پایان نامه رشته نرم افزار,پایان نامه رشته فناوری ,پایان نامه آماده

پروژه شبکه های حسگر بیسیم
تعداد بازديد : 143

پروژه شبکه های حسگر بیسیم

عنوان پایان نامه :  شبکه های حسگر بی سیم

قالب بندی :  ورد word

قیمت :    قیمت :14000هزار تومان

شرح مختصر : در این پایان نامه به یکی از انواع شبکه ای مخابراتی میپردازیمکه با کاربردهای جالب و خاص خود توجه متخصصان در این زمینه را به خود جلب کرده است. در حال حاضر شبکه های حسگر بیسیم یکی از موضعات فعال تحقیقاتی در زمینه علوم کامپیوتر و ارتباطات است که هر ساله تعداد بیشماری کارگاه و کنفرانس در این زمینه برگذار میگردد. در این مقاله سعی شده با توجه به تعریف ساده و بیان مختصر و صریح از شبکه های حسگر حتی برای کسانی که آشنایی چندانی با این شبکه ها ندارند مفید واقع شود.

 

اول: معرفی شبکه های حسگر بی سیم
 مقدمه
-معرفی شبکه های حسگر بی سیم
-ساختار کلی شبکه های حسگر بی سیم
- توپولوژی شبکه های حسگر بی سیم
- رسانه انتقال
- معرفی انرژی
- حالتهای نودهای حسگر بی سیم
-پوشش یک شبکه حسگر بی سیم
- چالش های شبکه حسگر بی سیم
-رابط بی سیم
-استقرار نیرومند
- محیط مهاجم
-کمبود منابع
- مقیاس وسیع
- قابلیت اطمینان
-عملکرد بدون مراقبت

فصل دوم: مروری بر امنیت در شبکه های حسگر بی سیم
-مروری بر امنیت در شبکه های حسگر بی سیم
- حملات امنیتی روی شبکه های حسگر بی سیم
- حملات منفعل
- حملات بر ضد حریم خصوصی
- جمع آوری اطلاعات منفعل
- حملات فعال
- حملات مسیریابی در شبکه های حسگر بی سیم
- جعل،تغییر و یا پخش دوباره اطلاعات مسیریابی
- ارسال انتخابی
- حملات منجلاب
- حملات Sybil 21
- حمله کرم چاله
-حملات سیل آسای HELLO 31
- حملات منع سرویس
- تخریب گره
- نقص گره
-قطع برق
- حملات فیزیکی
- تحریف پیام

- گره غیرقانونی
-حملات تکرار گره
- شیوه های مختلف ایجاد امنیت در شبکه های حسگر بی سیم
- مکانیسم های سطح پایین
- استقرار کلید و برپایی اعتماد
- محرمانه بودن و احراز هویت
-حریم خصوصی
-تنومندی برای ارتباط منع سرویس
- مسیریابی امن
-حالت ارتجاعی)بازگشتی( برای ضبط گره
- مکانیسم های سطح بالا
- مدیریت امن گره
- تشخیص نفوذ
- مجموعه داده های امن
فصل سوم: دسته بندی روش های تشخیص نفوذ در شبکه های حسگر بی سیم
- دسته بندی روش های تشخیص نفوذ در شبکه های حسگر بی سیم
- محل پردازش
- روش های تشخیص نفوذ نامتمرکز
- نمونه هایی از معماری متمرکز
- روش های تشخیص نفوذ پیوندی
 معماری
-غیرهمکارانه
-همکارانه
-سلسله مراتبی در WSN 92

سبک وزن
- خوشه بندی
-چند عامل
- معماری شبکه های حسگر بی سیم
- معماری گره های حسگر بی سیم
فصل چهارم: واحدهای تحلیل تشخیص نفوذ در شبکه حسگر بی سیم
- واحد های تحلیل تشخیص نفوذ در شبکه حسگر بی سیم
- تکنیکهای تشخیص نفوذ در شبکه حسگر بی سیم
-قوانین
- کلنی مورچه
- ایمنی مصنوعی
- داده کاوی
- تئوری بازی
-ماشین پشتیابانی برادر
- معیارهای تشخیص
- ترافیک

-اعتماد
- CUSUM 62
-چگالی
- جداول مسیریابی
- روش های مختلف در مسیریابی شبکه های حسگر بی سیم
 روش مبتنی بر ارسال سیل آسا
- روش مبتنی بر خوشه بندی
- روش مبتنی بر زنجیر
- روش های مطلع از انرژی
- دسته بندی پروتکل های شبکه های حسگر بی سیم
فصل پنجم: ارزیابی روش های تشخیص نفوذ در شبکه های حسگر بی سیم
-ارزیابی روش های تشخیص نفوذ در شبکه های حسگر بی سیم
- انواع روش های تشخیص نفوذ در شبکه های حسگر بی سیم
- روش تشخیص نفوذ رفتار غیرعادی6
- تشخیص سطح آستانه
- معیارهای آماری
-معیارهای قانون گرا
-روش تشخیص سوء استفاده یا تشخیص مبتنی بر امضاء
- انواع معماری روش های تشخیص نفوذ در شبکه های حسگر
- روش تشخیص نفوذ مبتنی بر میزان HIDS 132

-روش تشخیص نفوذ مبتنی بر شبکه NIDS 133
-روش تشخیص نفوذ توزیع شده DIDS 137
فصل ششم: نتیجه گیری و راهکارهای آینده
-نتیجه گیری و راهکارهای آینده
-منابع فارسی
-منابع انگلیسی

جزئیات محصول

 

 قیمت :

14,۰۰۰ تـــــومان

 کد محصول :

4

 توضیحات :

فرمت فایل word-تنظیم برش رد

 لینک ها :

 

 

بخش نظرات این مطلب
نام
ایمیل (منتشر نمی‌شود)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B :S
کد امنیتی
رفرش
کد امنیتی
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]