عنوان پایان‌نامه

بررسی پیش توزیع تصادفی کلید در شبکه های حسگر بی سیم با استفاده از مفاهیم گراف تصادفی



    دانشجو در تاریخ ۰۸ بهمن ۱۳۹۱ ، به راهنمایی ، پایان نامه با عنوان "بررسی پیش توزیع تصادفی کلید در شبکه های حسگر بی سیم با استفاده از مفاهیم گراف تصادفی" را دفاع نموده است.


    محل دفاع
    کتابخانه پردیس یک فنی شماره ثبت: 110..;کتابخانه مرکزی -تالار اطلاع رسانی شماره ثبت: 81435;کتابخانه پردیس یک فنی شماره ثبت: 110..;کتابخانه مرکزی -تالار اطلاع رسانی شماره ثبت: 81435
    تاریخ دفاع
    ۰۸ بهمن ۱۳۹۱
    استاد راهنما
    علی معینی

    افزایش کاربرد شبکه های حسگر بیسیم در حوزه های مختلف علمی، صنعتی و نظامی باعث افزایش نیاز این نوع شبکه ها به بررسی مسائل امنیتی شده است. اکثر مباحث امنیتی که در این نوع شبکه ها مورد بررسی قرار میگیرد بر پایه رمزنگاری های استاندارد و با ساختارهای مختلف شبکه و خصوصیات نودهای شبکه و همچنین شیوه ارتباطی آنها می باشد. در شبکه های حسگر بیسیم متحرک به علت جابجا شدن نودها، ساختار شبکه قابل شناسایی نبوده و تقریبا شیوه های قطعی در تحلیل عملکرد شبکه در برقراری امنیت قابل استناد نمی باشند. در این نوع شبکه ها تا حد امکان از مدل های تصادفی، مانند گراف تصادفی، و روابط آماری-احتمالی در تحلیل رفتار شبکه استفاده می شود. پیش توزیع کلید یکی از روش هایی است که در آن هر نود از شبکه قبل از قرار گرفتن در ساختار شبکه یک یا چند کلید رمز را در حافظه خود جای میدهد تا با استفاده از این کلیدها توانایی رمزنگاری و رمزگشایی اطلاعات مختلف را داشته باشد. در شبکه های حسگر بیسیم به منظور مصرف بهینه انرژی، قبل از قرار دادن حسگرها در شبکه، پیش توزیع کلید را روی آنها انجام می دهند. پیش توزیع کلید نیز با روش های قطعی و الگوریتم های مختلف و یا به صورت کاملا تصادفی انجام می شود. در این پایان نامه به بررسی پیش توزیع کلید در شبکه های حسگر بیسیم با استفاده از مفاهیم گراف تصادفی خواهیم پرداخت. در رسیدن به این هدف مواردی از قبیل پارامترهای آسیب پذیری شبکه، گراف هایی با آسیب پذیری کم، مدل های مختلف و احتمال همبندی شبکه های تصادفی مورد بررسی قرار گرفته و سعی شده است تا در هر مرحله ایده های جدیدی ارائه گردد. در این پایان نامه پارامترهای جدیدی برای ارزیابی آسیب پذیری شبکه ها ارائه شده است. علاوه بر آن، گرافی با آسیب پذیری بسیار کم معرفی و مواردی از قبیل احتمالات همبندی شبکه های حسگر بیسیم تصادفی روی فضای دو بعدی محاسبه شده است.
    Abstract
    Increasing the usage of wireless sensor networks in various scientific, industrial and military fields has increased the need to examine security issues for these types of networks. Most of the security issues that are considered in these types of networks are based on standard cryptography, with different network structures and network nodes, as well as their communication style. In ad-hoc wireless sensor networks, due to nodes being migrated, the network structure is not detectable, and almost definite practices in network performance analysis cannot be used to establish security. In these types of networks, as far as possible, random models, such as random graphs, and probabilistic statistical relationships in network behavior analysis are used. Key pre-distribution is one of the ways in which each node of the network encloses one or more keys to encrypt and decrypt data. In wireless sensor networks, in order to use optimal energy, key pre-distribute method used before placing sensors in network. Key pre-distribution is done with definitive methods and various algorithms, or completely randomized. This thesis examines the key pre-distribution in wireless sensor networks using random graph concepts. To reaching this goal, some issues such as network vulnerability parameters, low vulnerable graphs, different random network models, and the probability of random networks’ connectivity have been studied and attempt to present new ideas in each step. In this dissertation, new parameters are presented for evaluating network vulnerabilities. In addition, a new kind of graph introduced which is connected as Harary Graphs, and some parameters, such as the connectivity probabilities of random wireless sensor networks, are calculated on a two-dimensional space. Keywords: Wireless Sensor Network, Key Pre-distribution, Random Graph, Network Vulnerability, Connectivity, Toughness, Integrity, Tenacity, J-Tightness, Harary Graphs, J-Graphs