کامپیوتر و IT و اینترنتعلوم مهندسی

امنیت شبکه های حسگر بی سیم

صفحه 1:

صفحه 2:
تهیه کننده:خانم فلاح زاده استاد مربوطه: موضوع: امنیت شبکه های حسگر بی سیم

صفحه 3:
بررسی امنیت در شبکه های حسگر بی سیم: شبکه های حسگر بی سیم((090()) اخیرا به علت طیف گسترده ای از کاربردهایشان در جامعه مورد مطالعه قرار گرفته اند.با توجه به طبیعت توزیع شده اين شبكه ها و آن در مناطق دور افتادهاین شبکه ها آسیب پذیر هستند خود استقرار بو امنیتی متعددی است که روی عملکرد مناسب اين شبکه ها اثر منفی می گذارد.شبکه حسگر بی سیم ((0090)) به گروهی از سنسورهای پراکنده و ممتاز اختصاص داده شده است که به نظارت و ثبت شرایط فیزیکی محیط زیست و سازماندهی داده های جمع آوری شده:در یک مکان می پردازد. (090) ها شرایط محیطی مانند دما؛صدا؛سطح آلودگیبرطوبت.باد و ...را اندازه گیری می کنند.

صفحه 4:
حملات در شبکه های حسگر بی سیم : یک شبکه حسگر بی سیم در مقیاس بزرگ از هزاران ود از حسگرها تشکیل شده و ممکن است در یک محیط پهناور پراکنده شده باشد.ُود های حسگر نوعاً کوچک هستند.با توانایی محدود در محاسبات و ارتباطات که توسط باطری تغذیه می شوند. این ود های حسگر کوچک مستعد انواع مختلفی از حملات هستند. حملات در شبکه های حسگر بی سیم می توانند طبقه بندی شوند به حملات بر روی لایه های فیزیکی »ارتباطات,شبکه؛انتقال و لایه کاربرد. حملات می توانند همچنین بر پایه ی توانایی های مهاجمان طبقه بندی شونده مانند سطح حسگر و سطح لپ تاپ. یک مهاجم سطح لپ تاپ قوی به مراتب می تواند خسارت بیشتری به شبکه وارد کند تا یک مهاجم سطح حسگر, چرا که تامین انرژی بهتری دا دسته داخلی و خارجی نیز تقسیم شوند. یک مهاجم خارجی به بیشتر اجزای رمزنگاری در شبکه ی حسگر دسترسی ندارد» در حالی که یک مهاجم داخلی ممکن است بخشی از اجزای كليد را در اختیار داشته باشد و مورد اعتماد برخی از ودهای دیگر باشد. شناسایی و مقابله با حملات داخلی بسیار مشکل است. همچنین حملات می توانند به دو

صفحه 5:
تحليل حمله : هر مهاجمى كه به هر روشى حمله به يك شبكه را طراحى كرده است يك نيت سوء دارد كه طبق برنامه از بيش مشخص شده بيش مى رود. با استفاده از تحليل حمله قادر خواهيم بود مكانيزمى را ايجاد كنيم كه بتوانيم حملات را بيش بينى»جلوكيرى:محافظت و بوشش دهيم. يك مهاجم مى تواند در 6 بُعد تقسیم بندی شود:انگیزه.اراده‌دانش و منابع. چهار بُعد فوق به طور موثری می تواند برای پاسخ به سوالات اساسی پیرامون يك حمله در يك شبكه؛ مورد استفاده قرار بگیرد.

صفحه 6:
معماری و پروتکل های مسیریابی : یکی از جنبه های مهم مربوط به شبکه های حسگر بی سیم معماری ها و پروتکل های مسیریابی هستند. معماری ها ستون فقرات هر شبکه ای هستند و پروتکل های مسیریابی ایزاری هستند که شبکه ها برای ارتباطات آز انها استفاده می کنند . یک معماری و یک پروتک مسیریابی» به عنوان مثال ارائه شده اند : معماری: مسیریابی امن:

صفحه 7:
معماری و پروتکل های مسیریابی : معماری:زیک معماری استفاده شده برای شبکه های حسگر بی سیم یک شبکه ی حسگر بی سیم خو! (002000900)) است که یک توپولوژی ستاره‌مش را به کار برده است که شامل دو نوع ود های بی سیم است: 0. ایستگاه پایه: ایستگاه های پایه هم فعالیت های انجام شده را کنترل می کنند و برای پشتیبانی از راندمان حسگر» موقعیت مرتبط را برای منابع رویداد محاسبه می کنند. ‎eS‏ نود کر ‎Rees‏ مستول جم آوری رویداد یی است که بخاطر اهداف خرابکارانه ایجاد شده ان موارد زیر است: ‏۰ جمع آوری اطلاعات در مورد کارهای خرابکارانه شامل ماهیت اهداف و موقعیت مرتبط ‏۰ تولید رویدلد بلادرنگ با توجه به اهداف محافظت شده یا انتقال رویدادهای یک مرکز تحلیل گرءاز طریق یک دستگاه ‏پایه ‏۰ ربط دادن رویدادهای تولید شده به یک ایستگاه پایه ‎ ‎ ‎ ‎

صفحه 8:
معماری و پروتکل های مسیریابی : مسیریابی امن: مسیریابی یک عملیات ضروری در شبکه های حسگر است. اگرچه تحقیقات پیشین» در زمیذ یابی شبکه های حسگر تاکید زیادی بر روی اثر گذاری و کارایی انتشار داده ها داشت. اما مطالعات بسیار کمی موارد امنیتی را در نظر گرفتند. در طراحی یک پروتکل مسیریابی» مطالعات و تحقیقات مسیریابی امنی برای شبکه های موبایل 1,66 960) پیشنهاد شده است. با اين حال این پروتکل ها برای شبکه های حسگر بی سیم مناسب نیستند زیرا: + آن ها نیاز به عملیات زیادی برلی مسیریابی و امنیت دارند. ۰ آن ها برای یافتن و لنتشار مسیرهای بین هر جفت از ود ها ؛طراحی شدند که با اگوی ترافیکی (چند به یک) حاکم بر شبکه های حسگر متفاوت هستند.

صفحه 9:
انواع حملات امنیتی در شبکه حسگر بی سیم: (00)ها . نسبتبه لنولع مختلف حملاتآسیبپ ذیر هستند» لما دليلعمدم لن خاصیتبی لیس بسودن رسانه انتقا لمیپ‌اشد. حماات(90)() را میتوان‌بسه دو دسته گسترده تقسیم کرد : ‎٠‏ حملات فعال :(صلس) عض۲)) ‎(Passive Pitak): ‏حملات منفعل‎ ٠ ‎

صفحه 10:
انواع حملات امنیتی در شبکه حسگر بی سیم: حملات فعال :(:۸() سرعع()) در اين حملات.دشمن کدهای مخرب را نظارت و گوش می دهد» محتوای پیام را به سرقت می برد با تغییر می دهد و مکانیزهای امنیتی را می شکند. برخی از حملات فعال عبارتند از: 6۵0 ع(0) : لین‌حمله حمله. لی‌استکه قتبلیتشبکه را کاهش‌می‌دهد و توسط عمل‌مخرببو خرلبی‌غیر ععدونود هه تولید می‌سود. ‎Physical Ptah‏ 2 32 لينحملى مهاجم مىت ولند لطلاعااتحساسرا لستخراج كند يا كدهاويرنامه هارا تكو در جريانبرقمدالخله كند يا ممكزاستي كود مخربجايكرينك ند. ‎Rephoaion Diack‏ سطن() : در لین‌حمله ,مهاجم با کپی‌کردنا: گره حسگ موجود؛ ینکگره حسگر لضاف/می کند. لین‌حمله بسا لستفادم از تحریفبسته یا مسیر غط دادن‌ب بسته »کارایی‌شبکه را کااهش‌می‌دهد. ع() ای3۳) : حمله شود کاذب‌حمله لیلستکه در آن‌مهاجم یکشود مخربدر شبکه حسگر بی‌سیم لضافه كندءكه دادم هاىغلط مىدهد يا مانع از عبور دادم هاوصحيح مىشود.بيشتر حمله ها در شبكاه هاوحسكر ب سيمناشىاز لطلاعاتفادرستلست

صفحه 11:
انواع حملات امنیتی در شبکه حسگر بی سیم: حملات منفعل :(() سرجسسه۳))در این حملات؛ مهاجم ترافیکی را که از طریق داده ها منتقل می شود نظارت و تجزیه و تحلیل می کند و بر خلاف حملات اکتیو» داده ها را دستکاری نمی کند. هدف از این حمله به دست آوردن اطلاعاتی است که در حال انتقال اند. دو نمونه از حملات منفعل عبارتند از: 1 ‎Ooaitor ond Bavesdoppiery‏ :لينحمله رليج ترينو سادم ترينحمله به حريم خصوصىإستّدر لين حمله مهاجم دادم ها را جاسوسی‌می‌کند. بسا جاسوسی‌ک ردن‌لین‌دادم. ها مهاجم به رلحتىمتوجه محتوياتييام هاموشود. صل 6) 1085 : آنايز ترلفيكيكحمله منفعلدر شبكه حسكر بسوسيم رووحريم خصوصىإسبّدر لین‌حمله» مهاجم ترلفيكوا آنالیز می‌کند که می‌تولند فسعاللیت‌های‌شبکه حسگر بی‌سیم را شناسایی کند. هچنینب عضیاز ودهایحسگ که نقش‌مهمی‌در شبکه حسگر بی‌سیم بازی‌میک نند را شناسایی کند.

صفحه 12:

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
49,000 تومان