فروشگاه i poroje

دانلود پروژه پایانی امنيت در شبكه هاي بي سيم | دانلود پروژه، مقاله، پایان نامه و گزارش کارآموزی

ضمانت بازگشت
فایل های تست شده
پرداخت آنلاین
تضمین کیفیت
دانلود فوری

دانلود پروژه پایانی امنيت در شبكه هاي بي سيم

تعداد صفحات : 140 صفحه | فرمت فایل: word ورد

موضوع پروژه کارشناسی :

دانلود پروژه پایانی امنيت در شبكه هاي بي سيم

تعداد صفحات : 140 صفحه

فرمت فایل: word ورد

فهرست مطالب:

مقدمه
فصل اول – نگاهي به شبكه هاي حسگ
1.1- نگاهي به شبكه‌هاي بي‌سيم حسگر
1.2- تاريخچة شبكه هاي حسگر
1.3- ساختار كلي شبكه حسگر بي سيم
1.4- ويژگي‌ها
1.5- ويژگي‌هاي عمومي يك شبكه حسگر
1.6- ساختار ارتباطي شبکه‌هاي حسگر
1.7- فاکتورهاي طراحي
1.7.1- تحمل خرابي
1.7.2- قابليت گسترش
1.7.3- توپولوژي
1.7.4- تنگناهاي سخت افزاري
1.7.5- قابليت اطمينان
1.7.6- مقياس پذيري
1.7.7- هزينه توليد
1.7.8- رسانه ارتباطي
1.7.9- توان مصرفي گره ها
1.7.10- ارتباط بلادرنگ و هماهنگي
1.7.11- امنيت و مداخلات
1.7.12- عوامل پیش بینی نشده
1.8- نمونه ی پیاده سازی شده شبکه حسگر
1.8.1- ذره ی میکا
1.9- کاربرد شبکه های بی سیم حسگر
1.9.1- کشاورزی دقیق
1.9.2- مراقبت بهداشتی و پزشکی
1.9.3- کنترل محیط
1.9.4- كاربردهاي نظامي
1.10- سیستم عامل
فصل دوم – پروتکل های مسیریابی برای شبکه های بی سیم حسگ
2.1- پروتكل هاي مسيريابي براي شبكه هاي بي سيم حسگر
2.2- انتشار و جمع آوری داده ها
2.3- رقابت بر سر مسیریابی و نتایج طراحی در شبکه های بی سیم حس گر
2.3.1- ویژگیهای متغیر از لحاظ زمانی و اندازه در شبکه
2.3.2- محدودیت منابع
2.3.3- مدلهای داده ای برنامه های مبتنی بر سنسور
2.4- استراتژیهای مسیریابی در شبکه های بی سیم
2.5- جوانب هدایت و مسیریابی
2.6- تکنیک های مسیریابی WSN
2.6.1- سیل آسا و انواع آن
2.6.2- شایعه پراکنی و هدایت تک منظوره ی مبتنی بر عامل
2.6.2.1- هدف اصلی
2.6.2.2- هدایت تصادفی
2.6.2.3- Walk های تصادفی
2.6.3- پروتکل های سنسور مبتنی بر مذاکره (SPIN)
2.6.4- خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی : (LEACH)
2.6.5- (PEGASIS) : Power Efficient Gathering in Sensor information Systems
2.6.6- انتشار مستقیم
2.6.7- بخش مبتنی بر بازدهی انرژی
2.6.8- نمونه هایی از پروتکل تک منظوره
2.6.9- مسیریابی تک منظوره ی چند مسیر
2.6.10- انتشار و روتینک چند منظوره
2.6.10.1- حدود
2.6.10.2- پروتکل های ساختار درختی منبع را می توان در چندین حالت ایجاد کرد
2.6.11- پروتکل های ساختار درختی مبتنی بر هسته ی توزیع شده
2.6.12- پروتکل های مبتنی بر مش
2.6.13- مسیریابی جغرافیایی
2.6.13.1- اصول روتینگ مبتنی بر وضعیت
2.6.13.2- انتشار توزیع جغرافیایی
2.6.13.3- نگاهی دیگر
2.6.13.3.1- استراتژیهای مسیریابی
2.6.13.3.2- روش های هدایت
2.6.14- گره های سیار
2.6.14.1- سینکهای سیار
2.6.14.2- کلکتورهای دیتای سیار
2.6.14.3- نواحی سیار
فصل سوم – مسیر یابی امن در شبکه های بی سیم سنسور: حملات و اقدامات متقاب
3.1- مسیر یابی امن در شبکه های بی سیم سنسور: حملات و اقدامات متقابل
3.1.1- ادعاهای ما
3.2- شبکه های حسگر در مقابل شبکه های بی سیم ad-hoc
3.3- بیان مشکل
3.3.1 فرضیات شبکه
3.3.2- انواع تهدیدات
3.3.3- اهداف امنیت
3.4. حملات روی مسیریابی شبکه های حسگر
3.4.1- استراق سمع، تغییر، یا تکرار اطلاعات مسیریابی
3.4.2- ارسال انتخابی
3.4.3- حملات sinkhole
3.4.4- حمله Sybil
3.4.5- Wormhole ها
3.4.6- حمله HELLOflood
