فهرست و منابع پایان نامه امنیت شبکه های حسگر و سنسوری بی سیم
فهرست:
مقدمه 1
فصل اول
شبکه های حسگربی سیم 2
چرا شبکه های حسگر؟ 2
تاریخچه شبکه های حسگر 3
ساختار کلی شبکه حسگر بی سیم 4
ساختمان گره 6
ویژگی ها 7
موضوعات مطرح_ 7
·تنگناهای سخت افزاری_ 8
·توپولوژی_ 8
·قابلیت اطمینان_ 8
·مقیاس پذیری_ 8
·قیمت تمام شده 9
·شرایط محیطی_ 9
·رسانه ارتباطی_ 9
·توان مصرفی گره ها 9
·افزایش طول عمر شبکه 10
·ارتباط بلادرنگ و هماهنگی_ 10
·امنیت و مداخلات_ 11
عوامل پیش بینی نشده 11
نمونه ی پیاده سازی شده شبکه حسگر 12
بررسی نرم ا فزارهای شبیه سازی شبکه 14
خصوصیات لازم برای شبیه سازهای شبکه 15
شبیه ساز NS(v2) 16
معماری درونی NS_ 16
مدل VuSystem_ 16
شبیه ساز OMNeT++_ 17
شبیه ساز Ptolemy II 18
مدل سازی شبکه های بی سیم 20
اجرای یک مدل پیش ساخته 20
تغییر پارامترها 22
ساختار یک مدل پیش ساخته 23
·نمایش بصری(آیکون ها) 23
·کانال ها 26
·اکتور های مرکب_ 27
·کنترل اجرا 28
·ساخت یک مدل جدید 29
·به کارگیری اکتور plot 39
قابلیت های مدل سازی_ 41
·شبیه سازی رویداد گسسته 41
·مدل های کانال_ 42
·مدل های گره بی سیم 42
·مثال هایی از قابلیت مدل سازی_ 42
1.ساختار بسته ها 42
2.اتلاف بسته ها 42
3.توان باتری 43
4.اتلاف توان_ 43
5.برخورد ها 44
6.بهره آنتن دهی ارسال_ 47
ساختار نرم افزار 50
چند مثال و کاربرد 54
فهمیدن تعامل (واکنش) در شبکه های حسگر 54
نقایص شبکه های حسگر 54
توانایی های توسعه یافته شبکه های حسگر 54
طراحی ومدل کردن ناهمگن پتولومی_ 54
مدل شبکه حسگر 55
نمونه های ایجاد شده توسط نرم افزار 55
·غرق سازی_ 55
·مثلث بندی_ 56
·نظارت بر ترافیک_ 57
·گمشده جنگی در منطقه دشمن و تعقیب کننده 58
·جهان کوچک_ 60
فصل دوم
امنیت در شبکه های حسگر بی سیم 61
مقدمه 61
چالش های ایمنی حسگر 63
استقرار نیرومند 63
محیط مهاجم 64
نایابی منبع 64
مقیاس بزرگ_ 64
حملات و دفاع_ 64
لایه فیزیکی_ 65
تراکم 65
کوبش_ 66
لایه اتصال_ 67
برخورد 67
تخلیه 67
لایه شبکه 68
اطلاعات مسیر یابی غلط_ 68
عملیات انتخابی حرکت به جلو 68
حمله چاهک_ 69
حمله سایبیل_ 69
حمله چاهک پیچشی_ 69
حمله جریان آغازگر 69
اعتبار و رمز گذاری_ 70
نظارت_ 70
پروب شدن_ 71
فراوانی_ 71
راه حل های پیشنهادی_ 71
پروتکل های ارتباط_ 71
معماری های مدیریت کلیدی_ 75
LEAP_ 75
LKHW_ 75
پیش نشر کلیدی به صورت تصادفی_ 76
Tiny PK_ 76
نتیجه گیری_ 77
فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم 78
کارهای انجام شده 78
سازمان دهی گره ها و عملکرد سیستم 79
روش پیشنهادی_ 81
4-1 شبیه سازی دو روش_ 83
4-2 ارزیابی_ 83
نتیجه گیری_ 84
فصل چهارم
مقاله انگلیسی Security in Wireless Sensor Networks_ 96
منابع 98
.
منبع:
C. T. Ee, N. V. Krishnan and S. Kohli, “Efficient Broadcasts
in Sensor Networks,” Unpublished Class Project Report, UC
Berkeley, Berkeley, CA, May 12, 2003.
Agrawal, Dharma P.; Qing-An Zeng. 2003. Introduction to Wireless and Mobile Systems. Brooks/Cole – Thompson, Pacific Grove, CA.
Chan, H., A. Perrig, and D. Song. Random Key Predistribution Schemes for Sensor Networks. IEEE Symposium on Security and Privacy (SP) (May 11 - 14, 2003).
Hill, Jason, Robert Szewczyk, Alec Woo, Seth Hollar, David Culler, and Kristofer Pister. System architecture directions for networked sensors. In Proceedings of the Ninth International Conference on Architectural Support for Programming Languages and Operating Systems (ASPLOS IX) (November 2000).
Hu, Y.C., A. Perrig, and D.B. Johnson. Rushing Attacks and Defense in Wireless Ad Hoc Network Routing Protocols. Proceedings of the ACM Workshop on Wireless Security (WiSe'03) (San Diego, California, September 19, 2003).
