بررسی تکنیک های مقابله با حملات تسخیر گره روی شبکه های حسگر بی سیم
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی
- نویسنده رامین بهرام پور
- استاد راهنما رضا ابراهیمی آتانی
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1392
چکیده
شبکه های حسگر بی سیم به دلیل محدودیت های سخت افزاری گره های آن و پراکنده بودن در محیط های بی مراقب در برابر حملات تسخیر گره ضعف دارند. روش های مدیریت کلید مختلفی تا به حال ارائه شده و توانسته اند با استفاده از احراز اصالت و رمزنگاری از این حمله جلوگیری کنند امّا مشکلات عمده ای از قبیل محدودیت حافظه و افشای کلید در رمزنگاری کلید عمومی و رمزنگاری متقارن وجود دارد که پروتکل مدیریت کلید طراحی شده در این پایان نامه به طور کامل مشکلات ذکر شده را برطرف می کند. در اینجا سعی بر آن است تا با بررسی جوانب دقیق گره های حسگر، شبکه های حسگر بی سیم و همین طور حملات تسخیر گره راهکاری برای مقابله با این حملات ارائه شود. به همین ترتیب در این پایان نامه یک پروتکل مدیریت کلید مبتنی بر تولید کلیدpuf برای احراز اصالت گره ها و رمزنگاری داده ها طراحی شده که از حملات تسخیر گره جلوگیری می کند. با اعمال ورودی به مدارات pufها، آن ها قادرند در خروجی های خود، کلیدهای منحصربفرد تولید کنند. همچنین این توابع قابل پیاده سازی روی تراشه گره های حسگر هستند و از همه مهم تر اینکه این توابع در برابر هر گونه حمـ?ت?فیزیکی خراب می شوند؛ لذا امنیت بالایی را در تولید کلید ایجاد می کنند. به همین خاطر از این روش کم هزینه در تولید کلید این پروتکل پیشنهادی استفاده شده است. در این پروتکل با استفاده از کلید puf و چند رابطه ریاضی، کلیه کلیدهای موردنیاز شبکه تولید می شود و در دو گام قبل و بعد از استقرار شبکه بین گره های موجود در شبکه توزیع می گردد. گره ها با استفاده از کلیدهای بدست آمده عملیات احراز اصالت و رمزنگاری داده را بدون هیچ گونه محدودیتی انجام می دهند که در نهایت سبب جلوگیری از حملات تسخیر گره های حسگر می شود. روش ارائه شده بدون صرف هزینه مضاعف و حتّی صرفه جویی در اندازه حافظه قادر به حفظ امنیت شبکه در برابر حملات تسخیر گره است.????????????????????????????????????????????????????????
منابع مشابه
بررسی مکانیزم های امنیتی شبکه های حسگر بی سیم جهت مقابله با حملات متداول
شبکه های حسگر بی سیم متشکل از مجموعه ای از دستگاه های کوچک با حافظه کم، انرژی محدود و بازه ارسال و دریافت محدود، بنام گره های حسگر است که در محیط های خصمانه و در جاهایی که فعالیت انسان غیرممکن، پرخطر و یا پرهزینه می باشد، از جمله میادین جنگ، جنگل ها، صحراها و ... مستقر شده و رخدادهای مطلوب از محیط را در قالب داده های خام، بصورت تک گام و یا چندگامی، به یک مرکز پردازشی با انرژی و توان محاسباتی با...
15 صفحه اولمسیریابی مبتنی بر اعتماد در شبکه های حسگر بی سیم با استفاده از منطق فازی
شبکههای حسگر بیسیم، حوزهی پرکاربردی از نسلهای شبکه با پتانسیل بالا در محیطهای غیرقابل پیشبینی و پویا است. با این حال، این شبکهها به دلیل رسانهی باز خود، توپولوژی در حال تغییر و پویا و الگوریتمهای مسیریابی آن آسیبپذیر است . شبکههای موردی و شبکههای بیسیم ویژگیهای مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیحی، نگهداری آسان، مقیاسپذیری بالا و سرویسهای مطمئن را پشتیبانی می...
متن کاملمسیریابی مبتنی بر اعتماد در شبکه های حسگر بی سیم با استفاده از منطق فازی
شبکههای حسگر بیسیم، حوزهی پرکاربردی از نسلهای شبکه با پتانسیل بالا در محیطهای غیرقابل پیشبینی و پویا است. با این حال، این شبکهها به دلیل رسانهی باز خود، توپولوژی در حال تغییر و پویا و الگوریتمهای مسیریابی آن آسیبپذیر است . شبکههای موردی و شبکههای بیسیم ویژگیهای مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیحی، نگهداری آسان، مقیاسپذیری بالا و سرویسهای مطمئن را پشتیبانی می...
متن کاملمسیریابی انرژی آگاه در شبکه های حسگر بی سیم با استفاده از الگوریتم جستجوی هارمونی
At the present, energy aware routing is one of the most important research topics in wireless sensor networks. Increasing network lifetime is the most challenging need in these networks. In this study, in order to increase network lifetime, we aim to introduce a harmony search algorithm as a successful meta-heuristic algorithm for routing in the wireless sensor networks. In customizing the algo...
متن کاملبررسی قابلیت تحمل پذیری خطا در شبکه های حسگر بی سیم
To increase reliability and fault tolerance in wireless sensor network, using spare nodes is a useful method. In this article, we survey the influence of using single-type and multi-type spare nodes on the fault tolerance in the low density. To achieve this, we use single-type and multi-type spare nodes and construct the network reliability graph for one, two and three-node densities. Then, we ...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023