3.4.7- Acknowledgement spoofing
3.5- حملات روی پروتکل های خاص شبکه های بی سیم حسگر
3.5.1- TinyOS beaconing
3.5.2- ارسال با حداقل هزینه
3.5.3- LEACH
3.5.4- Energy conserving topology maintenance
3.5.4.1- GAF
3.5.4.2- SPAN
اقدامات متقاب
3.6- حملات خارجی و عملیات لایه پیوند
3.6.1- حمله Sybil
3.6.2- حملات HELLO flood
3.6.3- حملات wormhole و sinkhole
3.6.4- استفاده از دانش سراسری
3.6.5- پخش عمومی تصدیق هویت شده و flooding
خلاصه اقدامات متقابل
فصل چهارم – تحمل خرابي شبكه هاي بي سيم حسگ
4.1- طرح هاي خرابي شبكه گذشته و حال
4.2 – پروتكل روتينگ standby hot
4.3 – پروتكل standby IP
4.4 – پروتكل فراواني روتر مجازي
4.5 – سيستم تحمل خطاي روتر
4.6 – تحمل خرابي سرور – مشتري
4.7 –تست ها و معيارهاي تحمل خرابي شبكه
4.8 – سيستم تحمل خرابي سوئيچ
4.9 – تحمل خرابي سوئيچ براساس DHCP
4.10 – تحمل خرابي سوئيچ بر اساس SNMP
4.11 – مزيت ها و معايب SFTS بر اساس SNMP
4.12 – تست هاي تستر NIC
4.13 – تست هاي SNFT در كنار روترها
4.14 – پوشش SFTC در خرابي سوئيچ
نتايج
منابع و مراجع
فهرست اشكا
عنوان صفح
شكل1.1 – يك حسگر طراحي‌‌شده براي شبكه‌هاي WSN که به اندازه يك سكه است
شكل 1.2- رخداد نگاري شبكه حسگر
شكل1.3- ساختار كلي شبكه حس/كار
شكل 1.4- ساختار خودكار
شكل 1.5- ساختار نيمه خودكار
شكل 1.6- ساختمان داخلی گره حسگر/كارانداز
شکل1.7- الف) حفره پوششی، ب) استفاده از حسگري اضافي (با ناحيه پوششی پررنگ) جهت حذف حفر
پوششي
شكل 1.8- ساختار متداول يک شبکه حسگري
شکل1.9- ذره میکا
شکل1.10 ساختار داخلی غبار هوشمند
شکل 1.11- دو مدل برنامه نویسی با نقاط ضعف برای شبکه حسگر
شکل 1.12- مدل برنامه نویسی رویدادگرا
شکل 2.1- برنامه های کاربردی شبکه های بی سیم حسگر
شكل 2.2- داده های چندگامه و هدایت پرس و جو
شکل 2.3- یک نمونه ساده از مسیریابی در شبکه های بی سیم
شکل 2.4- جداول مسیریابی برای بعضی از گره ها در شکل 2.3
شکل 2.5- Floodingدر شبکه های ارتباطی داده
شکل 2.6- مسئله Implosion ترافیک در پروتکل های سیل آسا
شکل 2.7- مسئله رویهم افتادگی ترافیک در پروتکل سیل آسا
شکل 2.8- عملیات پروتکل پایه SPIN
شکل 2.9- SPIN – PP
شکل 2.10- عملیات پایه در پروتکل SPIN – BC
شکل 2.11- مدل شبکه LEACH
شکل 2.12- فاز های LEACH
شکل 2.13- رویه تجمع و جمع آوری داده ها بر مبنای زنجیره
شکل 2.14- شرح Interest با استفاده از جفت های مقدار و صفت
شکل 2.15- پخش interest
شکل 2.16- راه اندازی gradient اولی
شکل 2.17- نمونه مسیرهای مختلف برای ارتباط بین گره های A و B
شکل 2.18- جا به جا کردن مسیرها در اطراف یک مسیر اصلی
شکل 2.19- نمونه های از جا به جایی در الگوریتم BIP
شکل 2.21- تصمیم ارسال محلی شده و سراسری
شکل 2.22- ستراتژي‌ ارسال مسیریابی جغرافیایی
شکل 2.23- تعدادی چاهک سیار که به یک درخت multicast وصل شده است
شکل 3.1- خلاصه ای از حملات بر علیه پروتکل های مسیریابی پیشنهاد شده
شكل3.2- علائم شبکه حسگر
شکل 3.3- یک معماری نمونه برای شبکه های حسگر
شکل 3.4- حمله Sybil
شکل 3.5- حمله Wormhole
شکل 3.6- یک نمایش از توپولوژی TinyOS beaconing تنها با یک ایستگاه پایه
شکل 3.7- حمله بر علیه پروتکل TinyOS beaconing از طریق پخش یک بروزرسانی مسیر
شکل 3.8- یک نفوذگر رده-laptop از یک wormhole استفاده می کند تا یک sinkhole د
TinyOS beaconing ایجاد کند.
شکل 3.9- حمله HELLOflood بر علیه TinyOS beaconing.
شکل 3.10- GAF

