یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ترجمه مقاله ذخیره‌ی انرژی در شبکه حسگر بی سیم از طریق جلوگیری از حمله‌ی محرومیت از به خواب رفتن

اختصاصی از یاری فایل ترجمه مقاله ذخیره‌ی انرژی در شبکه حسگر بی سیم از طریق جلوگیری از حمله‌ی محرومیت از به خواب رفتن دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله ذخیره‌ی انرژی در شبکه حسگر بی سیم  از طریق جلوگیری از حمله‌ی محرومیت از به خواب رفتن

این مقاله ترجمه مقاله انگلیسی Conservation of energy in wireless sensor network by preventing
denial of sleep attack
 می باشد /

 

سال انتشار : 2015/

تعداد صفحات فایل انگلیسی :10/

تعداد صفحات فایل ترجمه : 15/

فرمت فایل : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید /

 

 

 

 

چکیده:

از شبکه های حسگر بی سیم (WSN ها) می‌توان جهت محیط های نظارتی استفاده کرد، و به همین دلیل این شبکه ها دارای محدوده‌ی وسیعی از کاربردهای جالب می‌باشند. زمینه‌هایی که از WSN استفاده می‌کنند ممکن است ذاتا حساس باشند و بنابراین ممکن است به محیط امنیتی پیشرفته نیاز داشته باشند. از آنجا که برای نظارت بر قسمت‌های حساس از حسگرها استفاده می‌شود، امنیت و کارآیی انرژی در طراحی شبکه‌های حسگر بی سیم (WSN ها) یک موضوع حیاتی می‌باشد. گره‌های حسگر برق خود را از طریق باتری ها تامین می‌کنند. از آن جا که گره‌های حسگر در محیط خشن و سخت مستقر می‌شوند، نمی‌توانند مجددا شارژ شوند. به دلیل استقرار بدون مراقبت و ناتوانی در شارژ مجدد، مصرف برق گره ها باید بهینه باشد. برای پیاده سازی شبکه‌های حسگر با مصرف برق بهینه، به طور دوره ای گره ها را به خواب می‌برند. این مساله با استفاده از پروتکل‌های کنترل دسترسی به دستگاه[1] (MAC) به دست می‌آید. این پروتکل‌ها به صورتی طراحی شده اند که مصرف انرژی گره‌های حسگر را با نگه داشتن آنتن در حالت خواب در بیشترین زمان ممکن، کاهش می‌دهند. پروتکل‌های MAC زمان خواب را بر اساس نوع ارتباط مورد نیاز تغییر می‌دهند. با این وجود، ممکن است گره های مخرب در شبکه پیدا شوند و این نفوذگران با دستکاری زمان خواب هر گره از اطلاعاتشان درباره‌ی پروتکل MAC استفاده می‌کنند تا زمان حیات گره را کاهش دهند. این حمله، عدم پذیرش خواب[2] نامیده می‌شود. این مقاله، حمله‌ی عدم پذیرش خواب را در WSN مورد بررسی قرار می‌دهد و در عین حال یک طرح برای تائید اعتبار گره‌های جدید که در تلاش برای تغییر برنامه‌ی خواب گره‌ها هستند، ارائه می‌کند. تنها ارسال‌ها از طریق گره‌های صحیح قبول می‌شوند. طرح ما از پروتکل دانش صفر[3] (ZKP) برای بررسی اعتبار گره‌های حسگری که پیام‌های همزمانی خواب را عبور می‌دهند، استفاده می‌کند. همچنین برای بهبود بیشتر امنیت، پروتکل به هم پیوستگی[4] در حین تبادل کلید استفاده شده است. این مقاله یک تحلیل دقیق برای سناریوهای مختلف ارائه می‌کند و همچنین کارایی را در کنار پیاده سازی این اعتبارسنجی امن، تحلیل می‌کند.

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی آدرس ایمیل:

magale.computer@gmail.com

 

شماره جهت ارتباط پیامکی :

09337843121

 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


 


دانلود با لینک مستقیم


ترجمه مقاله ذخیره‌ی انرژی در شبکه حسگر بی سیم از طریق جلوگیری از حمله‌ی محرومیت از به خواب رفتن

ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم

اختصاصی از یاری فایل ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم دانلود با لینک مستقیم و پر سرعت .

ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم

به صورت ورد ودر118صفحه

چکیده

با پیشرفت‌های به وجود آمده در شبکه‌ها و تکنولوژی‌های ارتباطی شبکه‌های بی‌سیم بیشتر مورد استفاده قرار می‌گیرند. از جمله می‌توان به شبکه‌های موردی اشاره نمود. با توجه به کاربردهای فراوان این شبکه‌ها نیاز به امنیت برای انجام عملکرد صحیح‌شان دارای اهمیت فراوانی است. یکی از مشکلاتی که امنیت مسیریابی در این شبکه‌ها را تهدید می‌کند حمله‌ی تونل‌کرم می‌باشد که از نظریه‌ی فیزیک جان ویلر(فیزیک‌دان آمریکایی) در سال 1957 گرفته شده است. این حمله یک تهدید جدی علیه مسیریابی شبکه‌های موردی است که در آن دو مهاجم فعال با ایجاد یک تونل خصوصی مجازی، جریان عادی حرکت پیام‌ها را اتصال کوتاه کرده و در نتیجه دو گره غیرمجاور را با هم همسایه می‌کنند. در نتیجه‌ی این حمله مقدار زیادی از مسیر بدون افزایش مقدار گام طی می‌شود و بسته تنها با دو گام به مقصد می‌رسد و این مسیر قطعا به عنوان کوتاه‌ترین مسیر انتخاب می‌شود. در این پژوهش ابتدا ویژگی‌های شبکه‌های موردی را مطرح نموده و سپس به بیان حمله‌ها در این شبکه‌ها پرداخته‌ایم. به مطالعه‌ی پروتکل‌های ارائه شده‌ی گوناگون برای مقابله با تونل‌کرم پرداخته‌ایم. بر اساس نتایج حاصل از شبیه‌سازی گذردهی پروتکل OLSR نسبت به AODV بالاتر است و با افزایش تعداد گره‌ها و متراکم شدن شبکه میزان گذردهی افزایش یافته است. تاخیر در AODV به علت انتظار فرستنده برای دریافت پاسخ از گیرنده، بالاتر است و در شبکه‌ی تحت حمله افزایش ناگهانی تاخیر را داریم که نشانه‌ی انتقال بسته از تونل ایجاد شده می‌باشد. در OLSR افزایش تاخیر از حالت نرمال به تحت حمله بسیار ناچیز است. بنابراین برای مقابله با تونل‌کرم در شبکه‌های موردی پروتکل OLSR پیشنهاد می‌شود.


دانلود با لینک مستقیم


ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم