مقاله محدودیت های طول عمر و حملات محرومیت از خواب در زیر لایه کنترل دسترسی به رسانه انتقال شبکه های حسگر بی سیم


در حال بارگذاری
12 سپتامبر 2024
فایل ورد و پاورپوینت
2120
4 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله محدودیت های طول عمر و حملات محرومیت از خواب در زیر لایه کنترل دسترسی به رسانه انتقال شبکه های حسگر بی سیم دارای ۱۰ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله محدودیت های طول عمر و حملات محرومیت از خواب در زیر لایه کنترل دسترسی به رسانه انتقال شبکه های حسگر بی سیم  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله محدودیت های طول عمر و حملات محرومیت از خواب در زیر لایه کنترل دسترسی به رسانه انتقال شبکه های حسگر بی سیم،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله محدودیت های طول عمر و حملات محرومیت از خواب در زیر لایه کنترل دسترسی به رسانه انتقال شبکه های حسگر بی سیم :

تعداد صفحات:۱۰
چکیده:
سیستم های بی سیم به سکو هایی تبدیل شده اند که دارای هزینه کم و قدرت زیاد هستند بطوریکه کاربرد های گسترده ای در جوامع بشری و جهان هستی دارند. مانند سایر شبکه های کامپیوتری و مخابراتی، شبکه های حسگر بی سیمنیز از نظر تهدیدات و حملات مخرب بسیار سسی ذییر هستند و طراحی ساده سخت افزار این ابزار های الکترونیکی، مانع از بکارگیری مکانیسم های دفاعیمرسوم شبکه ها می شود. در این مقاله به حمله محرومیت از خواب گره های حسگر می ذردازیم یعنی هدف حمله گر، منابع انرژی گره حسگر است. این حملات می توانند طول عمر گره حسگر را از چند سال به چند روز کاهش دهندو باعث تخری شبکه حسگر شوند. این مقاله، حملات محرومیت از خواب شبکه حسگر بی سیم را بر حس دانش و توانایی حمله گر در مورد ذروتکل زیر لایه دسترسی به رسانه انتقالMAC) جعل هویت و ذروتکل های رمزگیاری طبقهبندی می کند. این نوع حملات بر روی ۴ ذروتکلMACکه شامل ،Timeout MAC (T-MAC) ،Sensor MAC (S-MAC Gateway MAC (G-MAC) و Berkeley MAC (B-MAC) تاثیر گیار هستند. در ادامه به ذیاده سازی حملات ذکر شده بر روی ،S-MACG-MAC و B-MAC ،T-MAC اشاره کرده و به تحلیل کارایی سنها می ذردازیم. تحلیل ها نشان می دهد که بیشترین کارایی حمله گر بر روی S-MAC بوده و می تواند خوشه ای از گره ها را در ۰۱۱ % از زمان بیدار نگه داشته و خود ۹۹ % از زمان را در خواب باشد. حملاتT-MAC می توانند قربانی را در ۰۱۱ % از زمان بیدار نگه دارند در حالیکه حمله گر ۹۹ % از زمان را در خواب است. چارچوبی برای جلوگیری از حملات محرومیت از خواب نیزمعرفی خواهد شد. در صورتیکه حمله گر از توانایی و دانش کاملی در مورد نفوذ به ذروتکل رمزگیاری لایه ذیوند داده بر خوردار باشد سنگاه همه ذروتکل های زیرلایهMAC بطور کامل تاثیر ذییر و در دسترس خواهند بود و کاهش طول عمر حسگر با دستیابی حمله گر به زیر سیستم های امواج رادیویی حسگر، امری اجتناب ناذییر خواهد بود. حتی بدون توانایی نفوذ در رمزگیاری، حملات ظریف و ماهرانه ای نیز شکل می گیرند که بر حس مقیاس شبکه، طول عمر گره ها را کاهش می دهند. با وجود اینکه شبکه های حسگر بی سیم به بر سورده شدنانتظارات فعلی کمک می کنند ولی نیازمند مقابله با انواع حملات از قبیل حمله محرومیت از خواب گره ها می باشند

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.