دانلود با لینک مستقیم و پر سرعت .
نوع فایل: word
قابل ویرایش 138 صفحه
چکیده:
شبکه های حسگر بیسیم نوع جدیدی از شبکههای بیسیم هستند که محدودیتهایی در قدرت پردازش، انرژی و حافظه دارند. در این شبکهها به دلیل قابل اعتماد نبودن گره های حسگر و ماهیت ناامن کانالهای مخابراتی بیسیم، لزوم مباحث امنیتی بیش از بیش حائز اهمیت شده است.
اهداف امنیتی شبکههای حسگر بیسیم شامل محرمانه ماندن دادهها، تمامیت دادهها و تازگی دادهها می باشد.
شبکه های حسگر گسترده می شود، مسائل مربوط به امنیت تبدیل به یک نگرانی مرکزی می شود. مجموعه ای از بلوک های ساختمان های امنیتی است که برای محیط های محدود یت منابع و ارتباطات بی سیم بهینه شده اند. SPINS (پروتکل امنیتی برای شبکه های حسگر) دارای دو بلوک ساختار امن است: SNEP (پروتکل رمزنگاری شبکه امن) و μTESLA (نسخه کوچک شده از زمان بندی شده، کارآمد ، جریان، پروتکل تحمل فقدان تصدیق شده). SNEP پایه اصلی امنیتی مهم زیر را فراهم می کند: محرمانه بودن داده ها، تصدیق داده دو قسمتی ، و تازگی داده. تصدیق پخشی کارآمد یک مکانیزم مهم برای شبکه های حسگر است. μTESLA یک پروتکل است که پخش تصدیق را برای محیط های با منابع به شدت محدود فراهم می کند. این پروتکل ها حتی در حداقل سخت افزارها عملی هستند : عملکرد مجموعه پروتکل به راحتی مطابق با نرخ داده شبکه تطبیق می یابد. مجموعه ای از بلوک های ساختمان امنیتی را می توان برای ساخت پروتکل های سطح بالاتر استفاده کرد. در طرح امنیتی ، سطوح امنیتی در رمزنگاری براساس کلید خصوصی ، از کلید های گروه استفاده می کند. برنامه ها و نرم افزاری سیستمی دسترسی به API های امنیتی به عنوان بخشی از میان افزاری که توسط معماری شبکه های حسگر. تعریف شده اند. از آنجا که داده ها شامل برخی از اطلاعات محرمانه است ، محتوای تمام پیام ها در شبکه رمزگذاری شده است.
مقدمه:
پیشرفت های اخیر در زمینه الکترونیک و مخابرات بیسیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربردهای گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر)، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبکههای موسوم به شبکههای بیسیم حسگر شدهاند.
یک شبکه حسگر متشکل از تعداد زیادی گرههای حسگری است که در یک محیط به طور گسترده پخش شده و به جمعآوری اطلاعات از محیط میپردازند. لزوماً مکان قرار گرفتن گرههای حسگری، از قبلتعیینشده و مشخص نیست. چنین خصوصیتی این امکان را فراهم میآورد که بتوانیم آنها را در مکانهای خطرناک و یا غیرقابل دسترس رها کنیم.
از طرف دیگر این بدان معنی است که پروتکلها و الگوریتمهای شبکههای حسگری باید دارای تواناییهای خودساماندهی باشند. دیگر خصوصیتهای منحصر به فرد شبکههای حسگری، توانایی همکاری و هماهنگی بین گرههای حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گرهای که مسئول پردازش و نتیجهگیری اطلاعات است، ابتدا خود یک سری پردازشهای اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام میدهد و سپس دادههای نیمه پردازش شده را ارسال میکند.
با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه میکند. در واقع قدرت شبکههای بیسیم حسگر در توانایی بهکارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی همزمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.
گستره کاربری شبکههای بیسیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی و صنعتی تا کاربردهای نظامی را شامل میشود. به عنوان مثال یکی از متداولترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه میتواند توسط صدها حسگر که به طور خودکار یک شبکه بیسیم را تشکیل میدهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده شود.
در این سیستمها بر خلاف سیستمهای سیمی قدیمی، از یک سو هزینههای پیکربندی و آرایش شبکه کاسته میشود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاههای کوچکی را که تقریباً به اندازه یک سکه هستند را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش مییابد و نیازی به طراحی پیکربندی پیچیده نیست.
