دانلود مقاله امنیت شبکه های حسگر بیسیم

دانلود مقاله امنیت شبکه های حسگر بیسیم

دانلود-مقاله-امنیت-شبکه-های-حسگر-بیسیم

امنیت شبکه های حسگر بیسیم

تعداد صفحات : 60 با فرمت وردو قابل ویرایش

فهرست

فصل اول : کلیات

1-1 مقدمه

1-2 هدف از انجام تحقیق

1-3 تاریخچه شبکه حسگر بیسیم در جهان

1-4 تاریخچه شبکه حسگر بیسیم در ایران

فصل دوم:ساختار کلی شبکه های حسگر

2-1 مقدمه

2-2 مروری بر شبکه حسگر بیسیم

2-3 اجزای سخت افزاری شبکه حسگر

2-3-1 واحد پردازنده مرکزی

2-3-2 فرستنده-گیرنده رادیویی

2-3-3 حافظه جانبی

2-3-4 حسگر   GPS 

2-3-5 منبع تغذیه

2-3-6 باطری ها و سلول های خورشیدی

2-4 اجزای نرم افزاری

2-4-1 سیستم عامل

2-4-2 درخواست شبکه حسگر

2-5 محدودیت های سخت افزاری یک گره حسگر

2-5-1 هزینه پایین

2-5-2 حجم کوچک

2-5-3 توان مصرفی پایین

2-5-4 نرخ بیت پایین

2-5-5 خود مختار بودن

2-5-6 قابلیت تطبیق پذیری

2-6 کاربردها و مزایای استفاده از شبکه های حسگر

2-6-1 میدان های جنگی

2-6-2 شناسایی محیط های آلوده

2-6-3 مانیتور کردن محیط زیست

2-6-4 بررسی و تحلیل وضعیت بناهای ساختمانی

2-6-5 در جاده ها و بزرگراه های هوشمند

2-6-6 کاربردهای مختلف در زمینه پزشکی

2-7 پشته پروتوکلی شبکه های حسگر بیسیم

فصل سوم:اهداف امنیت شبکه های حسگر بیسیم

3-1 مقدمه

3-2 مشکلات ایجاد امنیت در شبکه های حسگر بیسیم

3-3 اهداف امنیت

3-3-1 محرمانگی داده

3-3-2 جامعیت داده

3-3-3 دسترس پذیری

3-3-4 تازگی داده

3-3-5 خود سازماندهی

3-3-6 موقعیت یابی امن

3-3-7 هم گام سازی امن

3-3-8 احراز هویت

3-4 معماری مدیریت امنیت برای شبکه های حسگر بیسیم

3-4-1 مدل مدیریت شبکه

3-4-2 سطوح امنیت

فصل چهارم:طبقه بندی حملات و راهکارهای متقابل

4-1 مقدمه

4-2 طبقه بندی حملات

4-2-1 حملات بر پایه توانایی مهاجم

4-2-1-1 حملات بیرونی در برابر حملات داخلی

4-2-1-2 حملات فعال در برابر حملات غیر فعال

4-2-1-3 حملات کلاس لپ تاپ در برابر حملات کلاس خرده

4-2-2 حمله روی اطلاعات در حال عبور

4-2-2-1 حمله تعلیق یا وقفه

4-2-2-2 استراق سمع

4-2-2-3 تغییر

4-2-2-4 تولید

4-2-2-5 انعکاس پیغام موجود

4-2-3 حملات بر پایه میزبان نسبت به حملات بر پایه شبکه

4-2-3-1 حملات بر پایه میزبان

4-2-3-2 حملات بر پایه شبکه

4-2-4 حملات بر اساس پشته پروتوکلی

4-2-4-1 حملات لایه فیزیکی

4-2-4-1-1پارازیت

4-2-4-1-2 پارازیت رادیویی

 

4-2-4-1-3 دخالت یا ویرانی

4-2-4-2- حملات لایه پیوند داده

4-2-4-2-1- دستیابی مستمر به کانال(فرسودگی)

4-2-4-2-2-برخورد.

4-2-4-2-3-بی عدالتی

4-2-4-2-4-بازجویی

4-2-4-2-5-سایبیل

4-2-4-3- حملات لایه شبکه

4-2-4-3-1-حمله حفره

4-2-4-3-2- حمله سلام سیل آسا

4-2-4-3-3-حمله ارسال انتخابی

4-2-4-3-4- حمله سایبیل

4-2-4-3-5-حمله حفره کرم

4-2-4-3-6 اطلاعات مسیریابی منعکس شده،تغییر داده شده و دست کاری شده

4-2-4-3-7-حمله دست کاری تصدیق

4-2-4-3-8- گمراه کردن

4-2-4-3-9-حمله اسمارف اینترنتی

4-2-4-3-10-تعقیب ، ردیابی و پیدا کردن ایستگاه

4-2-4-4- حملات لایه انتقال

4-2-4-4-1-حمله سیل آسا

4-2-4-4-2- حمله همگام سازی

4-2-4-5- حملات لایه کاربرد

4-2-4-5-1- درهم شکستن

4-2-4-5-2-حمله انکار سرویس بر پایه مسیر

4-2-4-5-3- حمله طوفان(برنامه ریزی مجدد)

4-3 خلاصه

فصل پنجم:مکانیزم های امنیت

5-1- مقدمه

5-2- مکانیزم های امنیت

5-2-1-رمزنگاری

5-2-1-1- رمزنگاری کلید عمومی

5-2-1-2- رمزنگاری کلید متقارن

25–2-مدیریت کلید

5-2-3-جمع آوری مطمئن داده

5-2-4-مدیریت گروه امن

5-2-5-هم زمان سازی امن

5-2-6-کشف مکان امن

5 -2-7- تصدیق کد

5-2-8-موقعیت یابی امن

5-2-9- مسیر یابی امن

5-2-10- سیستم مدیریت امن

5-3 خلاصه

نتیجه گیری

 

 

فهرست اشکال

شکل2- 1- یک شبکه حسگر بیسیم

شکل2-2-معماری سخت افزار هر گره حسگر

شکل2-3پشته پروتوکلی شبکه حسگر

شکل 34 مدل معماری امنیت

شکل 4-5  فرم نرمال

شکل4-6 حمله وقفه

شکل4-7 حمله استراق سمع

شکل 4-8 حمله تغییر

شکل 4-9 حمله تولید

شکل4-10 دفاع در برابر حمله پارازیت

شکل 4-11 حمله حفره

شکل 4-12 حمله سلام سیل آسا

شکل 4-13 حمله ارسال انتخابی

شکل4-14 حمله سایبیل

شکل 4-15 حمله حفره کرم

شکل 4-16 جذب و دفع ترافیک شبکه و ایجادحلقه در شبکه

شکل 4-17 حمله دست کاری تصدیق

منابع

فهرست نمودارها

نمودار1-1-روند رو به رشد شبکه حسگر بیسیم

فهرست جداول

جدول3-1 سطوح امنیت


شبکه های حسگر بیسیم (WSN) نسل جدیدی از شبکه ها هستند که به طور معمول از تعداد زیادی گره ارزانقیمت تشکیل شده اند و ارتباط بین گره ها به صورت بیسیم صورت می گیرد. هدف اصلی در این شبکه ها جمع آوری اطلاعاتی در مورد محیط پیرامون حسگرهای شبکه است. شبکه های حسگر امروزه به عنوان یکی از مباحث بسیار داغ علمی مطرح است و تحقیقات بسیاری بر روی بهبود علمکرد این شبکه ها صورت می گیرد. این تکنولوژی چالش های متعددی را پیش روی محققان قرار داده که یکی ازآنها امنیت این شبکه ها است.به دلیل اینکه بیشتر کاربردهای شبکه های حسگر بیسیم به امنیت نیاز دارند ,امنیت به یک نگرانی بسیار مهم برای طراحان پروتوکل های این شبکه  ها تبدیل شده است. در این تحقیق اهداف امنیت شرح داده شده , حملات به طور کامل طبقه بندی شده و مکانیزم هایی برای امنیت پیشنهاد شده است که نتایج بدست آمده بدین شرح است:
پذیرش جهانی یک شبکه حسگر بیسیم به میزان زیادی به امنیت آن بستگی دارد.در حقیقت شبکه های حسگر بیسیم که در صنعت تولید می شوند ،پذیرش جهانی نخواهند داشت مگر اینکه امنیت آن برایشان اثبات شود. اما مشکلات هزینه و بهره برداری از انرژی یک چالش بزرگ را برای به وجود آوردن امنیت درشبکه های حسگر بیسیم ، برای محققان ایجاد کرده است. امید است که در آینده نه چندان دور شاهد پیشرفت های بسیاری در این زمینه باشیم. 

دانلود فایل

روش های مختلف داده محوری برای مسیریابی و ذخیره سازی داده در شبکه های حسگر بی سیم

روش های مختلف داده محوری برای مسیریابی و ذخیره سازی داده در شبکه های حسگر بی سیم

روش-های-مختلف-داده-محوری-برای-مسیریابی-و-ذخیره-سازی-داده-در-شبکه-های-حسگر-بی-سیم

روش های مختلف داده محوری برای مسیریابی و ذخیره سازی داده در شبکه های حسگر بی سیم

تعداد صفحات : 45 با فرمت وردو قابل ویرایش

فهرست مطالب

مقدمه

فصل اول:مقدمه­ای برمسیریابی درشبکه­های حسگربی سیم

1.1                 خصوصیات شبکه

2.1                 اهداف طراحی شبکه

3.1                 دسته بندی پروتکلهای مسیریابی درشبکه­های حسگربی سیم

4.1                 ایرادروشهای مسیریابی مبتنی برIP

فصل دوم:داده محوری

1.2                 داده محوری و ویژگی های آن

2.2                 توضیح روشهای مسیریابی داده محور

3.2                 روشهای ذخیره سازی داده محور درشبکه­های حسگربی سیم

فصل سوم:مقایسه،نتیجه گیری وکارهای آینده

1.3                 مقایسه­ی روشهای مسیریابی آدرس محور وداده محور

2.3                 مقایسه­ی روشهای مسیریابی داده محور

3.3                 مقایسه­ی روشهای ذخیره سازی داده محور باروشهای محلی و خارجی

4.2                 مقایسه­ی روشهای ذخیره سازی داده محور

5.2                 نتیجه­گیری

6.2                 کارهای آینده

مراجع

 

فهرست اشکال

شکل 1. سه نوع ذخیره سازی داده در شبکه­های حسگر بی­سیم15

شکل 2. مشکل انفجارداخلی.. 16

شکل 3. مشکل همپوشانی.. 16

شکل 4. پروتکلSPIN.. 17

شکل 5. فازهای پروتکل انتشارجهت دار 19

شکل 6. طرح پرس وجو در نود رهبر22

شکل 7. پرس وجوی مبتنی برانتشارسیل­آسای سنتی و روشACQUIRE. 23

شکل 8. فرسودگی زمانی داده طبق زمان جمع آوری.. 26

شکل 9. تعیین مسیرجستجو با استفاده نقشه­ی اولویت جستجو26

شکل 10. تغییر نقشه­ی اولویت جستجو از طریق وزن دهی بااستفاده از مکانیک چاهک متحرک27

شکل 11. روش مسیریابی جغرافیایی.. 29

شکل 12. الگوریتم به دست آوردن مکان درهم سازی شده برای ذخیره سازی.. 32

شکل 13. مثال ازطرح پوشش باچندسطح آستانه در روش ذخیره سازی مبتنی بر گرید39

شکل 14 . مثالی از توسعه گرید در روش ذخیره سازی مبتنی بر گرید40

شکل 15. بازیابی داده در روش ذخیره سازی مبتنی بر گرید41

 

فهرست جداول

جدول 1. مقایسه­ی روشهای آدرس محور وداده محور42

جدول 2. مقایسه­ی روشهای مسیریابی داده محور 44

جدول 3. مقایسه­ی روشهای ذخیره سازی داده محور با ذخیره سازی محلی وخارجی44

دانلود فایل

دانلود تحقیق معماری شبکه های نوری

دانلود تحقیق معماری شبکه های نوری

دانلود-تحقیق-معماری-شبکه-های-نوری

دانلود تحقیق معماری شبکه های  نوری

تعداد صفحات : 63 با فرمت وردو قابل ویرایش
يك گرايش از مهندسي برق است كه خود به دو زير مجموعه ميدان و امواج و سيستم تقسيم مي‌شود. در گرايش سيستم هدف فرستادن اطلاعات از يك نقطه به نقطه‌اي ديگر است. اطلاعات معمولاً به صورت سيگنال‌هاي الكترونيكي وارد ” فرستنده ” مي‌شوند، با روشهاي مختلف به “گيرنده” انتقال پيدا مي‌كنند، و سپس دوباره به سيگنالهاي الكترونيكي حامل اطلاعات فرستاده شده تبديل مي‌گردند. مديومهاي ( محيط‌هاي ، كانالهاي ، رسانه‌هاي ) انتقال سيگنالها از فرستنده به گيرنده شامل سيم مسي ( زوج سيم ، كابل هم محور )، امواج راديويي   ( بي‌سيم )، موجبرها ،و فيبرنوري مي‌شوند
نیاز کاربران شبکه‌های مخابراتی به پهنای باند وسیع افزایش چشمگیری داشته است. به همین دلیل، پاسخگویی به این نیاز و نیز آینده‌نگری برای افزایش سرعت تطابق با نیازهای جدید و در حال رشد کاربران، به مهمترین چالش طراحی شبکه‌های مخابراتی آینده مبدل گشته است. ظهور تکنولوژی‌های فیبر نوری توانسته است تا حدی نگرانی محدودیت پهنای باند را مرتفع کند…

 

مقدمه 

چکیده 

فیبر نوری

فیبر نوری در ایران 

کاربرد فیبر نوری

فرآیند پیش سازه

ارسال نور در فیبر نوری 

سیستم رله فیبر نوری  

سیستم روشنایی

تار نوری 

انواع تار نوری  

سیستم انتقال تار نوری

تکامل شبکه های نوری 

مالتی پلیکینگ 

روش wdm

افزایش ظرفیت در شبکه نوری  

خصوصیات WDM 

شبکه نوری آینده 

سیرتکامل شبکه نوری    

مسیریاب mpls

معماری  mpls

 سوپر کانتینیوم 

شبکه نوری سنکرون 

.SONET 

باز مولد 

شدت سیگنال 

مولتی پکس کردن 

انشعاب مجازی 

 منابع 

دانلود فایل

بررسی روشهای کنترل مصرف انرژی و افزایش طول عمر شبکه های حسگر بی سیم

بررسی روشهای کنترل مصرف انرژی و افزایش طول عمر شبکه های حسگر بی سیم

بررسی-روشهای-کنترل-مصرف-انرژی-و-افزایش-طول-عمر-شبکه-های-حسگر-بی-سیم

بررسی روشهای کنترل مصرف انرژی و افزایش طول عمر شبکه های حسگر بی سیم 

تعداد صفحات :62 با فرمت ورد و قابل ویرایش
 
شبکه های حسگر بیسیم    اشاره دارند به یک گروه از حسگر فضایی پراکنده و اختصاصی ، برای نظارت و ضبط شرایط فیزیکی محیط زیست و سازماندهی داده های جمع آوری شده در یک محل مرکزی که مجموعه ای  از گره های  حسگر کوچک می باشد و  قابلیت نظارت و حس محیط اطراف خود و ارسال داده های حس شده به یک ایستگاه مادر را دارند . محدود بودن انرژی موجود در گره ها ، چالش اصلی شبکه های حسگر بیسیم می باشد که بقای شبکه را تحت تاثیر خود فرار می دهد . از این رو تا کنون روشهای مختلفی در خصوص بهینه کردن مصرف انرژی و کنترل توان و در نتیجه افزایش طول عمر شبکه های حسگر انجام گردیده است ، با توجه به این که شبکه‌های حسگر بیسیم اکثراً در محیطهایی استفاده می شوند که حضور فیزیکی انسان در آنجا مقدور نمی باشد و  تا حدود بسیار زیادی به صورت غیرقابل دسترس هستند  و مقوله مصرف توان و انرژی و به حداقل رساندن آن از موضوعات بسیار مهم و حیاتی در این نوع شبکه ها می باشد .
 در این سمینار قصد داریم به بررسی راهکارهایی از جمله الگوریتمهای مسیریابی  موثر و همچنین مکان  یابی بهینه حسگر ها از طریق شناسایی سر خوشه ها   در خوشه بندی گره ها ( ترکیب حسگر و کار انداز ) ، جهت کنترل مصرف انرژی و افزایش طول عمر حسگر های شبکه های حسگر  بیسیم بپردازیم ، اما قبل از آن مروری بر معرفی شبکه های حسگر بیسیم می نماییم .    
 