 

چكيده:

امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای بزرگ وکوچک است تهدیدهای  پیشرفته از تروریست های فضای سایبر کارمندان ناراضی وهکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد.

بدون شک زندگی امروزه بشر از مقوله ارتباطات تفکیک  ناپذیر است  ارتباطات به حدی فاصله های دور را به نزدیک کرده است که از دنیای بزرگ ما به نام دهکده جهانی یاد میشود . ارتباطات ان قدر با زندگی روزمره ما عجین شده است که نمی توانیم زندگی بدون آن را حتی تصور کنیم .در حالی که تا قرنی پیش مبادله  خبر به روزها زمان نیاز داشت اینکار اکنون تقریبا انی میشود .مخابرات اینترنت وسائل ارتبا ط جمعی نمونه هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روز مره ما را با سهولت وهزینه کمتر ممکن ساخته است .از طرف دیگرگسترش ارتباطات شبکه ای و نفوذ ان به دور دست ترین نقاط جهان باعث شده است  زمینه سوء استفاده افراد سود جو وشرور هم فراهم شود در حالیکه که هم اکنون انجام معاملات کلان اقتصادی و تبادل اطلاعات حیاتی در کوتاه ترین زمان به راحتی و با هزینه ناچیز روی شبکه های کامپوتری و اینترنت قابل انجام است .اما انجام این امور بدون در نظر گرفتن تمام جنبه های امنیتی  ممکن است باعث ضررهای جبران ناپذیری گردد از همین جا لزوم امنیت شبکه بی سیم وایجاد ارتباطات ایمن حساس میشود .این پایان نامه با برسی امنیت شبکه های بی سیم مشکلات ممکن را معرفی میکند و برای رفع راه کارهای مناسبی را برای ایمن سازی شبکه ارائه میکند .

 

** انجام سایر پروژه ها قبول میشود **

دانلود :

برای نمایش لینک دانلود ابتدا باید پرداخت آنلاین را انجام دهید.

راهنما : پس از کلیک بر روی دکمه دانلود به درگاه بانک متصل شده و عملیات پرداخت آنلاین را انجام دهید سپس لینک دانلود پروژه برای شما به نمایش در خواهد آمد و همچنین پروژه نیز به ایمیل وارد شده ارسال خواهد شد.

برای راهنمایی می توانید با یکی از موارد زیر تماس بگیرید

ایمیل :                        iporoje@gmail.com (پشتیبانی 24 ساعته)
تلفن تماس :                         09104561172 (پشتیبانی 24 ساعته)

قیمت محصول : 30000 تومان      (دانلود بلافاصله بعد از پرداخت)


توجه: در صورتی که محتویات فایل خریداری شده با اطلاعات این برگه یکسان نباشد مبلغ پرداخت شده بدون هیچ پیش شرطی بازگردانده خواهد شد.


در صورتی که نمی توانید اینترنتی خرید کنید مبلغ ذکر شده را به شماره کارت زیر واریز و نام محصول و ادرس ایمیل خود را به شماره 09104561172 ارسال کنید و تا حداکثر یک ساعت بعد محصول را دریافت کنید.


شماره کارت:     6104337601183716     بنام امیر تعویذی

تدریس xamarin و اندروید

بازدید : 37 بار دسته بندی : تاريخ : 17 آگوست 2016 به اشتراک بگذارید :