دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

بررسی امنیت در شبکه‌های بی‌سیم

بررسی امنیت در شبکه‌های بی‌سیم



مقدمه:

از آنجا که شبکه بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنالهای رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته در آن ها که به مدد پیکره بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، ضمن معرفی این شبکه ها با تاکید بر ابعاد امنیتی آن ها، به روش های پیکره بندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.


بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد (1-1)

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در
ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

2-1 اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

بخش دوم

شبکه های محلی بی سیم


در این بخش به مرور کلی شبکه های محلی بی سیم می پردازیم. اطلاع از ساختار و روش عملکرد این شبکه ها، حتی به صورت جزئی، برای بررسی امنیتی لازم به نظر می رسد.

1-2 پیشینه

تکنولوژی و صنعت WLAN به اوایل دهه 80 میلادی باز می گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه های محلی بی سیم به کندی صورت می پذیرفت. با ارائه استاندارد IEEE802.11b ، که پهنای باند نسبتاً بالایی را برای شبکه های محلی امکان پذیر می ساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکلها و استانداردهای خانواده IEEE 802.11 است.

اولین شبکه محلی بی سیم تجاری توسط Motorola پیاده سازی شد. این شبکه، به عنوان یک نمونه از این شبکه ها، هزینه ای بالا و پهنای باندی پایین را تحمیل می کرد که ابداً مقرون به صرفه نبود. از همان زمان به بعد در اوایل دهه 90 میلادی، پروژه استاندارد 802.11 در IEEE شروع شد. پس از نزدیک به 9 سال کار، در سال 1999 استانداردهای 802.11a و802.11b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایه این استانداردها آغاز شد.

نوع a با استفاده از فرکانس حاصل 5GH2 ، پهنای باندی تا 54Mbps را فراهم می کند. در حالی که نوع b با ساتفاده از فرکانس حامل 2 04 GH2 تا 11Mbps پهنای باند را پشتیبانی می کند. با این وجود تعداد کانال های قابل استفاده در نوع b در مقایسه با نوع a بیشتر است. تعداد این کانال ها، باتوجه به کشور مورد نظر، تفاوت می کند. در حالت معمول مقصود از WLAn استاندارد 802.11b است. استاندارد دیگری نیز به تازگی توسط IEEE معرفی شده است که به 802. 11g شناخته می شود. این استاندارد بر اساس فرکانس حامل 204 GH2 عمل می کند ولی با استفاده از روشهای نوینی می تواند پهنای باند قابل استفاده را تا 54 Mbps بالا بببرد، تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهائی شدن و معرفی آن نمی گذرد، بیش از یک سال است که آغاز شده و با توجه به سازگاری آن با استاندارد 802. 11b ، استفاده از آن در شبکه ها بی سیم آرام آرام در حال گسترش است.



بخش سوم

عناصر فعال و سطح پوشش WLAN


1-3 عناصر فعال شبکه های محلی بی سیم

در شبکه های محلی بی سیم معمولاً دو نوع عنصر فعال وجود دارد:

1-1-3- ایستگاه بی سیم

ایستگاه نامحدود بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارته شبکة بی سیم به شبکة محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پوشش گر بار کد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه که معمولاً در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکة محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه بی سیم نیست.

کارت های شبکه بی سیم عموماً برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این کارت ها را بروی چاک های گسترش PCI نصب می کنند.


2-1-3- نقطة‌دسترسی

نقاط دسترسی در شبکه اهی بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی هستند که عملاً نقش سوئیچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های بی سیم را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبکة سیمی اصلی متصل می گردد.

3-1-3- بر دو سطح پوشش

شعاع پوشش شبکة بی سیم براساس استاندارد 802.11 به فاکتورهای بسیاری بستگی دارد که برخی ا‌ز آنها به شرح زیر هستند:

- پهنای باند مورد استفاده

- منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها

- مشخصات فضای قرارگرفتن و نصب تجهیزات شبکة بی سیم

- قدرت امواج

- نوع و مدل آنتن

شعاع پوشش از نظر تئوری بین 29 متر (برای فضاهای بسته داخلی) و 485 متر (برای فضاهای باز) در استاندارد 802.11b متغیر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده ها و فرستنده های نسبتاً قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نموهای عملی آن فراوان اند.

با این وجود شعاع کلی که برای استفاده از این پروتکل (80.2.11b) ذکر می شود چیزی میان 50 تا 100 متر است. این شعاع عملکرد مقداری است که برای محل های بسته و ساختمان های چند طبقه نیز معتبر بوده و می تواند مورد استفاده قرار گیرد.

یکی از عمل کردهای نقاط دسترسی به عنوان سوئیچ های بی سیم، عمل اتصال میان حوزه های بی سیم است به عبارت دیگر با استفاده از چند سوئیچ بی سیم می توان عملکردی مشابه Bridge برای شبکه اهی بی سیم را بدست آورد.

اتصال میان نقاط دسترسی می تواند به صورت نقطه به نقطه ، برای ایجاد اتصال میان دو زیر شبکه به یکدیگر ،‌یا به صورت نقطه ای به چند نقطه یا بالعکس برای ایجاد اتصال میان زیرشبکه های مختلف به یکدیگر به صورت همزمان صورت گیرد.

نقاط دسترسی که به عنوان پل ارتباطی میان شبکه های محلی با یکدیگر استفاده می شوند از قدرت بالاتری برای ارسال داده استفاده می کنند و این به معنای شعاع پوشش بالاتر است. این سخت افزارها معمولاً برای ایجاد اتصال میان نقاط و ساختمان هایی به کار می روند که فاصلة آنها از یکدیگر بین 1 تا 5 کیلومتر است. البته باید توجه داشت که این فاصله، فاصلة متوسط براساس پروتکل 802.11b است. برای پروتکل های دیگری چون 802.11a می توان فواصل بیشتری را نیز بدست آورد.

از دیگر استفاده های نقاط دسترسی با برد بالا می توان به امکان توسعة شعاع پوشش شبکه های بی سیم اشاره کرد. به عبارت دیگر برای بالا بردن سطح تحت پوشش یک شبکه بی سیم، می توان از چند نقطة دسترسی بی سیم به صورت همزمان و پشت به پشت یکدیگر استفاده کرد. به عنوان نمونه در مثال بالا می توان با استفاده از یک فرستندة‌دیگر در بالای هر یک از ساختمان ها، سطح پوشش شبکه را تا ساختمان های دیگر گسترش داد.

بخش بعد به مزایای معمول استفاده از شبکه های محلی بی سیم و ذکر مقدماتی در مورد روش های امن سازی این شبکه ها می پردازیم.




بخش ششم

سرویس های امنیتی Integrity, 802.11b-privacy


در بخش قبل به سرویس اول از سرویس های امنیتی 802.11b پرداختیم. این بخش به بررسی دو سرویس دیگر اختصاص دارد. سرویس اول privacy (محرمانگی) و سرویس دوم Integrity است.

1-6- privacy

این سرویس که در حوزه های دیگر امنیتی اغلب به عنوان confidentiality از آن یاد می گردد، به معنای حفظ امنیت و محرمانه نگاه داشتن اطلاعات کاربر یا گره های در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانگی عموماً از تکنیکهای رمزنگاری استفاده می گردد، به گونه ای که در صورت شنود اطلاعات در حال تبادل،‌این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیر قابل سوء استفاده است.

در استاندارد 802.11b ،‌از تکنیک های رمزنگاری WEP استفاده می گردد که بر پایة RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشتة نیمه تصادفی تولیدمی گردد و توسط آن کل داده رمز می شود این رمزنگاری بر روی تمام بستة اطلاعاتی پیاده می شود. به بیان دیگر داده های تمامی لایه های بالای اتصال بی سیم نیز توسط این روش رمز می گردند، از IP گرفته تا لایه های بالاتری مانند HTTP . از آنجایی که این روش عملاً اصلی ترین بخش از اعمال سیاست های امنیتی در شبکه های محلی بی سیم مبتنی بر استاندارد 802.11b است، معمولاً به کل پروسة امن سازی اطلاعات دراین استاندارد به اختصار WEP گفته می شود.