     عنــوان

چکیده    

فهرست مطالب

 

فصل اول : مقدمه                                                                                                                   

1-1- مقدمه ای بر شبکه های سنسور بیسیم 

1-2- دلیل استفاده از شبکه های حسگر

1-3- تاریخچه شبکه‌ های حسگر بیسیم

1-4- تعریف جدیدی از  شبکه‌های حسگر بیسیم

1-5- موارد استفاده از شبکه‌ های حسگر بیسیم

            1-5-1- ایجاد و کنترل امنیت

            1-5-2- محیط پیرامون و موجودات زنده

            1-5-3- صنایع

            1-5-4- کنترل ترافیک

1-6- چالشهای موجود در شبکه‌های حسگر بیسیم

1-7- مفاهیم قابل توجه در شبکه‌های حسگر بیسیم

           1-7-1- گلوگاههای سخت افزاری

           1-7-2- توپولوژی

                1-7-3- قابلیت اطمینان

               1-7-4- مقیاس پذیری

              1-7-5- قیمت تمام شده

            1-7-6- شرایط محیطی

             1-7-7-   رسانه ارتباطی

             1-7-8-   توان مصرفی گره‌ها

            1-7-9-    افزایش طول عمر شبکه

               1-7-10-  امنیت

              1-7-11- عوامل غیر قابل پیش بینی

 

فصل دوم : عوامل موثر بر تلورانس مصرف انرژی با استفاده از مسیریابی در شبکه های حسگر بیسیم

2-1- بخش اول : کاهش مصرف انرژی در شبکه های حسگر بیسیم

بوسیله الگوریتم مسیر یابی ترکیبی

2-1-1- مقدمه ای بر مسیریابی در شبکه های حسگر بی سیم

        2-1-2- ساختار کلی شبکه های حسگر بی سیم و انتقال داده به سینک

       2-1-3-  الگوریتم هاي مسیریابی چند پرشه در شبکه هاي حسگر بیسیم

       2-1-4- دسته بندي پروتکل هاي مسیریابی

                   2-1-4-1- پروتکل هاي بر پایه موقعیت

              2-1-4-2- پروتکل هاي مسیریابی آگاه از کیفیت سرویس و جریان هاي ترافیکی

                2-1-4-3- پروتکل هاي مسیریابی داده محور

              2-1-4-4- پروتکل هاي مسیریابی آگاه از انرژي

               2-1-4-5 پروتکل هاي مسیریابی سلسله مراتبی

                                   2-1-4-5-1- الگوریتم LEACH

    2-1-6- مشکل حفره در شبکه هاي حسگر بیسیم

    2-1-7- الگوریتم مسیریابی چند پرشه ترکیبی

               2-1-7-1- مسیریابی خارج ناحیۀ حفره

              2-1-7-2-   مسیریابی در ناحیه حفره

              2-1-7-2-1- آنالیز مصرف انرژي در ناحیۀ حفره

    2-1-8- ارزیابی کارایی

              2-1-8-1- محتویات آزمایش

              2-1-8-2- مقایسه کارایی

                   2-1-8-3- در نظر گرفتن موقعیت مرز ترکیب

         2-1-9-  نتیجه گیري

2-2- بخش دوم : افزایش طول عمر شبکه های حسگر بیسیم به وسیله مکان یابی بهینه سر خوشه ها با الگوریتم رقابت استعماری

      2-2-1- مقدمه ای بر خوشه بندی شبکه های حسگر بیسیم

      2-2-2- خوشه بندي گره ها

      2-2-3- الگوریتم رقابت استعماري

      2-2-4- الگوریتم CICA

               2-2-4-1- فاصله گره های حسگر از سرخوشه ها

               2-2-4-2- فاصله گره ها تا ایستگاه اصلی

                 2-2-4-3- میزان انرژی باقیمانده در گره های حسگر

      2-2-5- نتایج شبیه سازي

               2-2-5-1- مقادیر پارامترهاي مشترك شبیه سازي

               2-2-5-2- مقادیر پارامترهاي سناریوي اول

               2-2-5-3- مقادیر پارامترهاي سناریوي دوم

               2-2-5-4- مقادیر پارامترهاي سناریوي سوم

                          2-2-5-5- نمودارهاي شبیه سازي سناریوي اول

                          2-2-5-5-1- مقایسه تعداد گره هاي زنده

                          2-2-5-5-2- مقایسه میانگین مصرف انرژي هر گره

                          2-2-5-5-3- مقایسه مجموع مصرف انرژي همه گره ها

                         2-2-5-6- نمودارهاي شبیه سازي سناریوي دوم

                          2-2-5-6-1- مقایسه تعداد گره هاي زنده

                          2-2-5-6-2- مقایسه میانگین مصرف انرژي هر گره

                          2-2-5-6-3- مقایسه مجموع مصرف انرژي همه گره ها

                          2-2-5-6-4- مقایسه تعداد گره هاي زنده

                              2-2-5-6-5- مقایسه میانگین مصرف انرژي هر گره

                          2-2-5-6-6- مقایسه مجموع مصرف انرژي همه گره ها

 

