بی سیمبررسی امنیت شبکه های حسگر<br />مهسان مختاری<br />mahsanmokhtari83@gmail.com<br />
مروری بر شبکه های حسگر و کاربرد آن<br /><ul><li>یک شبکه حسگر شامل تعداد زیادی گره‌های حسگر است که در یک محیط بطور گسترده پ...
لزوما مکان قرار گرفتن گره‌های حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها ...
مروری بر شبکه های حسگر و کاربرد آن<br /><ul><li>پروتکل‌ها و الگوریتم‌های شبکه‌های حسگر باید دارای توانایی‌های خود سازمانده...
هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی‌اطلاعات خام به مرکز یا به گرهی که مسئول پردازش و نتیج...
با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. در واقع قدرت شبکه‌های ب...
معماری ارتباطی شبکه های حسگر<br />Base station<br />B<br />E<br />Internet & satellite<br />C<br />A<br />D<br />Sensor no...
ویژگی‌های عمومی یک شبکه حسگر<br /><ul><li>پروتکل‌های شبکه‌ای همتا به همتا یک سرویس ارتباطات مش‌ماند را جهت انتقال اطلاعات ...
بر خلاف شبکه‌های بی‌سیم سنتی، همه گره‌ها در شبکه‌های بی‌سیم حسگر نیازی به برقراری ارتباط مستقیم با نزدیک‌ترین برج کنترل قد...
ویژگی‌های عمومی یک شبکه حسگر<br /><ul><li>هر حسگر موجود در شبکه دارای یک محدوده حسگر‌ی است که به نقاط موجود در آن محدوده ا...
با اینکه توجه زیادی به پوشش کامل منطقه توسط حسگر‌ها می‌شود، احتمال دارد نقاطی تحت پوشش هیچ حسگر‌ی قرار نگیرند. این نقاط تح...
فاکتور‌های طراحی یک شبکه حسگر بی سیم<br /><ul><li>تحمل خرابی</li></ul>	از کار افتادن گره‌های حسگر نباید تاثیری روی کارکرد ...
موانع امنیتی حسگرها در شبکه‌های حسگر<br /><ul><li>منابع بسیار محدود
فضای ذخیره سازی و حافظه محدود
محدودیت توان
ارتباطات ناامن و غیرمطمئن
انتقال ناپایا و غیرمطمئن
برخورد
تاخیر
عملیات بدون مراقبت
پدیدار شدن حمله‌های فیزیکی
مدیریت از راه دور</li></ul>8<br />
نیازمندی‌های امنیتیشبکه‌های حسگر<br /><ul><li>قابلیت اعتماد داده‌ها
جامعیت داده‌ها
تازگی داده
دسترس پذیری
خودسازماندهی
استقرار امن
 استفاده از الگوریتم SeRLoc  (Secure Range-In depended Localization)
احراز هویت
سیستم µTESLA</li></ul>9<br />
انواع حملات در شبکه‌های حسگر<br /><ul><li>حملات انکار سرویس
حمله Sybil
حمله  Wormhole
حمله Black hole/Sinkhole
حملات تحلیل ترافیک
حملات تکرار گره
حملات مخالف محرمانگی پیام
حملات فیزیکی
Upcoming SlideShare
Loading in …5
×

بی سیم بررسی امنیت شبکه های حسگر

9,803
-1

Published on

Published in: Education
6 Comments
0 Likes
Statistics
Notes
  • سلام اگر امكان ارسال پاور وجود دارد براي من بفرستيد ممنون zr.moslemi@yahoo.com
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • salam

    agar baratun maghdur hastesh power point ro baram email konid
    mamnun
    hera6818@yahoo.com
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • با سلام
    از مطالب مفیدی که در سایت قرار دادین خیلی متشکرم
    متاسفانه این اسلاید قابل دیدن نبود یعنی خیلی قسمتهای آن نمایش داده نمی شد.