کلیدهای WEP اندازه هایی از 40 بیت تا 104 بیت می توانندداشته باشند. این کلیدها با بردار اولیة IV 24 بیتی ترکیب شده و یک کلید 128 بیتی RCL را تشکیل می دهند. طبیعتاً هر چه اندازة کلیدبزرگتر باشد امنتی اطلاعات بالاتر است. تحقیقات نشان می دهد که استفاده از کلیدهایی با اندازة 80 بیت یا بالاتر عملاً استفاده از تکنیک brute - force را برای شکستن رمز غیرممکن می کند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازة 80 بیت (که تعداد آن ها از مرتبة 24 است) به اندازه ای بالاست که قدرت پردازش سیستم های رایانه ای کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمی کند.



بخش هشتم

خطرها، حملات و ملزومات امنیتی


همانگونه که گفته شد، با توجه به پیشرفت های اخیر، در ینده ای نه چندان دور باید منتظر گستردگی هر چه بیشتر استفاده از شبکه های بی سیم باشیم. این گستردگی، با توجه به مشکلاتی که از نظر امنیتی در این قبیل شبکه ها وجود دارد نگرانی هایی را نیز به همراه دارد این نگرانی ها که نشان دهندة ریسک بالای استفاده از این بستر برای سازمان ها و شرکت های بزرگ است، توسعة این استاندارد را در ابهام فرو برده است. در این قسمت به دسته بندی و تعریف حملات و خطرها و ریسک های موجود در استفاده از شبکه های محلی بی سیم براساس استاندارد IEEE 802.11x می پردازیم.

حملات امنیتی به دو دستة فعال و غیر فعال تقسیم می گردند.

حملات غیرفعال

در این قبیل حملات،‌نفوذگر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغییر محتوای اطلاعات منبع نمی کند. این نوع حمله می تواند تنها به یکی از اشکال شنود ساده ای آنالیز ترافیک باشد.


شنود

در این نوع،‌نفوذگر تنها به پایش اطلاعات رد و بدل شده می پردازد. برای مثال شنود ترافیک روی یک شبکة محلی یا یک شبکة بی سیم (که مد نظر ما است) نمونه هایی از این نوع حمله به شمار می آیند.

آنالیز ترافیک

در این نوع حمله، نفوذگر با کپی برداشتن از اطلاعات پایش شده، به تحلیل جمعی داده ها می پردازد. به عبارت دیگر بسته یا بسته های اطلاعاتی به همراه یکدیگر اطلاعات معناداری را ایجاد می کنند.

حملات فعال

در این نوع حملات، بر خلاف حملات غیرفعال، نفوذگر اطلاعات مورد نظر را، که از منابع به دست می آید، تغییر می دهد که تبعاً انجام این تغییرات مجاز نیست. از آنجایی که در این نوع حملات اطلاعات تغییر می کنند، شناسایی رخ داد حملات فرآیندی امکان پذیر است. این حملات به چهار دستة‌ مرسوم تقسیم بندی می گردند:

- تغییر هویت

در این نوع حمله، نفوذگر هویت اصلی را جعل می کند،‌این روش شامل تغییر هویت اصلی یکی از طرف های ارتباط یا قلب هویت و یا تغییر جریان واقعی فرآیند پردازش اطلاعات نیز می گردد.


- پاسخ های جعلی

نفوذ گر در این قسم حملات،‌بسته هایی که طرف گیرنده اطلاعات در یک ارتباط دریافت می کند را پایش می کند، البته برای اطلاع از کل ماهیت ارتباط یک اتصال از ابتدا پایش می گردد ولی اطلاعات مفید تنها اطلاعاتی هستند که از سوی گیرنده برای فرستنده ارسال می گردند. این نوع حمله بیشتر در مواردی کاربرد دارد که فرستنده اقدام به تعیین هویت گیرنده می کند. در این حالت بسته های پاسخی که برای فرستنده به عنوان جواب به سؤالات فرستنده ارسال ی گردند به معنای پرچمی برای شناسایی گیرنده محسوب می گردند. لذا در صورتی که نفوذگر این بسته ها را ذخیره کند و در زمانی که یا گیرنده فعال نیست،‌یا فعالیتهای ارتباط آن به صورت آگاهانه - به روشی - توسط نفوذ گر قطع شده است، می تواند مورد سوء استفاده قرار گیرد. نفوذ گر با ارسال مجدد این بسته ها خود را به جای گیرنده جا زده و از سطح دسترسی مورد نظر برخوردار می گردد.