فصل سوم : نتیجه گیري

3-1- ایجاد خوشه های متوازن

3-2- تصادفی نبودن انتخاب سرخوشه ها

3-3- انتخاب سرخوشه هایی با انرژی بیشتر

 

فصل چهارم : مراجع

4-1 مراجع

 

دانلود فایل

دانلود مقاله کامل شبکه بی سیم wifi

دانلود مقاله کامل شبکه بی سیم wifi

دانلود-مقاله-کامل-شبکه-بی-سیم-wifi

دانلود مقاله کامل شبکه بی سیم wifi

تعداد صفحات : 108 با فرمت وردو قابل ویرایش
امروزه با پیشرفت تکنولوژي اطلاعات نیاز به استفاده از امکانات روز جهت تبادل داده ها با سرعت و دقت بالا و رهایی از محدودیت هاي محیطی بیشتر احساس میشود بنابراین لازم است از امکانات و تجهیزاتی استفاده شود که بتوان به سادگی و آسانی راه اندازي شده و استفاده نمود.
یکی از این روشها که راحت ترین و ساده ترین و کم هزینه ترین روش می باشد استفاده از شبکه هاي کامپیوتري بخصوص شبکه هاي کامپیوتري بیسیم است متاسفانه در کشور ما چندان به اهمیت استفاده و بکارگیري و مزایاي استفاده از شبکه هاي بیسیم بها داده نشده است . در این تحقیق سعی شده است تا حد امکان شما را با مزایا و تجهیزات و نحوه نصب و راه اندازي شبکه هاي بی سیم آشنا کند همچنین با پروتکلهاي شبکه هاي بیسیم نحوه رمزگذاري و امنیت آشنا خواهید شد.
شبکه هاي بیسیم فواید شگرفی در امر شبکه سازي بوجود آورده اند از جمله قابلیت هاي بسیار مفید این نوع شبکه قابل حمل بودن و آزاد بودن از محدودیت سیم ها در داخل اداره یا منزل است. اگر اداره اي از آخرین تکنولوژي شبکه ، یعنی شبکه بیسیم استفاده میکند این اداره یا هر خانه اي خالی از پستی و بلندي نیست بنابراین لازم است طوري تجهیزات شبکه را چید که بهترین استفاده را از آنها برد.
اگر می خواهید یک شبکه بیسیم خانگی بدون دردسري داشته باشید بهتر است. این تحقیق را بطور کامل
خوانده و از آن استفاده کنید. این تحقیق طوري طراحی شده است که در ابتدا تجهیزات مورد نیاز شبکه بیسیم را معرفی کرده و با کارکرد هر یک آشنا می شوید در گام بعدي شما را با مراحل ساخت یک شبکه بیسیم، نصب و راه اندازي ، پیگربندي شبکه و رفع اشکالات احتمالی آشنا میکند.
بعد از پایان این مطالب خواهید توانست یک شبکه بیسیم بی دردسر ، سریع ، امنیتی و تجهیزات فیزیکی بهینه شده درست نمائید با استفاده ازشبکه بیسیم خواهید توانست در فواصل دور وظایفی را به چاپگربفرستید و یا اینکه فایلی را به آسانی به کامپیوتر دیگري ارسال نمائید.
اضافه کردن و اشتراك گذاري تجهیزات و اتصالات اینترنتی بصورت گام به گام
رفع خرابی و افزایش قابلیت هاي اتصالهاي شبکه بیسیم 
استفاده ازابزارهاي امنیتی ازقبیل  Firewallو رمزگذاري داده ها و….
 

فصل اول : چرا شبکه بی سیم 

1-1           شبکه های بی سیم چیست؟

1-2         فوابد استفاده از شبکه بی سیم 

1-3        سرعت واقعی شبکه بی سیم

1-4        اشتراک گذاری مودم های پهن باند

1-5        اشتراک گذاری چاپگرها و CDو هارد دیسک ها

فصل دوم: آماده سازی

      2-1   آشنایی با بعضی اصطلاحات شبکه سازی

      2-2    شبکه های بی سیم چگونه کار میکنند

      2-3    اشتراک گذاری فایل ها

      2-4    اشتراک گذاری اینترنت

      2-5    امنیت شبکه 

فصل سوم : ملاحظات بی سیم ها

     3-1     مرتب سازی تجهیزات شبکه بی سیم

     3-2     مد Ad-Hoc و Infrastructure  (زیر ساخت)

     3-3     ﭼﮕﻮﻧﮕﯽ اﺛﺮﮔﺬاري دﯾﻮارﻫﺎ، ﺑﺘﻮﻧﻬﺎ و ﻓﻠﺰات روي ﺳﯿﮕﻨﺎل ﻫﺎي ﺑﯽﺳﯿﻢ 

     3-4     ماکزیمم سرعت وسرعت های واقعی

     3-5     نحوه دریافت سیگنال کامل از Wireless

     3-6     اﺳﺘﺎﻧﺪاردﻫﺎي802.11 b و 802.11 a یا 802.11 g 

 فصل چهارم : نصب سخت افزار و نرم افزار شبکه

     4-1     گزینه های اتصال

     4-2     نصب سخت افزار

     4-3     مرور نرم افزار

     4-4     استفاده از مدAd-Hoc

     4-5     کار با Access pointها

     4-6     رفع عیب یا Troubleshooting

     4-7     نحوه قرار گرفتن تجهیزات

     4-8    ایجاد شبکهPeer-To-Peer

     4-9    نحوه ساخت یک شبکه ابتدایی

     4-10 استفاده از دستگاه های چند رسانه ای شبکه 

فصل پنجم:ایجاد شبکه با استفاده از استاندارد های بی سیم

     5-1    یک شروع خوب 802.11 b 

     5-2    شبکه سازی بی سیم به صورت PDA

     5-3    Home RF

     5-4    حرکت به سوی 802.11 a

     5-5    پدیده نو به نام 802.11 g

     5-6    ارسال فایل ها از طریق اشعه مادون قرمز

فصل ششم:آموزش گام به گام شبکه سازی در ویندوز XP

     6-1     اطمینان از شناسایی سخت افزار

     6-2    نصب و به روز رسانی درایوها

     6-3   تغییر تنظیمات دستی 

     6-4    اشتراک سازی فایل ها و چاپگر 

     6-5    اشتراکی کردت دسترسی به اینترنت 

     6-6    استفاده از جادوگر نصب شبکه یا Network Setup wizard 

فصل هفتم : روترها و اشتراک گذاری اینترنت

     7-1    انتخاب کردن یک روتر بی سیم

     7-2    اضافه نمودن روتر به شبکه

فصل هشتم : آماده سازی اینترنت 

     8-1    تنظیمات E-mail 

     8-2    مرور صفحات وب 

    8-3    اضافه کردن امکانات پیام های فوری 

    8-4    پیدا کردن آدرس IP  

    8-5    تست توان عملیاتی یا Throughput 

    8-6    تنظیم کردن E یا PPP 

فصل نهم : رفع عیب اتصالات بی سیم 

    9-1     آیا درایورهای شبکه از نوع متداول و به روز هستند

    9-2     تشخیص کارتهای شبکه معیوب 

    9-3     پیکر بندی سودمند خطاها 

    9-4     توقف یا Hang up فایروال

    9-5     اشکالات چاپگر 

    9-6     سایر اشکالات رایج

فصل دهم : امنیت

    10-1   منشاء ضعف امنیتی در شبکه های بی سیم و خطرات متداول

    10-2   امنیت و پروتکل WEP 

    10-3   قابلیت ها و ابعاد امنیتی استاندارد 802.11 

    10-4   Authentication 

    10-5   Authentication ﺑﺪون رﻣﺰﻧﮕﺎري (Open System Authentication)

    10-6    Authentication با رﻣﺰﻧﮕﺎري  (shared k Authentication)RC4

    10-7   ضعف در الگوریتم 

    10-8   مقایسه مدلهای 

802.11


دانلود فایل

بررسی امنیت در شبکه های حسگر بیسیم

بررسی امنیت در شبکه های حسگر بیسیم

بررسی-امنیت-در-شبکه-های-حسگر-بیسیم

بررسی امنیت در شبکه های حسگر بیسیم 
تعداد صفحات : 69 با فرمت ورد و قابل ویرایش
 
شبکه حسگر /کار انداز شبکه ایست متشکل از تعداد زیادی گره کوچک.شبکه حس /کار به شدت با محیط تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز واکنش نشان میدهد.کاربردهای این شبکه ها به سه دسته نظامی ،تجاری،پزشکی تقسیم می شود.
عوامل متعددی در طراحی شبکه های حس /کار موثر هستند .از نظر سخت افزاری هر گره ضمن اینکه باید کل اجزاي لازم را دارا باشد گاهی باید بحد کافی کوچک و یا سبک و یا دارای توان مصرفی کم نیز باشد.
توپولوژی ذاتی شبکه حس/کار گراف است. هر گره باید بگونه ای باشد که خرابی گره نباید عملکرد شبکه را تحت تاثیر قرار دهد.
شبکه باید هم از نظر تعداد گره ها و هم از نظر میزان پراکندگی گره ها مقیاس پذیر باشد.طول عمر گره ها بعلت محدودیت انرژی منبع تغذیه، کوتاه است در نتیجه عمر شبکه های حس/کار کوتاه است.امنیت در برخی کاربردها بخصوص در کاربردهای نظامی یک موضوع بحرانیست، بیسیم بودن ارتباطات در شبکه، کار دشمن را برای فعالیتهای ضد امنیتی آسانتر میکند.مورد دیگر استفاده از یک فرکانس واحد ارتباطی برای کل شبکه است، شبکه را در مقابل استراق سمع آسیب پذیر می کند، پویایی توپولوژی زمینه را برای پذیرش گره های دشمن فراهم میکند.
دراین تحقیق یک نمونه پیاده سازی سخت افزاری گره های حسگر ،ذره میکا شرح داده شده است.
سپس شرح میدهیم که چطور مدلهایی از شبکه های بی سیم ایجاد کرده و ان را اجرا کنیم. سپس به شرح انواع حملات شبکه های بیسیم از جمله : حملات انکار سرویس ، حملات تحلیل، حمله wor hole،                حمله sybile، حملات تکرار گره ، حملات مخالف محرمانگی پیام ، حملات فیزیکی و …. و روشهای مقابله با انها پرداخته میشود.
 
