عنوان پایاننامه
ارزیابی فرایند توزیع کلید در شبکه های بیسیم حسگر
- رشته تحصیلی
- مهندسی کامپیوتر -نرم افزار
- مقطع تحصیلی
- کارشناسی ارشد
- محل دفاع
- کتابخانه مرکزی پردیس 2 فنی شماره ثبت: E 2412;کتابخانه مرکزی -تالار اطلاع رسانی شماره ثبت: 61346
- تاریخ دفاع
- ۲۷ آذر ۱۳۹۲
- دانشجو
- پیام موسوی
- استاد راهنما
- احمد خونساری, فاطمه قاسمی اصفهانی
- چکیده
- با پیشرفت اخیر در تکنولوژی، علاقهمندی زیادی به استفاده از شبکههای حسگر بیسیم به وجود آمده است. یک شبکه حسگر شامل تعداد زیادی گره حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط میپردازند. لزوما مکان قرار گرفتن گرههای حسگر از قبل تعیین شده و مشخص نیست. درنتیجه ممکن است این شبکهها در نواحی تحت کنترل دشمن که غیرقابل دسترس هستند، توسعه یابند. یک حمله استاندارد در شبکههای حسگر بیسیم، ایجاد اختلال در عملکرد یک گره یا گروهی از گرهها میباشد. حمله بر روی اطلاعات در حال عبور در یک شبکه حسگر از دیگر موارد تهدید کننده امنیت در این شبکهها است. حسگرها تغییر پارامترهای خاص در ناحیه مورد نظر را کنترل میکنند و طبق تقاضا به ایستگاه مرکزی گزارش میدهند. در زمان ارسال گزارش ممکن است اطلاعات دچار تغییر شوند، مجددا پخش شوند و یا حذف گردند. ازآنجایی که ارتباطات بیسیم در مقابل استراق سمع آسیبپذیر هستند، مهاجم میتواند جریان ترافیک را کنترل کند، در عملیات شبکه وقفه ایجاد کند و یا بستهها را جعل کند. بنابراین اطلاعات اشتباه به ایستگاه مرکزی ارسال میشود. شبکههای حسگر بیسیم نسبت به دسته وسیعی از حملات آسیبپذیر هستند که در میان آنها حمله sinkholeتهدیدهای شدیدی علیه امنیت چنین شبکههایی اعمال میکند. در این پایاننامه، دو روش برای شناسایی و مقابله با چنین حملهای در شبکههای حسگر بیسیم پیشنهاد شده است. یک روش متمرکز برای شناسایی نواحی مشکوک در شبکه با کمک یک مدل مخاطره ژئواستاتیستیک که از اطلاعات مکانی گرهها و انرژی باقیمانده نواحی برای عملیات شناسایی بهره میبرد، ارائه شده است. همچنین یک روش نظارتی توزیعشده برای جستجوی تمام همسایگیها در شبکه و پرسوجوی انرژی باقیمانده گرهها برای شناسایی رفتار خرابکارانه پیشنهاد شده است. نتایج شبیهسازی، کارایی و درستی روشهای پیشنهادی را تایید میکنند.
- Abstract
- With the advances in technology, there has been an increasing interest in the use of wireless sensor networks (WSNs). A sensor network consists of several sensor nodes which are densely distributed over an area and gather information. The position of sensor nodes is not pre-determined. Thus this type of networks may be deployed in an area which is controlled by enemies. A typical attack in a WSN is to tamper with the operation of a node or a group of nodes. Another type of attacks in such networks is performed over the transmitted data. Sensor nodes monitor parameters of interest in an area and then send reports to the base-station. These data reports may suffer from tampering, replaying or elimination. Since wireless communications are vulnerable to eavesdropping, an attacker may monitor traffic flow, suspend network operation or forge data packets. Thus, the base-station may receive incorrect information. WSNs are vulnerable to a wide class of attacks among which sinkhole attack puts severe threats to the security of such networks. This thesis proposes two approaches to detect and mitigate such attack in WSNs. It provides a centralized approach to detect suspicious regions in the network using a geostatistical hazard model which exploits information about nodes' location and residual energy of the areas for the detection process. Furthermore, a distributed monitoring approach has been proposed to explore every neighborhood in the network and obtain residual energy of nodes to detect malicious behaviors. Our simulation experiments validate the correctness and efficiency of the proposed approaches.