چکیده : در سالهای اخیر، شبکههای حسگر بیسیم کاربردهای موفقی برای هردوی وظایف غیرنظامی و نظامی داشتهاند ، با این وجود شبکههای حسگر بیسیم تنها با تکنیک های رمزنگاری نمی توانند در برابر مهاجم داخلی امن باشند چونکه گره هایشان بطور فیزیکی حفاظت نشده اند و می توانند باسانی توسط مهاجم ضبط شوند. بنابراین لازم است که مکانیزمهای کارا برای حفاظت شبکههای حسگر در مقابل انواع حملات مورداستفاده قرار دهیم. در این کار سیستم های تشخیص نفوذی که رفتار گره های حسگر را مانیتور می کنند و بدخواه را در بین ان ها تشخیص می دهند مورد بررسی قرار گرفتهاست.
در این گزارش ابتدا مروری بر شبکههای حسگر بیسیم، چالشهای مطرح در این شبکهها با توجه به محدودیتهای ذاتی این شبکه و همچنین مباحث امنیتی مطرح در این زمینه انجام میشود. سپس مکانیزمهای امنیتی موجود برای این شبکهها مورد بحث قرار می گیرد. از میان این مکانیزمها سیستمهای تشخیص نفوذ به عنوان یک راهکار امنیتی مطرح در شبکهها بطور خاص برای بررسی بیشتر انتخاب شدهاست. در ادامه در مورد دستهبندیهای مختلف سیستمهای تشخیص نفوذ در WSN از دیدگاههای مختلف مطرح میگردد. و در پایان تکنیکها و معیارهای موجود برای تشخیص و همچنین ارزیابیهای موجود در این زمینه بررسی شدهاند.
کلمات کلیدیاین جزوه : شبکههای حسگر بیسیم، سیستمهای تشخیص نفوذ، مکانیزمهای امنیتی ، دستهبندی تشخیص نفوذ،تکنیک
اگر دنبال فایل و جزوه ای خاص می باشید ما می توانیم برای شما آن را تهیه کنیم و بسازیم.از طریق تلگرام زیر این ارتباط ممکن است.
جزوه ای که شما دقرار است خریداری کنید در فرمت فایل ورد در برنامه آفیس است.دارای 77 صفحه به صورت متن و تصویر و نمودار های سیاه و سفید است.
این آموزش شامل موارد زیر است :
- تعداد 77 صفحه به صورت متن و تصویر سیاه و سفید
فهرست :
- 1-1- معرفی شبکههای حسگربیسیم.1-1-1- ساختارکلی شبکههای حسگر.1-1-2- توپولوژی شبکههای حسگر.1-1-3- رسانه انتقال.1-1-4- مصرف انرژی.
1-1-5- حالتهای نوهای حسگر.
1-1-6- پوشش یک شبکه حسگر بیسیم.
1-2- چالشهای شبکههای حسگر بیسیم.
1-2-1- رسانه بیسیم.
1-2-2- توسعه اقتضایی.
1-2-3- محیط خصمانه.
1-2-4- کمیابی منابع.
1-2-5- مقیاس وسیع.
1-2-6- ارتباطات نامطمئن.
1-2-7- عملکرد بیمراقبت.
2- مروری بر امنیت در شبکههای حسگر بیسیم.
2-1- حملات امنیتی روی شبکههای حسگر.
2-1-1- حملات منفعل.
2-1-2- حملات فعال.
2-2- شیوههای مختلف ایجاد امنیت در شبکههای حسگر بیسیم.
2-2-1- مکانیزمهای سطح پایین.
2-2-2- مکانیزمهای سطح بالا.
3- دستهبندی سیستمهای تشخیص نفوذ در شبکههای حسگر بیسیم.
3-1- محل پردازش.
3-1-1- سیستمهای تشخیص نفوذ نامتمرکز.
3-1-2- سیستمهای تشخیص نفوذ متمرکز.
3-1-3- سیستمهای تشخیص نفوذ پیوندی.
3-2- معماری.
3-2-1- غیرهمکارانه.
3-2-2- همکارانه.
3-2-3- سلسله مراتبی.
3-2-4- سبکوزن.
3-2-5- خوشهبندی.
3-2-6- چندعامل.
4- واحدتحلیلگر تشخیص نفوذ.
4-1- تکنیکهای تشخیص.
4-1-1- قوانین.
4-1-2- کلنی مورچه.
4-1-3- ایمنی مصنوعی.
4-1-4- دادهکاوی.
4-1-5- تئوری بازی.
4-1-6- ماشین پشتیبانی بردار.
4-2- معیارهای تشخیص.
4-2-1- ترافیک.
4-2-2- اعتماد.
4-2-3- CUSUM… 64
4-2-4- چگالی.
4-2-5- جداول مسیریابی.
5- ارزیابی سیستمهای تشخیص نفوذ در شبکههای حسگر بیسیم.
نمونه تصاویر پاورپوینت فیبر نوری
سایر :
- فرمت فایل از نوع داکیومت و ورد با پسوند (.DOC) است.
- قیمت خرید این فایل 30000 تومان است.
- جهت هر گونه سوال قبل از خرید و راهنمایی لازم می توانید از بخش تماس با ما در ارتباط باشید.
[purchase_link id=”336149″ text=”خرید و دانلود فایل” style=”button” color=”green”]
هر گونه سوال در مورد جزوه قبل از دانلود از طریق تلگرام مدیر