چکیده

مقدمه 

معرفی شبکه های بیسیم 

ساختار کلی شبکه حس /کار بیسیم 

کاربردها 

نمونه پیاده سازی شده شبکه حس /کار 

خصوصیات لازم برای شبیه سازهای شبکه 

شبیه ساز NS(V2)  

شبیه ساز OMNET++ 

شبیه ساز PTOLEMYII 

مدل سازی شبکه های بی سیم 

قابلیت های مدل سازی 

پیاده سازی درPTOLEMYII 

مدل شبکه حسگر 

انواع حملات در شبکه های حسگر و راههای مقابله با انها 

منابع 

دانلود فایل

دانلود تحقیق در مورد شبکه های حسگر بی سیم

دانلود تحقیق در مورد شبکه های حسگر بی سیم

دانلود-تحقیق-در-مورد-شبکه-های-حسگر-بی-سیم

دانلود تحقیق در مورد شبکه های حسگر بی سیم 
تعداد صفحات : 41 با فرمت ورد و قابل ویرایش
 
حسگرهایی که به دستگاهها و سازه ها  متصل شده و یا در محیط زیست قرار داده می شوند قادرند اطلاعات با ارزشی را جمع آوری کنند و سودمندی های زیادی برای جامعه داشته باشند از جمله توانایی های بالقوه آنها عبارتند از :
کاهش حوادث اسفناک ؛ حفظ منابع طبیعی و محیط زیست بهبود وضعیت بهره وری تولید و نیز بهبود کمک رسانی در موارد اضطراری و بطورکلی افزایش امنیت شهروندان و جامعه است .
اما تا بحال موانع زیادی برای استفاده از این حسگرها وجود داشته است که یکی از آنها استفاده از حجم عظیمی از سیم های مسی و کابل های نوری و  نیز دکل های که برای حمل این سیم ها لازم است و مثال آن بوده است که همه اینها به همراه وقتی و هزینه ای که برای تعمیر و نگهداری و مرمت آنها مورد نیاز است باعث شده است استفاده از حسگرها با محدودیت همراه باشد و کیفیت  کلی کار را کاهش دهد . اما استفاده از شبکه های حسگر بی سیم می تواند همه این هزینه ها را با استفاده از حذف  اتصالات و نصب   کاهش دهد 
شبکه حسگر بی سیم ایده ل باید انرژی کمی مصرف کند و برنامه ریزی هوشمندانه ای داشته باشد و قادر باشد داده ها را بسرعت  و با دقت و در طی زمان طولانی دریافت کرده و هزینه نصب آن ارزان بوده و نیاز به تعمیر و نگهداری هم نداشته باشد .
 
فصل اول : شبکه های حسگر بیسیم

1-1مقدمه ای بر شبکه های حسگر بی سیم

1-2تاریخچة شبکه های حسگر

1-3معماری مجزای درحسگرهای بی سیم

1-4 معماری شبکه های حسگرهای بی سیم

1-5شبکه توری

1-6زیگ بی

فصل دوم : کاربرد شبکه های حسگر بی سیم

2-1کاربردهای شبکه های حسگر بی سیم

2-2نظارت بر سازه های بهداشتی  سازه های هوشمند

2-3اتوماسیون ( خودکاری سازی ) صنعتی 

2-4کاربردهای برجسته  نظارت سازه های شهری

2-5پیشرفتهای آینده 

2-6شبکه های حسگربی سیم

2-7معماری یک شبکه حسگر بی سیم 

2-8کاربردهای شبکه حسگر بی سیم

2-9نظارت بر محیط شبکه حسگر بی سیم

2-10مشخصه های شبکه حسگر بی سیم

2-11سخت‌افزار در شبکه حسگر بی سیم

2-12استانداردهای شبکه حسگر بی سیم

2-13نرم‌افزارهای شبکه حسگر بی سیم

2-14سیستم‌عامل در شبکه حسگر بی سیم

2-15میان افزارشبکه حسگر بی سیم

2-16زبان برنامه نویسی شبکه حسگر بی سیم

2-17الگوریتم شبکه حسگر بی سیم

2-18تجسم فکری داده ها

2-19شبکه های حسگر بی سیم و کاربردهای آن

2-20خصوصيات مهم شبكه هاي حسگر بي سيم

2-21کاربردهای نظامی شبكه هاي حسگر بي سيم

2-22کاربردهای محیطی شبكه هاي حسگر بي سيم

2-23کاربردهای بهداشتی شبكه هاي حسگر بي سيم

2-24کاربردهای خانگی شبكه هاي حسگر بي سيم

2-25کاربردهای تجاری شبكه هاي حسگر بي سيم

2-26ویژگی‌های عمومی یك شبكه حسگر

2-27چالش های شبکه حسگر

2-28مزایای شبکه های حسگربی سیم

2-29معرفی شبکه‌های بی‌سیم(WIFI)

2-30امنیت در شبکه‌های بی سیم

2-31منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

2-32سه روش امنیتی در شبکه‌های بی سیم

فصل سوم : مسیریابی

3-1مسیریابی

3-2پروتکل‌های مسیریابی

3-3پروتکل‌های روش اول

3-4پروتکل‌های روش دوم

3-5محدودیت‌های سخت‌افزاری یک گره حسگر

3-6روش‌های مسیریابی در شبکه‌های حسگر

3-7روش سیل آسا 

3-8روش شایعه پراکنی

3-9روش اسپین

3-10روش انتشار هدایت شده 

نتیجه گیری 

منابع 

دانلود فایل

شبکه های موردیMANET و شبکه های حسگر بی سیم

شبکه های موردیMANET و شبکه های حسگر بی سیم

شبکه-های-موردیmanet-و-شبکه-های-حسگر-بی-سیم

شبکه های موردیMANET  و شبکه های حسگر بی سیم
تعداد صفحات : 37 با فرمت ورد و قابل ویرایش
 
در این تحقیق در مورد شبکه های موردی MANET و شبکه های حسگر بیسیم تحقیق به عمل رسیده است.
هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردی MANET و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است.
شبکه های موردی MANET جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها  (Ad Hoc) نیز در آن قرار گرفته است.
همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم Wire less.
 