Huang, Q., J. Cukier, H. Kobayashi, B. Liu, and J. Zhang. Fast Authenticated Key Establishment Protocols for Self-Organizing Sensor Networks. Proceedings of the Workshop on Wireless Sensor Networks and Applications, (WSNA'03) (San Diego, California, September 19, 2003).
Jolly, G., M.C. Kuscu, P. Kokate, and M. Younis. A Low-Energy Key Management Protocol for Wireless Sensor Networks. IEEE Symposium on Computers and Communications (ISCC'03). (Kemer – Antalya, Turkey, June 30 - July 3 2003).
Karlof C. and D. Wagner. Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures. Proceedings of the First IEEE International Workshop on Sensor Network Protocols and Applications (SNPA'03) (11 May 2003).
Karlof, Chris, Naveen Sastry, and David Wagner. TinySec: A Link Layer Security Architecture for Wireless Sensor Networks. Proceedings of the Second ACM Conference on Embedded Networked Sensor Systems (SenSys’04) (November 3 - 5, 2004).
Law, Y. W., S. Dulman, S. Etalle, and P. Havinga. Assessing Security-Critical Energy-Efficient Sensor Networks. 18th IFIP TC11 Int. Conf. on Information Security, Security and Privacy in the Age of Uncertainty (SEC) (Athens, Greece, May 2003).
Perrig, Adrian, John Stankovic, and David Wagner. Security in Wireless Sensor Networks. Communications of the ACM, Volume 47, Issue 6 (June 2004): 53-57.
Perrig, Adrian, Robert Szewczyk, Victor Wen, David Culler, and J.D. Tygar. SPINS: Security protocols for sensor networks. In The Seventh Annual International Conference on Mobile Computing and Networking (MobiCom 2001), (2001).
Pietro, R.D., L.V. Mancini, Y.W. Law, S. Etalle, and P. Havinga. LKHW: A Directed Diffusion-Based Secure Multicast Scheme for Wireless Sensor Networks. International Conference on Parallel Processing Workshops (ICPPW'03) (Kaohsiung, Taiwan. October 6 - 9, 2003).
Warto, Ronald, Derrick Kong Sue-fen Cuti, Charles Gardiner, Charles Lynn, and Peter Kruus. TinyPK: Securing Sensor Networks with Public Key Technology. www.motelab.org/papers/TinyPK.pdf.
Wood, A.D. and J.A. Stankovic. Denial of Service in Sensor Networks. IEEE Computer, Volume: 35, Issue: 10 (Oct. 2002):48-56.
Wood, A.D., J.A. Stankovic, and S.H. Son. JAM: A Jammed-Area Mapping Service for Sensor Networks. In The 24th IEEE International Real-Time Systems Symposium (RTSS) (Cancun, Mexico, December 2003).
Yin, C., S. Huang, P. Su, and C. Gao. Secure Routing for Large-scale Wireless Sensor Networks. In Proc. of International Conference on Communication Technology (ICCT'03) (April 2003).
Zhou, Lidong and Zygmunt Haas. Securing Ad Hoc Networks. IEEE Network, Volume 13, Issue 6 (November-December 1999): 24-30.
Zhu, S., S. Setia, and S. Jajodia. LEAP: Efficient Security Mechanisms for Large-Scale Distributed Sensor Networks. Proceedings of the 10th ACM Conference on Computer and Communications Security (CCS'03) (Washington, DC, USA. October 27-31, 2003).
[Akyildiz, I.F., et al. A survey on sensor networks. IEEE
Communications Magazine, vol. 40, no. 8, 2002, 102-116.
Stankovic, J.A., et al. Real-time communication and
coordination in embedded sensor networks. Proc. of the
IEEE, vol. 91, no. 7, 2003.
Koushanfar, F., Potkonjak, M., Sangiovanni-Vincentelli,
A. Fault tolerance in wireless sensor networks. Handbook
of Sensor Networks: Compact Wireless and Wired
Sensing Systems, CRC press, 2005.
Ruiz, L.B., Siqueira, I.G., Oliverira, L.B. Fault
management in event-driven wireless sensor networks. 7th
ACM/IEEE Int. Symposium on Modeling, Analysis and
Simulation of Wireless and Mobile Systems, Italy, 2004.
Felemban, E., et al. Probabilistic QoS guarantee in
reliability and timeliness domains in wireless sensor
networks. Proc. of IEEE INFOCOM, vol.4, 2005, 2646-
2657.
Lim, A. Support for reliability in self-organizing sensor
networks. Proc. of the 5th Int. Conf. on Information
Fusion, vol. 2, 2002, 973-980.
Koushanfar, F., Potkonjak, M., Sangiovanni-Vincentelli,
A. On-line fault detection of sensor measurements. IEEE
Sensors, 2003, 974-980.
Krishnamachari, B., and Iyengar, S. Distributed Bayesian
algorithms for fault-tolerant event region detection in
wireless sensor networks. IEEE Transactions on
Computers, 2004, 241-250.
Barr, R., Hass, Z.J. Java in simulation time/ scalable
wireless ad hoc network simulator. Available at:
http://jist.ece.cornell.edu/, 2005
.