    لطفا در صورت امکان برای بنده ایمیل فرمایید
    با تشکر
    ehsan.rezaei@gmail.com
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • salam

    emkan ersal power point be email agar vojod darad lotf mikonid baraye man niz ersal konid

    parizi.maryam@gmail.com
    sepas
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • thanks
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total Views
9,803
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
221
Comments
6
Likes
0
Embeds 0
No embeds

No notes for slide

بی سیم بررسی امنیت شبکه های حسگر

  1. 1. بی سیمبررسی امنیت شبکه های حسگر<br />مهسان مختاری<br />mahsanmokhtari83@gmail.com<br />
  2. 2. مروری بر شبکه های حسگر و کاربرد آن<br /><ul><li>یک شبکه حسگر شامل تعداد زیادی گره‌های حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط می‌پردازند.
  3. 3. لزوما مکان قرار گرفتن گره‌های حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم.</li></ul>2<br />
  4. 4. مروری بر شبکه های حسگر و کاربرد آن<br /><ul><li>پروتکل‌ها و الگوریتم‌های شبکه‌های حسگر باید دارای توانایی‌های خود سازماندهی باشند.
  5. 5. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی‌اطلاعات خام به مرکز یا به گرهی که مسئول پردازش و نتیجه گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.
  6. 6. با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به کار‌گیری تعداد زیادی گره کوچک است که خود قادرند ترکیب و سازماندهی شوند و در موارد متعددی جون مسیر‌یابی همزمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.</li></ul>3<br />
  7. 7. معماری ارتباطی شبکه های حسگر<br />Base station<br />B<br />E<br />Internet & satellite<br />C<br />A<br />D<br />Sensor nodes<br />Sensor field<br />Task manager node<br />User<br />4<br />
  8. 8. ویژگی‌های عمومی یک شبکه حسگر<br /><ul><li>پروتکل‌های شبکه‌ای همتا به همتا یک سرویس ارتباطات مش‌ماند را جهت انتقال اطلاعات بین هزاران دستگاه کوچک با استفاده از روش چند جهشی ایجاد می‌‌کنند. معماری انطباق پذیر مش، قابلیت تطبیق با گره‌های جدید جهت پوشش دادن یک ناحیه جغرافیایی بزرگتر را داراست. علاوه بر این، سیستم می‌تواند بطور خودکار از دست دادن یک یا حتی چند گره را جبران کند.
  9. 9. بر خلاف شبکه‌های بی‌سیم سنتی، همه گره‌ها در شبکه‌های بی‌سیم حسگر نیازی به برقراری ارتباط مستقیم با نزدیک‌ترین برج کنترل قدرت یا ایستگاه پایه ندارند، بلکه حسگر‌ها به خوشه‌هایی تقسیم می‌شوند که هر خوشه یک سر‌گروه خوشه موسوم به Parent انتخاب می‌کند.</li></ul>5<br />
  10. 10. ویژگی‌های عمومی یک شبکه حسگر<br /><ul><li>هر حسگر موجود در شبکه دارای یک محدوده حسگر‌ی است که به نقاط موجود در آن محدوده احاطه کامل دارد.
  11. 11. با اینکه توجه زیادی به پوشش کامل منطقه توسط حسگر‌ها می‌شود، احتمال دارد نقاطی تحت پوشش هیچ حسگر‌ی قرار نگیرند. این نقاط تحت عنوان حفره‌های پوششی نامیده می‌شوند. </li></ul>استفاده از حسگر اضافی برای حذف حفره پوششی<br />حفره پوششی<br />6<br />
