هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پـــایــان نــامه فایروال های برنامه های تحت وب

اختصاصی از هایدی پـــایــان نــامه فایروال های برنامه های تحت وب دانلود با لینک مستقیم و پر سرعت .
چکیده

تمام برنامه های کاربردی تحت وب که در سال های اخیر رشد بسیاری داشته اند، مورد هدف حمله هکرها واقع شده اند. هکرها از روش-هایی استفاده می کنند که به طور خاص با هدف بهره برداری از نقاط ضعف نرم افزارهای کاربردی تحت وب طراحی می شوند و این حمله ها توسط سیستم های امنیتی سنتی IT مانند فایروال های شبکه یا سیستم های IDS/IPS با دقت کافی قابل تشخیص نیستند. این ابزارها توسط OWASP توسعه داده شده و برای افرادی که در بخش امنیتی برای توسعه و بهره برداری ایمن از یک برنامه کاربردی تحت وب فعالیت می کنند، مناسب می باشند. یکی از این نوع ابزارها، ابزاری به نام Web Application Firewalls است، (که ممکن است با نام های Web Application Shields یا Web Application Security Filters نیز خوانده شود) که برای محافظت در مقابل حمله های صورت گرفته، به ویژه برای برنامه های کاربردی تحت وب مورد استفاده قرار می گیرد.


کلمات کلیدی: ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی، وب، ﻛﻨﺘﺮل اﻣﻨﻴﺖ، مدیریت نشست،‪WAF،OWASP ، SQL Injection، XSS.

فهرست

فصل اول مقدمه. 1

1-1 مقدمه. 2

1-2 مقدمه ای بر Firewall 2

1-3 انواع فایروال.. 4

1-4 موقعیت یابی برای فایروال.. 6

1-5 ویژگی ها و معایب IPSها 8

1-6 بررسی عوامل نیاز ما به WAF. 9

1-7 معرفی فایروال های مجهز و مدرن (SMARTWAF) 10

1-7-1 عملکرد SmartWAF. 11

1-7-2 مدیریت SmartWAF. 11

1-8 معیار ارزیابی برنامه فایروال.. 12

1-8-1 WAFEC1.0 (عرضه شده) 12

1-8-2 WAFEC2.0 (در دست اقدام) 13

فصل دوم: فایروال های برنامه های تحت وب.. 14

2-1 مقدمه. 15

2-2 تعریف واژه WAF- فایروال برنامه های تحت وب.. 15

2-3 ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها 16

2-3-1 جنبه های سطح عالی در درون سازمان.. 16

2-3-2 جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی.. 17

2-4 مروری بر ویژگی های فایروال برنامه کاربردی وب (WAF) 18

2-4-1 چه مواقعی WAFها برای امنیت برنامه های تحت وب مناسب هستند؟. 18

2-4-2 نمونه ای از مکانیزم های امنیتی WAFها با استفاده از اسیب پذیری های خاص.... 20

2-5 بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب.. 24

2-5-1 مزیت اصلی WAFها 24

2-5-2 مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات) 25

2-6 امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر. 26

2-7 معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF. 34

2-7-1 معیارهای گسترده سازمانی.. 34

2-7-2 ضوابط مربوط به یک برنامه تحت وب.. 34

2-7-3 ارزیابی.. 35

2-7-4 در نظر گرفتن جنبه های مالی.. 37

2-8 بهترین شیوه برای معرفی و عملکرد WAF. 38

2-8-1 جنبه های موجود در زیرساخت های وب.. 38

2-8-1-1 زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی.. 38

2-8-1-2 معیار کارایی.. 39

2-8-2 جنبه های سازمانی.. 39

2-8-2-1 منطبق با سیاست های امنیتی موجود. 39

2-8-2-2 مدیر برنامه های تحت وب.. 39

2-8-3 روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت کامل) 40

فصل سوم: اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب.. 42

3-1 ﻣﻘﺪﻣﻪ. 43

3-2 روﻳﻜﺮد. 43

3-3 ﺳﻄﻮح وارﺳﻲ اﻣﻨﻴﺖ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی.. 45

3-3-1 ﺳﻄﺢ 1- وارﺳﻲ ﺧﻮدﻛﺎر. 46

3-3-1-1 ﺳﻄﺢ 1A- ﭘﻮﻳﺶ ﭘﻮﻳﺎ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ) 48

3-3-1-2 ﺳﻄﺢ 1B- ﭘﻮﻳﺶ ﻛﺪ ﻣﻨﺒﻊ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ) 49

3-3-2 ﺳﻄﺢ 2- وارﺳﻲ دﺳﺘﻲ.. 49

3-3-2-1 ﺳﻄﺢ 2A- ازﻣﻮن اﻣﻨﻴﺖ (وارﺳﻲ دﺳﺘﻲ ﺟﺰئی) 54

3-3-3 ﺳﻄﺢ 3 – وارﺳﻲ ﻃﺮاﺣﻲ.. 54

3-3-4 ﺳﻄﺢ 4 – وارﺳﻲ داﺧﻠﻲ.. 57

3-4 ﺟﺰﺋﻴﺎت وارﺳﻲ ﻧﻴﺎزﻣﻨﺪیﻫﺎ 61

3-4-2 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﺣﺮاز ﻫﻮﻳﺖ... 64

3-4-4 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ.. 67

3-4-5 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻋﺘﺒﺎرﺳﻨﺠﻲ.. 69

3-4-6 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﺪﮔﺬاری ﺧﺮوﺟﻲ.. 70

3-4-7 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ رﻣﺰﻧﮕﺎری.. 71

3-4-8 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺛﺒﺖ وﻛﻨﺘﺮل ﺧﻄﺎ 72

3-4-9 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺣﻔﺎﻇﺖ دادهﻫﺎ 74

3-4-10 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ ارﺗﺒﺎﻃﺎت.. 75

3-4-11 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ HTTP......... 76

3-4-12 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﭘﻴﻜﺮﺑﻨﺪی اﻣﻨﻴﺘﻲ.. 77

3-4-13 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺟﺴﺘﺠﻮی ﻛﺪﻫﺎی ﻣﺨﺮب.. 78

3-4-14 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ داﺧﻠﻲ.. 78

3-5 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﮔﺰارش وارﺳﻲ.. 79

فصل چهارم: اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت SQL Injection. 81

4-1 ﻣﻘﺪﻣﻪ. 82

4-2 ﺣﻤﻠﻪی ﺗﺰرﻳﻖ SQL....... 82

4-3 ﻣﺪلﺳﺎزی ﺧﻄﺮ. 83

4-4 ﻋﻮاﻣﻞ ﺧﻄﺮ. 85

4-5 ازