توضیحات:
پایان نامه بررسی روش های بهبود امنیت در شبکه
حسگر بی سیم
مقدمه در چند سال گذشته، دگرگونی مهمی در دنیای کامپیوترهای شخصی به وجود آمده است. استفاده از خط تلفن برای ارتباط اینترنت روز به روز کمتر می شود، و کامپیوترها دیگر ابزاری تجملی به حساب نمی آیند. امروزه بازار کامپیوتر به مشتریان دفاتر اداری کوچک / دفتر کار خانگی نگاه می کند. قیمت کامپیوتر چنان پایین آمده است که می توان یک سیستم کامل با یک مانیتور بزرگ و یک چاپگر را به قیمتی کمتر از پانصد هزار تومان تهیه کرد. قیمت وسایل شبکه سازی نیز بسیار پایین آمده است و می توانید بعضی از مسیریابهای (router) سرعت بالا، دیواره های آتش (firewall) و سوئیچ ها را هر کدام با قیمتی کمتر از 100 هزار تومان بخرید. این دو روند را با این حقیقت در نشر بگیرید که ارتباطات باند عریض (broadband) نیز به تدریج در حال بازکردن جای خود بین کاربران خانگی است و خانه های چند کامپیوتری نیز موسوم شده است. بدیهی است که امروزه کاربران کامپیوتر با این امکانات تمایل دارند که یک ارتباط اینترنت باند عریض را به طور اشتراکی روی همه کامپیوترهای خانه به کار بگیرند و فایل های مورد نیاز کاربرانخانه را به کامپیوترهای مختلف خانه بفرستند. کلمات کلیدی: مصرف انرژی، طول عمر، الگوریتم، پروتکل، شبکه حسگر بی سیم، امنیتفهرست مطالب مقدمه فصل اول:شبکه حسگر بی سیم توضیحات اولیهکاربردهامزیت هاساختمان گرهمشخصه هاویژگی هاساختار ارتباطیشبیه سازیمعماری شبکه های حسگرمعماری ارتباطی در شبکه های حسگرفاکتور های طراحیمحدودیت های سخت افزاری یک گره ویژگیهای سخت افزاری فصل دوم :امنیت در شبکه های حسگر بی سیممنشا ضعف امنیتی در شبکه های بی سیمسه روش امنیتی در شبکه های بی سیم ابزار های Sniff وScan شبکه های محلی بی سیمآنتن ها ابزار هایی که رمزنگاری WEP را می شکنندابزارشکستن احراز هویت((Authentication حملات متداول شبکه های محلی بی سیممسیریابی و مکان یابی در شبکه های حسگر بیسیم با استفاده از اطلاعات قابل دسترس بوسیله گره ها پروتکل های مسیریابیروش های مبتنی بر فاصلهوش های مستقل از مسافتابزارهای شبیه سازیروش های مسیریابی در شبکه های حسگر روش سیل آساروش شایعه پراکنی(شایعه ای) روش اسپینروش انتشار مستقیم بهینه سازی فصل سوم:روش های بهبود امنیت در شبکه حسگر بی سیممعرفی شبکه..دو مطلب مرتبطالگوریتم جستجو میمون.مدل شبکهروش پیشنهادیتایج تجربیتیجه گیری و کار ایندهمنابعمعرفینقاط ضعف الگوریتم های رمز نگاری فصل چهارم:نتیجه گیریفهرست تصاویرشکل1-یک ریز کنترل کننده 8بیتیشکل2-یک ریز پردازندهشکل3-یک حسگر طراحی شده برای شبکه هایWSNشکل4-حفره پوششیشکل5-ساختار متداول یک شبکه حسگرشکل6-sun spotحسگر بی سیمشکل7-معماری یک شبکه بی سیمشکل8-ساختار عمومی یک گره حسگرشکل9-روش انتشار مستقیم
قابل استفاده برای همه
فایل دانلودی حاوی فایل ورد قابل ویرایش به همراه منابع می باشد.