  12. 12. فاکتور‌های طراحی یک شبکه حسگر بی سیم<br /><ul><li>تحمل خرابی</li></ul> از کار افتادن گره‌های حسگر نباید تاثیری روی کارکرد عمومی‌شبکه داشته باشد. بنابراین تحمل خرابی را «توانایی برقرار نگه داشتن عملیات شبکه علی رغم از کار افتادن برخی از گره‌ها» معرفی می‌کنیم.<br /><ul><li>قابلیت گسترش</li></ul> یک شبکه باید طوری طراحی شود که بتواند چگالی بالای گره‌های حسگر را نیز تحقق بخشد. این چگالی می‌تواند از چند گره تا چند صد گره در یک منطقه تغییر کند.<br /><ul><li>هزینه تولید</li></ul> از آنجایی که شبکه‌های حسگر از تعداد زیادی گره‌های حسگر تشکیل شده‌اند، هزینه یک گره در برآورد کردن هزینه کل شبکه بسیار مهم است.<br />7<br />
  13. 13. موانع امنیتی حسگرها در شبکه‌های حسگر<br /><ul><li>منابع بسیار محدود
  14. 14. فضای ذخیره سازی و حافظه محدود
  15. 15. محدودیت توان
  16. 16. ارتباطات ناامن و غیرمطمئن
  17. 17. انتقال ناپایا و غیرمطمئن
  18. 18. برخورد
  19. 19. تاخیر
  20. 20. عملیات بدون مراقبت
  21. 21. پدیدار شدن حمله‌های فیزیکی
  22. 22. مدیریت از راه دور</li></ul>8<br />
  23. 23. نیازمندی‌های امنیتیشبکه‌های حسگر<br /><ul><li>قابلیت اعتماد داده‌ها
  24. 24. جامعیت داده‌ها
  25. 25. تازگی داده
  26. 26. دسترس پذیری
  27. 27. خودسازماندهی
  28. 28. استقرار امن
  29. 29. استفاده از الگوریتم SeRLoc (Secure Range-In depended Localization)
  30. 30. احراز هویت
  31. 31. سیستم µTESLA</li></ul>9<br />
  32. 32. انواع حملات در شبکه‌های حسگر<br /><ul><li>حملات انکار سرویس
  33. 33. حمله Sybil
  34. 34. حمله Wormhole
  35. 35. حمله Black hole/Sinkhole
  36. 36. حملات تحلیل ترافیک
  37. 37. حملات تکرار گره
  38. 38. حملات مخالف محرمانگی پیام
  39. 39. حملات فیزیکی
  40. 40. حمله Hello Flood
  41. 41. حمله بر روی اطلاعات در حال عبور</li></ul>10<br />
  42. 42. حملات انکار سرویس (DoS)<br /><ul><li>حملات انکار سرویس حملات جدیدی نیستند. در حقیقت، چندین تکنیک استاندارد وجود دارد که از محاسبات قدیمی‌استفاده می‌کنند تا در برابر تعدادی از حملات رایج انکار سرویس مقاوم باشند. هر چند این هنوز به عنوان یک مشکل عمده در جامعه امنیت شبکه محسوب می‌شود.
  43. 43. ساده ترین نوع حمله انکار سرویس، برای تخلیه منابع موجود در یک گره ضعیف تلاش می‌کند. دشمن با ارسال بیش از حد بسته‌های غیر ضروری، از دسترسی کاربران مشروع شبکه به سرویس‌های دسترسی و یا منابعی که مستحق آنها هستند جلوگیری می‌کند.
  44. 44. حملات DoS، تنها به معنی تلاش دشمن برای خرابکاری، مختل کردن کار و یا تخریب شبکه نمی‌باشد، بلکه منظور هر حادثه‌ای است که باعث نقصان ظرفیت حافظه در تامین یک سرویس می‌شود.</li></ul>11<br />
  45. 45. حملات DoS و روش های مقابله با آنها در لایه های مختلفشبکه<br />12<br />
  46. 46. حملات انکار سرویس (DoS)<br /><ul><li>یک حمله استاندارد در شبکه‌‌های بی‌سیم حسگر، ایجاد پارازیت در یک گره یا گروهی از گره‌ها می‌باشد. در پخش پارازیت، حمله کننده سیگنال رادیویی را انتقال می‌دهد که با فرکانس‌‌های رادیویی مورد استفاده در شبکه‌‌های حسگر، تداخل پیدا می‌کنند.
  47. 47. پارازیت در یک شبکه به دو صورت وارد می‌گردد: پارازیت ثابت و پارازیت پراکنده.
  48. 48. در پارازیت ثابت یک پارازیت کامل را به شبکه یکپارچه وارد می‌آورد و هیچ پیامی‌نمی‌تواند ارسال و یا دریافت شود.
  49. 49. اگر پخش پارازیت به صورت پراکنده باشد، گره‌ها می‌توانند به صورت دوره‌ای پیام‌ها را مبادله کنند، نه به صورت ثابت</li></ul>13<br />
  50. 50. حمله sybil<br /><ul><li>حمله sybil به عنوان "یک وسیله بد اندیش که بطور نامشروع و نادرست چندین شناسه می‌گیرد" تعریف می‌گردد.
  51. 51. اینحمله قادر است تا افزونگی مکانیزم سیستم ذخیره سازی توزیع شده را در شبکه‌های نظیر به نظیر شکست دهد. علاوه بر سیستم‌‌های ذخیره سازی توزیع شده، حمله sybil در برابر الگوریتم‌‌های مسیر یابی، تراکم داده، رای گیری، تخصیص عادلانه منبع و کشف بی انضباطی تراشه‌ها موثر است.
  52. 52. برای مثال در طرح رای‌گیری در شبکه‌‌های حسگر، حملات sybil باید از چندین شناسه بهره بگیرند تا رای‌های اضافی را تولید کنند. بطور مشابه، در حمله کردن به پروتکل‌های مسیر‌یابی، حمله sybil بر یک گره بداندیش تکیه می‌کند تا شناسه چندین گره را بکار برد. بنابراین از طریق یک گره منفرد بداندیش چندین مسیر را مسیریابی می‌کند.</li></ul>14<br />
  53. 53. حمله sybil<br /><ul><li>اساسا هر شبکه نقطه به نقطه، مخصوصا شبکه ad hoc، در مقابل حمله Sybil آسیب پذیر هستند.
  54. 54. در بسیاری از موارد، حسگر‌ها در شبکه‌‌های بی‌سیم حسگر ممکن است برای انجام یک وظیفه به همکاری با یکدیگر نیاز داشته باشند. بنابراین آنها می‌توانند از توزیع زیر‌وظایف و افزونگی اطلاعات استفاده کنند. در چنین موقعیتی یک گره می‌تواند با استفاده از هویت سایر گره‌های مشروع وانمود کند که بیش از یک گره است و هویت چند گره را جعل می‌کند.
  55. 55. حمله Sybil را به عنوان یک ابزار بد‌خواه نادرست تعریف می‌شود که به صورت هویت‌های دوگانه عمل می‌کند. ما هویت‌های اضافی یک ابزار بدخواه را گره Sybil می‌نامیم. </li></ul>15<br />
  56. 56. شمایی از حمله sybil به شبکه حسگر بی سیم<br />Z<br />F<br />Y<br />B<br />E<br />A<br />B<br />C<br />X<br />Sybil Node<br />جعل هویت برخی گره ها<br />C<br />16<br />
  57. 57. دفاع در مقابل حمه sybil<br /><ul><li>برای دفاع در مقابل حمله Sybil، ما باید اینکه هویت هر گره تنها هویت ارائه شده توسط یک گره فیزیکی مترادف است را قانونی کنیم.
  58. 58. دو راه برای معتبر کردن یک هویت وجود دارد: راه اول «تایید مستقیم» است که در آن یک گره مستقیما بررسی می‌کند که ایا هویت گره دیگر معتبر است یا خیر؟
  59. 59. نوع دوم «تایید غیر مستقیم» است که در آن گره‌هایی که هم اکنون محقق شده اند، اجازه ضمانت یا تکذیب سایر گره‌ها را دارند.</li></ul>17<br />
  60. 60. حملات تحلیل ترافیک<br /><ul><li>یک حمله کننده تنها به نیاز دارد که نظارت کدامیک از گره‌ها‌ در حال ارسال بسته هستند و گره‌هایی که بسته‌‌های بیشتری را ارسال می‌کنند را دنبال می‌کند.
  61. 61. در زمان حمله، دشمن رخداد‌هایی را تولید می‌کند و نگاه می‌کند کدام گره آن بسته را ارسال می‌کند.
  62. 62. برای ایجاد یک رخداد، دشمن به سادگی یک رخداد فیزیکی را که توسط حسگر‌ها در ناحیه نظارت می‌شود تولید می‌کند، مانند روشن کردن یک چراغ.</li></ul>18<br />
  63. 63. حملات انعکاس گره<br /><ul><li>به صورت ادراکی، حمله انعکاس گره خیلی ساده است. حمله کننده سعی می‌کند تا یک گره را با کپی کردن شناسه گره یک گره حسگر موجود، به شبکه حسگر اضافه کند.
  64. 64. گره‌ای که به این طریق تکرار می‌گردد به شدت کارایی شبکه حسگر را می‌تواند مختل کند، به این صورت که بسته‌ها خراب می‌شوند و یا اینکه به نادرستی مسیر‌یابی می‌گردند.
  65. 65. اگر یک حمله کننده دسترسی فیزیکی به کل شبکه پیدا کند، می‌تواند کلید‌های رمزنگاری شده را در حسگر‌‌های تکرار شده کپی کند و هم چنین می‌تواند گره‌‌های تکراری را به نقاط راهبردی در شبکه اضافه کند.
  66. 66. با اضافه کردن گره‌‌های تکراری در نقاط خاص شبکه، حمله کننده به آسانی قطعات خاص شبکه را دستکاری می‌کند، شاید با قطع کردن همه جهته آن.</li></ul>19<br />
  67. 67. حمله black hole/sink hole<br /><ul><li>در این حمله یک گره بداندیش به عنوان یک حفره سیاه حمله می‌کند تا تمام ترافیک شبکه حسگر را جذب کند.
  68. 68. به خصوص در یک پروتکل مبتنی بر جریان، حمله کننده به درخواست‌‌های روی مسیر گوش می‌دهد. سپس به گره‌‌های هدف پاسخ می‌دهد که این دربرگیرنده کیفیت بالا و یا بهترین مسیر به سمت ایستگاه پایه می‌باشد.
  69. 69. تنها یکبار گره بداندیش قادر است تا خود را بین گره‌های که باهم ارتباط دارند، مثل گره حسگر و چاهک، جای دهد و هر کاری با بسته‌‌های در حال عبور بین آنها انجام دهد.</li></ul>20<br />
  70. 70. شمایی از حمله black holeبه شبکه حسگر بی سیم<br />B<br />Attacker<br />Base Station<br />21<br />
  71. 71. حملات مخالف محرمانگی پیام<br /><ul><li>دشمن می‌تواند حتی از داده‌های بی ضرر برای استنتاج اطلاعات حساس استفاده کند، اگر آنها بدانند چگونه چند منبع حسگر را بهم مرتبط کنند.
  72. 72. مشکل اصلی محرمانگی فقط این نیست که گره‌های حسگر قادر باشند که اطلاعات را جمع آوری کنند. در حقیقت بیشتر اطلاعات جمع‌آوری شده از شبکه حسگر از طریق کاوش و جستجوی محوطه کاری بدست می‌آید.
  73. 73. شبکه‌‌های حسگر مسئله محرمانگی را وخیم‌تر می‌کنند، به این دلیل که آنها حجم وسیعی از اطلاعات را به آسانی در دسترس دستیابی از راه دور قرار می‌دهند. از این رو، دشمنان نیازی ندارند که بطور فیزیکی جستجو را انجام دهند، آنها می‌توانند اطلاعات را با یک ریسک پایین و با یک نام مستعار جمع آوری کند.
  74. 74. دستیابی از راه دور به دشمن تنها اجازه می‌دهد که تا چندین مکان را با هم نظارت کند.</li></ul>22<br />
  75. 75. انواع حملات مخالف محرمانگی پیام<br /><ul><li>نظارت کردن و استراق سمع
  76. 76. این واضح ترین حمله به محرمانگی به شمار می‌آید. با گوش دادن به داده، دشمن به آسانی می‌تواند به محتویات ارتباط پی ببرد.
  77. 77. تحلیل ترافیک
  78. 78. تحلیل ترافیک به نوعی با مانیتور کردن و استراق سمع ترکیب شده است. افزایش تعداد بسته‌‌های منتقل شده بین گره‌های معین، می‌تواند اعلام کند که فعالیت یک حسگر خاص ثبت می‌شود
  79. 79. مخفی کاری
  80. 80. حمله کنندگان می‌توانند گره‌هایشان را به یک شبکه حسگر اضافه کنند و یا اینکه آنها را در شبکه پنهان کنند. سپس می‌توانند به شکل گره‌های معمولی در آیند و بسته‌ها را جذب کنند و به غلط بسته‌ها را مسیریابی کنند.</li></ul>23<br />
  81. 81. حملات فیزیکی<br /><ul><li>شبکه‌های حسگر در محیط‌‌هایی راه اندازی می‌شوند و عمل می‌کنند که دشمنان به راحتی می‌توانند به آن وارد شوند.
  82. 82. وقتی حسگر‌ها با این محیط که دارای طبیعت توزیع شده و بدون مراقبت هستندپیوند برقرار می‌کنند، به شدت در معرض حملات فیزیکی قرار می‌گیرند و به علت خرابی گره‌‌های فیزیکی مورد تهدید قرار می‌گیرند.
  83. 83. بر خلاف تعداد زیادی از حملات که قبلا ذکر شد، حملات فیزیکی بطور دائم حسگر‌ها را خراب می‌کنند و این تلفات غیر قابل برگشت است.</li></ul>24<br />
  84. 84. حمله hello flood<br /><ul><li>این حمله از بسته‌های Hello به عنوان یک سلاح برای قانع کردن حسگر‌ها در شبکه‌‌های بی‌سیم استفاده می‌کنند.
  85. 85. در این نوع حمله، حمله کننده با یک موج رادیویی بالا از محدوده منتقل می‌شود و بسته‌های Hello را به تعدادی از گره‌‌های حسگر که در ناحیه وسیعی از محدوده شبکه بی‌سیم حسگر پخش شده‌اند، ارسال می‌کند. بدین ترتیب، حسگر‌ها متقاعد می‌شوند که دشمن همسایه آنهاست.
  86. 86. در نتیجه در زمان ارسال اطلاعات به ایستگاه پایه، گره‌‌های ضعیف سعی می‌کنند تا با حمله کننده کار کنند، به این دلیل که حمله کننده را همسایه خود می‌دانند و سرانجام توسط مهاجم از بین می‌روند.</li></ul>25<br />
  87. 87. حمله بر روی اطلاعات در حال عبور<br /><ul><li>در یک شبکه حسگر، حسگر‌ها تغییرات پارامتر‌های خاص و مقادیر را کنترل می‌کنند و طبق تقاضا به چاهک گزارش می‌دهند. در زمان ارسال گزارش ممکن است که اطلاعات در راه عبور تغییر کنند، مجدداً پخش شوند و یا ناپدید گردند.
  88. 88. از آنجایی که ارتباطات بی‌سیم در مقابل استراق سمع آسیب پذیر هستند، هر حمله کننده می‌تواند جریان ترافیک را کنترل کند، در عملیات وقفه ایجاد کند و یا بسته‌ها را جعل کند. بنابراین، اطلاعات اشتباه به ایستگاه و چاهک ارسال می‌شود.
  89. 89. به دلیل اینکه گره‌‌های حسگر معمولا دارای برد کوتاهی برای انتقال و منابع محدودی دارند، حمله کننده‌ای با قدرت پردازش بالا و برد ارتباطی بیشتر می‌تواند بطور همزمان برای تغییر اطلاعات واقعی در طول انتقال، به چندین حسگر حمله کند.</li></ul>26<br />
  90. 90. حمله wormhole<br /><ul><li>حمله wormhole، یک حمله بحرانی است به نحوی که حمله کننده بسته‌ها را در مکانی از شبکه ضبط می‌کند و از طریق یک تونل آنها را به مکان دیگری می‌برد. تونل سازی و یا ارسال مجدد بیت‌ها می‌تواند بصورت انتخابی انجام شود.
  91. 91. این حمله یک تهدید مهم برای شبکه‌های بی‌سیم حسگر محسوب می‌شود، چون این حمله نیازی به سازش با حسگر‌ها در شبکه ندارد و می‌تواند در زمانیکه حسگر‌ها شروع به کشف اطلاعات همسایه می‌کنند انجام گیرد.</li></ul>27<br />
  92. 92. شمایی از حمله wormholeبه شبکه حسگر بی سیم<br />Attacker<br />B<br />Z<br />Z<br />B<br />Wormhole link<br />Y<br />Y<br />مسیر انحرافی<br />مسیر واقعی<br />28<br />
  93. 93. کشف wormhole<br /><ul><li>حملات wormhole، بر روی شبکه‌های ad hoc متحرک ، توسط Dahill، Hass و Hu کشف شد. برای دفاع در مقابل این حمله، تلاش‌هایی بر روی تکنیک‌های پردازش سیگنال انجام گرفته است.
  94. 94. اگر بیت‌های داده‌ای با استفاده از روش‌های مدوله مخصوص ارسال شوند، تنها گره‌های همسایه شناخته می‌شوند و این گره‌ها در برابر wormholeمقاوم هستند. روش دیگر RF watermarking می‌باشد که به روشی مشابه کار می‌کند.
  95. 95. هر دوی این روش‌ها به علت دشواری تصرف کردن الگوهای سیگنالی، از wormhole جلوگیری می‌کنند. بکارگیری آنتن‌های جهت دار، توسط گره‌های متحرک می‌تواند امنیت را بهبود دهد.
  96. 96. گره‌های همسایه دستوالعمل ِ سیگنالهای دریافتی از یکدیگر و شواهد مشترک را زمانی که ارتباط همسایگان تایید شده باشد، بررسی می‌کنند.</li></ul>29<br />
  97. 97. کشف wormhole<br /><ul><li>تصور wormhole به شکل قسمتی از لاستیک
  98. 98. ایجاد ساختار مشعلی دو طرفه</li></ul>30<br />
  99. 99. اقدامات تدافعی در شبکه های حسگر بی سیم<br /><ul><li>تشکیل کلید
  100. 100. رمزنگاری نامتقارن ؛ دفی-هلمن
  101. 101. رمزنگاری متقارن ؛ DES,3DES,RC5,AES
  102. 102. طرح کلید پیش توزیع شده
  103. 103. تکنیک بهره برداری از کلید‌های چندگانه
  104. 104. پروتکل LEAP
  105. 105. طرح تشکیل کلید مرکب
  106. 106. رمزنگاری منحنی بیضویElliptic Curve Cryptography(ECC)</li></ul>31<br />
  107. 107. اقدامات تدافعی در شبکه های حسگر بی سیم<br /><ul><li>رمزنگاری کلید عمومی‌
  108. 108. RSAو ECC
  109. 109. کلید‌های 160بیتی ECC، پیام‌های کوتاهتری را در هنگام انتقال در مقایسه با کلید‌های 1024 بیتی RSA نتیجه می‌دهد.
  110. 110. ضرب نقطه ای در ECC بسیار سریع تر از عملیات کلید مخفی در RSA می‌باشد.</li></ul>32<br />
  111. 111. الگوریتم مبادله کلیدِ منحنی بیضوی دفی- هلمن<br />33<br />Agree on E , G<br />TA = KA * G<br />Alice chooses random KA<br />Bob chooses random KB<br />TB = KB * G<br />Compute KB * TA<br />Compute KA * TB<br />Agree on G * KB * KA<br />
  112. 112. Broadcasting & multicasting امن<br /><ul><li>تکنیک های رمزنگاری
  113. 113. مدیریت کلید
  114. 114. پروتکل مدیریت گروهی متمرکز کلید
  115. 115. پروتکل مدیریت نامتمرکز
  116. 116. پروتکل مدیریت توزیع شده</li></ul>34<br />
  117. 117. پروتکل مدیریت نامتمرکز <br />35<br />
  118. 118. پروتکل مدیریت گروهی متمرکز کلید<br />36<br />
  119. 119. استفاده از تکنیک معروفِ درخت کلید منطقیبه منظور توزیعکاراکلید<br />37<br />مرکز توزیع کلید<br />Multicasting امن<br />
  120. 120. استفاده از تکنیک معروفِ درخت کلید منطقیبه منظور توزیعکاراکلید<br />38<br />مرکز توزیع کلید<br />Broadcasting امن <br />
  121. 121. 39<br />با تشکر از توجه شما...<br />
  1. ¿Le ha llamado la atención una diapositiva en particular?

    Recortar diapositivas es una manera útil de recopilar información importante para consultarla más tarde.

×