فهرست مطالب


عنوان صفحه

مقدمه.................................................................................................................. 1

بخش اول .......................................................................................................... 2

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد....................................................... 2-4

2-1 اساس شبکه‌های بی سیم............................................................................... 4

1-2-1 حکومت عالی Wi-Fi............................................................................ 4-5

2-2-1 802.11a یک استاندارد نوپا.................................................................. 5-6

3-2-1 Bluetooth- قطع کردن سیم‌ها.............................................................. 6-9

4-2-1 پشتیبانی خصوصی: Bluetooth............................................................. 9-11

5-2-1 آنچه پیش‌رو داریم.................................................................................. 11

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول................................ 12-14

بخش دوم: شبکه‌های محلی بی‌سیم........................................................................ 15

1-2 پیشینه......................................................................................................... 15-16

2-2 معماری شبکه‌های محلی بی‌سیم.................................................................... 16-18

بخش سوم: عناصر فعال و سطح پوشش WLAN ................................................ 19

1-3 عناصر فعال شبکه‌های محلی بی‌سیم.............................................................. 19

1-1-3 ایستگاه بی‌سیم........................................................................................ 19

2-1-3 نقطة دسترسی......................................................................................... 20

3-1-3 برد و سطح پوشش................................................................................. 20-22

بخش چهارم: امنیت در شبکه‌های محلی بر اساس استاندارد 802.11...................... 23-24

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11.................................................... 24

1-1-4 Authentication................................................................................ 25

2-1-4 Confidentiality............................................................................... 25

3-1-4 Intergrity.......................................................................................... 25

بخش پنجم : سرویسهای امنیتی Wep Authentication.................................... 26

1-5 Authentication.................................................................................... 26

1-1-5 Authentication بدون رمزنگاری........................................................ 28-27

2-1-5 Authentication با رمزنگاری RC4................................................... 28-29

بخش ششم: سرویسهای امنیتی 802.11b-privacy و integrity....................... 30

1-6 privacy.................................................................................................. 30-31 integrity 32-31

بخش هفتم: ضعف‌های اولیه امنیتی WEP............................................................. 34-35

1-7 استفاده از کلیدهای ثابت WEP................................................................... 35

2-7 Initialization vector........................................................................... 35-36

3-7 ضعف در الگوریتم....................................................................................... 36

4-7 استفاده از CRC رمز نشده.......................................................................... 36-37

بخش هشتم: خطرها، محلات و ملزومات امنیتی .................................................... 38-41

بخش نهم: پیاده سازی شبکه بی سیم...................................................................... 42

1-9 دست به کار شوید....................................................................................... 42-43

2-9 دندة درست را انتخاب کنید.......................................................................... 43-44

3-9 راه‌اندازی یک شبکه بی‌سیم........................................................................... 44-45

4-9 دستورالعمل‌ها را بخوانید.............................................................................. 45-48

5-9 محافظت از شبکه........................................................................................ 48-51

بخش دهم: برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................... 52

1-10 WAP چیست؟ ...................................................................................... 52-54

2-10 ایدة WAP ............................................................................................ 54-55

3-10 معماری WAP ....................................................................................... 55-56

4-10 مدل WAP ............................................................................................ 56-57

5-10 انطباق با محدودیت‌های شبکه بی‌سیم.......................................................... 57-58

6-10 Wap تا چه اندازه‌ای امن است؟................................................................ 58-59




خرید فایل


ادامه مطلب ...