چکیده 

مقدمه

شبکه های موردیMANET

 

دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها

کاربرد های شبکه Mobile ad hoc

ساختار شبکه های MANET

شبکه های موبایل Ad hoc یا  Mobile ad hoc networks(MANET)

مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم )

مزاياي شبكه ي ad hoc 

اتوماسیون ( خودکاری سازی ) صنعتی industrial automation

کاربردهای برجسته  نظارت سازه های شهری

شبکه های حسگر بی سیم

کاربردهای شبکه حسگر بی سیم 

مشخصه های شبکه حسگر بی سیم 

سخت‌افزار در شبکه حسگر بی سیم

سیستم‌عامل های شبکه حسگر بی سیم

میان افزار شبکه حسگر بی سیم 

شبکه های حسگر بی سیم و کاربردهای آن

معرفی شبکه‌های بی‌سیم(WIFI)

نتیجه و منابع 

دانلود فایل

مقایسه شبکه های حسگر بی سیم با شبکه های موردی

مقایسه شبکه های حسگر بی سیم با شبکه های موردی

مقایسه-شبکه-های-حسگر-بی-سیم-با-شبکه-های-موردی

مقایسه شبکه های حسگر بی سیم با شبکه های موردی
تعداد صفحات : 56 با فرمت وردو قابل ویرایش
 
در این پروژه در مورد شبکه های موردی سیار و  شبکه های حسگر بی سیم تحقیق به عمل رسیده است.
هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردی سیارو شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است.
شبکه های موردی سیار جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها نیز در آن قرار گرفته است.
همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم.
 

فصل اول:شبکه های موردی

1-1 مقدمه

1- 2 شبكه هاي موردی

1-3 مزاياي شبكه موردی

1-4 كاربردهاي شبكه هاي موردی

 1-5 محدوديت هاي شبكه هاي موردی

1-6 ايجاد شبكه به كمك بلوتوث

1-7 مزاياي بلوتوث

فصل دوم:شبکه های بی سیم موردی

2-1 شبکه‌های بی‌سیم موردی

2-2 معرفی انواع شبکه‌های موردی

2-3 کاربردهای شبکه موردی

2-4 خصوصیات شبکه‌های موردی

2-5 امنیت در شبکه‌های بی سیم

2-6 روش امنیتی در شبکه‌های بی سیم

فصل سوم:مسیر یابی

3-1 مسیریابی

3-2 پروتکل‌های مسیریابی

3-3 پروتکل‌های روش اول مسیریابی

3-4 پروتکل‌های روش دوم مسیریابی

3-5 روش‌های مسیریابی در شبکه‌های حسگر

3-6 روش سیل آسا

3-7 روش شایعه پراکنی

3-8 روش اسپین

3-9 شبکه های موردی بی سیم

3-10 انواع شبکه‌های موردی بی‌سیم عبارتند از

3- 11 دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها

فصل چهارم:ساختار شبکه ­های موردی سیار

4-1 ساختار شبکه های موردی سیار

4-2 خصوصيات موردی سیار

4-3 معايب موردی سیار

فصل پنجم: شبکه­های موبایل

5-1 شبکه های موبایل

5-2 شبکه های موبایل نسل یک شبکه هایAMPS

5-3 شبکه های موبایل نسل 2 شبکه هایGSMو EDGE

5-4 مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم)

5-5 مزاياي شبكه ي ad hoc

5-6 نتیجه گیری از شبکه های موردی سیار

فصل ششم: شبکه­های حسگر بی سیم

6-1 مقدمه ای بر شبکه های حسگر بی سیم

6-2 تاریخچة شبکه های حسگر

6-3 معماری مجزای درحسگرهای بی سیم

6-4 معماری شبکه های حسگرهای بی سیم

فصل هفتم: کاربردهای شبکه های حسگر بی سیم

7-1 معماری یک شبکه حسگر بی سیم

7-2 کاربردهای شبکه حسگر بی سیم

7-3 مشخصه های شبکه حسگر بی سیم

7-4 سخت‌افزار در شبکه حسگر بی سیم

7-5 نرم‌افزارهای شبکه حسگر بی سیم

7-6 سیستم‌عامل های شبکه حسگر بی سیم

7-7 میان افزار شبکه حسگر بی سیم

7-8 الگوریتم شبکه حسگر بی سیم

7-9 شبکه های حسگر بی سیم و کاربردهای آن

7-10 خصوصيات مهم شبكه هاي حسگر بي سيم

7-11 کاربردهای نظامی شبکه حسگر بی سیم

7-12 کاربردهای محیطی شبکه حسگر بی سیم

7-13 کاربردهای بهداشتی شبکه حسگر بی سیم

7-14 کاربردهای تجاری شبکه حسگر بی سیم

7-15 ویژگی‌های عمومی یك شبكه حسگر

7-16 نتیجه گیری

7-17 منابع

دانلود فایل