عنوان پایان‌نامه

ارزیابی فرایند توزیع کلید در شبکه های بیسیم حسگر



    دانشجو در تاریخ ۲۷ آذر ۱۳۹۲ ، به راهنمایی ، پایان نامه با عنوان "ارزیابی فرایند توزیع کلید در شبکه های بیسیم حسگر" را دفاع نموده است.


    محل دفاع
    کتابخانه مرکزی پردیس 2 فنی شماره ثبت: E 2412;کتابخانه مرکزی -تالار اطلاع رسانی شماره ثبت: 61346
    تاریخ دفاع
    ۲۷ آذر ۱۳۹۲

    با پیشرفت‌ اخیر در تکنولوژی، علاقه‌مندی زیادی به استفاده از شبکه‌های حسگر بی‌سیم به وجود آمده است. یک شبکه حسگر شامل تعداد زیادی گره‌ حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط می‌پردازند. لزوما مکان قرار گرفتن گره‌های حسگر از قبل تعیین شده و مشخص نیست. درنتیجه ممکن است این شبکه‌ها در نواحی تحت کنترل دشمن که غیرقابل دسترس هستند، توسعه یابند. یک حمله استاندارد در شبکه‌‌های حسگر بی‌سیم، ایجاد اختلال در عملکرد یک گره یا گروهی از گره‌ها می‌باشد. حمله بر روی اطلاعات در حال عبور در یک شبکه حسگر از دیگر موارد تهدید کننده امنیت در این شبکه‌ها است. حسگر‌ها تغییر پارامتر‌های خاص در ناحیه مورد نظر را کنترل می‌کنند و طبق تقاضا به ایستگاه مرکزی گزارش می‌دهند. در زمان ارسال گزارش ممکن است اطلاعات دچار تغییر شوند، مجددا پخش شوند و یا حذف گردند. ازآنجایی که ارتباطات بی‌سیم در مقابل استراق سمع آسیب‌پذیر هستند، مهاجم می‌تواند جریان ترافیک را کنترل کند، در عملیات شبکه وقفه ایجاد کند و یا بسته‌ها را جعل کند. بنابراین اطلاعات اشتباه به ایستگاه مرکزی ارسال می‌شود. شبکه‌های حسگر بی‌سیم نسبت به دسته وسیعی از حملات آسیب‌پذیر هستند که در میان آن‌ها حمله sinkholeتهدید‌های شدیدی علیه امنیت چنین شبکه‌هایی اعمال می‌کند. در این پایان‌نامه، دو روش برای شناسایی و مقابله با چنین حمله‌ای در شبکه‌های حسگر بی‌سیم پیشنهاد شده است. یک روش متمرکز برای شناسایی نواحی مشکوک در شبکه با کمک یک مدل مخاطره ژئواستاتیستیک که از اطلاعات مکانی گره‌ها و انرژی باقیمانده نواحی برای عملیات شناسایی بهره می‌برد، ارائه شده است. همچنین یک روش نظارتی توزیع‌شده برای جستجوی تمام همسایگی‌ها در شبکه و پرس‌وجوی انرژی باقیمانده گره‌ها برای شناسایی رفتار خرابکارانه پیشنهاد شده است. نتایج شبیه‌سازی، کارایی و درستی روش‌های پیشنهادی را تایید می‌کنند.
    Abstract
    With the advances in technology, there has been an increasing interest in the use of wireless sensor networks (WSNs). A sensor network consists of several sensor nodes which are densely distributed over an area and gather information. The position of sensor nodes is not pre-determined. Thus this type of networks may be deployed in an area which is controlled by enemies. A typical attack in a WSN is to tamper with the operation of a node or a group of nodes. Another type of attacks in such networks is performed over the transmitted data. Sensor nodes monitor parameters of interest in an area and then send reports to the base-station. These data reports may suffer from tampering, replaying or elimination. Since wireless communications are vulnerable to eavesdropping, an attacker may monitor traffic flow, suspend network operation or forge data packets. Thus, the base-station may receive incorrect information. WSNs are vulnerable to a wide class of attacks among which sinkhole attack puts severe threats to the security of such networks. This thesis proposes two approaches to detect and mitigate such attack in WSNs. It provides a centralized approach to detect suspicious regions in the network using a geostatistical hazard model which exploits information about nodes' location and residual energy of the areas for the detection process. Furthermore, a distributed monitoring approach has been proposed to explore every neighborhood in the network and obtain residual energy of nodes to detect malicious behaviors. Our simulation experiments validate the correctness and efficiency of the proposed approaches.