بررسی مدل Energy-Efficient مبنی برتراکم داده‌ها برای شبکه‌های سنسور بی‌سیم

بررسی مدل Energy-Efficient مبنی برتراکم داده‌ها برای شبکه‌های سنسور بی‌سیم

چکیده:

تراکم داده ها در شبکه های سنسور بی سیم افزونگی را حذف می کند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یک پروتکل تراکم داده های energy- efficient امن را که (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایة تراکم داده ها) نامیده می شود ارائه می کند. برخلاف تکنیکهای تراکم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می کند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت کنند، ESPDA ابتدا تقریباً یکی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و کدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می کند. Cluster- head ها تراکم داده ها را مبنی بر کدهای نمونه اجرا می کند و فقط داده های متمایز که به شکل متن رمز شده هستند از گره های سنسور به ایستگاه و مکان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از کدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراکم داده‌ها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینک های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار کنند. بنابراین، نیازی برای مخفی سازی/ آشکار سازی توزیع کلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بکار بردن تکنیک NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض کردن با نگاشت بلوک های داده ها به time slotهای NOVSF اصلاح کرده و آن را بهبود می بخشد. ارزیابی کارایی نشان می دهد که ESPDA روش های تراکم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می کند.

1- مقدمه: شبکه های سنسور بی سیم، بعنوان یک ناحیه و منطقة جدید مهم در تکنولوژی بی سیم پدیدار شده اند. در آیندة نزدیک، شبکه های سنسور بی سیم منتظر هزاران گره ارزان و کم هزینه و داشتن هر توانایی (Sensing capability) sensing با توان ارتباطی و محاسباتی محدود شده بوده اند. چنین شبکه های سنسوری منتظر بوده اند تا در بسیاری از موارد در محیط های عریض گوناگونی برای کاربردهای تجاری، شخصی و نظامی از قبیل نظارت، بررسی وسیلة نقلیه و گردآوری داده های صوتی گسترش یافته باشند. محدودیتهای کلید شبکه های سنسور بی سیم، ذخیره سازی، توان و پردازش هستند. این محدودیتها و معماری ویژه گره های سنسور مستلزم انرژی موثر و پروتکلهای ارتباطی امن هستند. امکان و اجرای این شبکه های سنسور کم هزینه با پیشرفت هایی در MEMS (سیستم های میکرومکانیکی micro electromechanical system)، ترکیب شده با توان کم، پردازنده های سیگنال دیجیتالی کم هزینه (DSPها) و مدارهای فرکانس رادیویی (RF) تسریع شده اند.

چالش های کلید در شبکه های سنسور، برای بیشینه کردن عمر گره های سنسور به علت این امر است که برای جایگزین کردن و تعویض باطری های هزاران گره سنسور امکان پذیر نیست. بنابراین عملیات محاسباتی گره ها و پروتکلهای ارتباطی باید به اندازة انرژی موثر در صورت امکان ساخته شده باشد. در میان این پروتکلها، پروتکلهای انتقال داده ها بر حسب انرژی از اهمیت ویژه ای برخوردارند، از آنجائیکه انرژی مورد نیاز برای انتقال داده ها 70% از انرژی کل مصرفی یک شبکة سنسور بی سیم را می گیرد. تکنیکهای area coverage و تراکم داده ها می توانند کمک بسیار زیادی در نگهداری منابع انرژی کمیاب با حذف افزونگی داده ها و کمینه ساختن تعداد افتقالات داده ها بکنند. بنابراین، روشهای تراکم داده ها در شبکه های سنسور، در همه جا در مطبوعات مورد تحقیق و بررسی قرار گرفته اند، در SPIN (پروتکلهای سنسور برای اطلاعات از طریق مذاکره sensor protocols for Information via Negotiation

یک session ، یک مقدار مشخصی از دوره زمان است که مدت آن به نیازهای امنیتی کاربر وی بستگی دارد. هرگاه ایستگاه اصلی، یک Kb جدیدی را منتشر می کند، تمامی گره های سنسور session key های محرمانه شان را (KI,b) با XOR کردن Kb با Ki تولید می کنند. از آنجائیکه گره های سنسور کلیدهای توکار و غیرقابل انتقال دارند. این پروتکل از توزیع کلیدهای محرمانه در محیط بی سیم جلوگیری می کند. (شکل 3)

1-3- الگوریتم های امنیتی (Security algorithms) : پروتکل امنیتی ESPDA ، شامل 2 الگوریتم امنیتی با نامهای الگوریتم امنیتی در گره سنسور (Security Algorithm at Sensor Node SAS) و الگوریتم امنیتی در ایستگاه اصلی (Security Algorithm at Base Station SAB) است. SAB , SAS کلید رمز مناسبی را برای تهیة قواعد جامعیت، قابلیت اعتماد و صحت بکار می گیرند. (Stepهای SAB , SAS در ص 6 است)

در هر جلسة ایستگاه اصلی، یک session key جدید Kb رمزی شده با بکار بردن کلید رمز مشترک K منتشر می شود. مثل EK(Kb) (مرحلة 1 از SAB). گره های سنسور، session key انتشار یافتة Kb را دریافت می کنند و کلید رمز جلسة محرمانه node- specificشان (KI,b) را با XOR کردن Kb با Ki تخمین و محاسبه می کند. (مرحلة 3 از SAS). قابلیت اعتماد داده ها با بکار بردن Ki,b برای تمامی رمزی سازی و آشکار سازی داده های منتج (نتیجه شده) در مدت آن جلسه با هر دو الگوریتم فراهم شده است. از آنجائیکه هر گره سنسور، Ki,b را با بکار بردن کلید توکار و غیرقابل انتقال منحصر به فردش حساب می‌کند. رمزدار کردن داده ها با Ki,b نیز تأئید داده ها را در الگوریتم پیشنهاد شده فراهم می کند. عوض کردن کلیدهای رمزی، در هر جلسه، تازگی و بی تجربگی داده ها را در شبکه سنسور ضمانت می کند، علاوه بر این، آن همچنین برای برقراری و نگهداشتن قابلیت اعتماد داده های ارسال شده با جلوگیری از بکار بردن همان کلید محرمانه در تمام اوقات کمک می کند. تضمین تازگی و بی تجربگی داده ها به این مفهوم است که هیچ رقیب و دشمنی پیام های قدیمی را پاسخ داده و داده جدید است. در طی ارسال داده، هر گره سنسور، IDi خودش timestamp و پیغام معرف رمزی، MAC(Ki,b , Data) را به پیغام برای تحقیق و بازرسی تازگی داده ها و جامعیت (مرحلة 4 از SAS) را اضافه می کند. به مجرد دریافت یک پیغام، ایستگاه اصلی، Ki هم پیوند با IDi را روی پیغام کشف می کند و سپس، داده را با بکار بردن Ki,b (مرحلة 3 از SAB) کشف رمز می کند. SAB , SAS، Blow fish را برای و رمزدار کردن و کشف رمز کردن داده بکار می برند.



خرید فایل


ادامه مطلب ...

شبکه‌های نظیر به نظیر (peer to peer network)

شبکه‌های نظیر به نظیر (peer to peer network)

نظیر به نظیر چیست؟

نظیر به نظیر به هر ارتباط چندگانه، خودگردان دستگاه‌ها که به صورت یکسان عمل می‌کنند اطلاق می‌شود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاه‌های کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار (عرضه کننده و تقاضا کننده داده) می‌توانند عمل کنند.

در شبکه‌های نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند. به طور مثال کامپیوتر A می‌تواند درخواست یک فایل را از کامپیوتر B نماید. در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می‌نماید. در ادامه فعالیت، کامپیوترهای A,B می‌توانند دارای وظایف معکوسی نسبت به وضعیت قبل داشته باشند.




خرید فایل


ادامه مطلب ...

تعیین اهداف جذب منابع با رویکرد منطق فازی و شبکه‌های عصبی در مؤسسات مالی و اعتباری

تعیین اهداف جذب منابع با رویکرد منطق فازی و شبکه‌های عصبی در مؤسسات مالی و اعتباری

به صورت ورد ودر165صفحه قدرت و اعتبار موسسات مالی و اعتباری به پول هایی است که سپرده گذاران در آنها سپرده نموده اند و پیشرفت و بقای هر یک از موسسات مذکور به میزان سهم از منابع کل بازار بستگی دارد و افزایش سهم از منابع بازار نیازمند تلاش مستمر و برنامه ایی قوی ، جامع با الگویی ...


ادامه مطلب ...

ارزیابی کارآیی شبکه‌های بیزی پویا در مدیریت کمی و کیفی منابع آب سطحی و زیرزمینی

ارزیابی کارآیی شبکه‌های بیزی پویا در مدیریت کمی و کیفی منابع آب سطحی و زیرزمینی

ارزیابی کارآیی شبکه‌های بیزی پویا در مدیریت کمی و کیفی منابع آب سطحی و زیرزمینی

مشخصات نویسندگان مقاله ارزیابی کارآیی شبکه zwnj;های بیزی پویا در مدیریت کمی و کیفی منابع آب سطحی و زیرزمینی متین رفیع پور لنگرودی - دانشجوی کارشناسی ارشد عمران - آب دانشگاه تهرانرضا کراچیان - دانشیار دانشکده عمران دانشگاه تهرانمحمدرضا بازرگان لاری - استادیار دانشگاه آزاد ...


ادامه مطلب ...

افزایش سرعت همگرایی الگوریتم ژنتیک در بهینه سازی شبکه‌های انتقال آب

افزایش سرعت همگرایی الگوریتم ژنتیک در بهینه سازی شبکه‌های انتقال آب

افزایش سرعت همگرایی الگوریتم ژنتیک در بهینه سازی شبکه‌های انتقال آب

مشخصات نویسندگان مقاله افزایش سرعت همگرایی الگوریتم ژنتیک در بهینه سازی شبکه zwnj;های انتقال آب مهسا امیرعبدالهیان - دانشجوی کارشناسی ارشد مهندسی عمران - آب، دانشکده مهندسی عمران، دانشگمحمدرضا چمنی - دانشیار دانشکده مهندسی عمران، دانشگاه صنعتی اصفهان کیوان اصغری (شناسه ...


ادامه مطلب ...

توسعه دانش نرم‌افزاری در طراحی شبکه‌های توزیع آب شهری تدوین پردازشگر بهینه‌سازی

توسعه دانش نرم‌افزاری در طراحی شبکه‌های توزیع آب شهری تدوین پردازشگر بهینه‌سازی

توسعه دانش نرم‌افزاری در طراحی شبکه‌های توزیع آب شهری تدوین پردازشگر بهینه‌سازی

مشخصات نویسندگان مقاله توسعه دانش نرم zwnj;افزاری در طراحی شبکه zwnj;های توزیع آب شهری: تدوین پردازشگر بهینه zwnj;سازی محمد کارآموز (شناسه پژوهشگر - Researcher ID: ۳۳۸) دانشکده مهندسی عمران، پردیس دانشکد ههای فنی، دانشگاه تهرانسارا نظیف - حامد توکلی فر - چکیده مقاله: شبکه های توزیع آب ...


ادامه مطلب ...

مسیریابی جریان آب در شبکه‌های نامنظم

مسیریابی جریان آب در شبکه‌های نامنظم

مسیریابی جریان آب در شبکه‌های نامنظم

مشخصات نویسندگان مقاله مسیریابی جریان آب در شبکه zwnj;های نامنظم وحید خیبری - دانشجوی کارشناسی ارشد سازه های هیدرولیکی، دانشگاه شهید باهنر کرمانمسعود رضا حسامی - استادیار دانشکده عمران، دانشگاه شهید باهنر کرمانامین خبیری - کارشناس ارشد راه و ترابری، دانشگاه آزاد اسلامی ...


ادامه مطلب ...

بررسی تاثیر شبکه‌های ارتباطی محیط کاری آنلاین و آفلاین بر عملکرد شغلی کارکنان

بررسی تاثیر شبکه‌های ارتباطی محیط کاری آنلاین و آفلاین بر عملکرد شغلی کارکنان

بررسی تاثیر شبکه‌های ارتباطی محیط کاری آنلاین و آفلاین بر عملکرد شغلی کارکنان

عنوان تحقیق: بررسی تاثیر شبکه zwnj;های ارتباطی محیط کاری آنلاین و آفلاین بر عملکرد شغلی کارکنان فرمت فایل: word تعداد صفحات: 189 شرح مختصر: وجود ارتباطات موثر، همواره یکی از عوامل مهم موفقیت سازمان بوده است. هدف این پژوهش بررسی تاثیر فناوری به طور خاص ارتباطات شبکه zwnj;ای حاصل از ...


ادامه مطلب ...