه‌های حسگر بی‌سیم…………………………….۴۹

۶-۳- طرح مدیریت کلید مبتنی بر مکان برای شبکه های حسگر بیسیم……………………………………….۵۱

۷-۳-  روش کلایکمب و همکاران…………………………………………………………………………………………۵۲

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.