فهرست مطالب:
چکیده
مقدمه
فصل اول : معرفی شبکههای حسگر بیسیم
مفاهیم اولیه
ویژگیهای عمومی یک شبکه حسگر
ساختار ارتباطی
مزیتها
تاریخچة شبکههای حسگر بیسیم
چالشهای شبکه حسگر
کاربرد شبکه های بی سیم حسگر
روشهای مسیریابی در شبکههای حسگربیسیم
مقایسه دو روش SPIN I و SPIN II
معماری شبکههای حسگر بیسیم
معماری ارتباطی در شبکههای حسگر
اجزاء سخت افزاری
اجزای نرمافزاری
فصل دوم: امنیت شبکه های حسگر بیسیم
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
سه روش امنیتی در شبکههای بیسیم
ابزار های Sniff و Scan شبکه های محلی بیسیم
ابزار هایی که رمزنگاری WEP را می شکنند
ابزارشکستن احراز هویت ( Authentication )
حملات متداول شبکه های محلی بی سیم حسگر
تماس های تصادفی یا مغرضانه
موانع امنیتی سنسور
نیارمند یهای امنیتی
تهدیدات کلی علیه شبکههای حسگر بیسیم
حملات گوناگون وراه های مقابله
تقسیم بندی داده های شبکه
طرح امنیت ارتباطات
بهینه سازی
فصل سوم: چارچوب امنیت در شبکه های حسگر بی سیم
چارچوب امنیتی
4-1 مقدمه
4-2 فرضیه ها
4-3 مدل تهدید
4-4 مدل اعتماد
4-5 توپولوژی (مکان شناسی)
4-6 طرح WSNSF
4-7 نتیجه گیری فصل
فصل چهارم: کنترل پروتکل در شبکه حسگر بی سیم
6-1 مقدمه
6-2 انگیزه هایی برای کنترل جابجایی
6-3 چالش هایی در کنترل جابجایی
6-4 راهنمایی هایی در طراحی
6-5 تعریف کنترل جابجایی
6-6 کنترل جابجایی و پشتۀ پروتکل ارتباط
فصل پنجم: نیازمندیهای امنیت در شبکه حسگر بی سیم
5-1 درخواست های امنیتی در شبکۀ گیرندۀ بی سیم
5-2 انواع حملات در شبکه های گیرندۀ بی سیم
5-3 پروتکل راهبردی DYMO عامل
5-4 خلاصه
فصل ششم: پروتکل های امنیتی برای شبکه حسگر بی سیم
7-1 مقدمه
7-2 پروتکل های امنیتی در شبکه های حسگر
7-3 امنیت ارتباط در شبکه های حسگر
4-7 خلاصه
مراجع
منابع و مأخذ:
[1] L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, CM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.
[2] A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks”, Wireless Networks J. , vol. 8, no. 5, Sept. 2002, pp. 521–34.
[3] R. L. Pickholtz, D. L. Schilling, and L. B. Milstein, “Theory of Spread Spectrum Communications: ATutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May 1982, pp. 855–84.
[4] A. Wood and J. Stankovic, “Denial of Service in SensorNetworks”, IEEE Comp. , Oct. 2002, pp. 54–62.
[5] J. Elson, L. Girod, and D. Estrin, “Fine-Grained NetworkTime Synchronization Using Reference Broadcasts”,Proc. 5th Symp . Op. Sys. Design and Implementation,Dec. 2002.
[6] H. Chan, A. Perrig, and D. Song, “Random Key PredistributionSchemes for Sensor Networks”, IEEE Symp.Security and Privacy, May 2003.
[7] L. Eschenauer and V. D. Gligor, “A Key-ManagementScheme for Distributed Sensor Networks”, Proc. 9th ACMConf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.
[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.
[9] Sensor Ware Architecture: http://www. rsc.
- com/wireless_systems/sensorware
[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106, New York, NY, USA, 2005. ACM Press.
[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.
[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.
[13] Akkaya, K. and Younis, M. (2003) A survey on routing protocols for wireless sensor networks. Elsevier Journal of Ad Hoc Netwoks, 3, pp. 325-349.
[14] Akyildiz, I.F., Su, W., Sankarasubramaniam Y. and Cayirci, E. (2002) Wireless
sensor networks: A survey. Computer Networks, 38 (4) March, pp. 393-422.
[15] Al-Karaki, J. and Kamal, A. (2003) Routing techniques in wireless sensor
networks: A survey. Lowa, USA, Lowa State University.
[16] Anderson, R., Chan, H. and Perrig, A. (2004) Key infection: smart trust for smart
- In Proceedings of the 12th IEEE International Conference on Network Protocols, Oct 5-8, 2004, Berlin, Germany.
[17] Anjum, F., Pandey, S. and Agrawal, P. (2005) Secure localization in sensor networks using transmission range variation. In Proceedings of IEEE MASS 2005 Workshop, November 7-11, 2005, Washington DC, USA.
[18] Axelsson, S. (2000) Intrusion detection systems: a survey and taxonomy. [online]
Research Report. 15 March 2000. Göteborg, Sweden, Department of Computer Engineering, Chalmers University of Technology. Available at http://www.mnlab.cs.depaul.edu/seminar/spr2003/IDSSurvey.pdf [Accessed 16 June 2007]
[19] Bellare, M., Desai, A., Jokipii, E. and Rogaway, P. (1997) A concrete security treatment of symmetric encryption: Analysis of the DES modes of operation. In Proceedings of 38th Annual Symposium on Foundations of Computer Science (FOCS 97), October 19-22, 1997, Miami Beach, Florida, USA.
[20] Blom, R. (1985) An optimal class of symmetric key generation systems. Advances in cryptology. In Proceedings of EUROCRYPT 84, April 9-11, 1984, Paris, France. New York, USA, Springer Verlag.
[21] Blundo, C., De Santis, A., Herzberg, A., Kutten, S., Vaccaro, U. and Yung, M. (1992) Perfectly secure key distribution for dynamic conferences. In Proceedings of CRYPTO'92, August 16–20, 1992, Berlin, Springer Verlag, pp. 471–486.
[22] Braginsky, D. and Estrin, D. (2002) Rumor routing algorithm for sensor networks. In Proceedings of the FirstWorkshop on Sensor Networks and Applications (WSNA), October 2002, Atlanta, GA.
[23] Cam, H., Ozdemir, S., Muthuavinashiappan, D. and Nair, P. (2003) Energy efficient security protocol for wireless sensor networks. In Proceedings of 58th IEEE
Vehicular Technology Conference, Oct. 6-9, 2003, Orlando, Florida, USA.
[24] Carman, D.W., Krus, P.S. and Matt, B.J. (2000) Constraints and approaches for distributed sensor network security. Technical Report 00-010. Glenwood, Maryland, USA, NAI Labs, Network Associates.
[25] Capkun, S. and Hubaux, J.P., (2005) Secure positioning of wireless devices with application to sensor networks. In Proceedings of IEEE INFOCOM, 2005, Miami, Florida, USA.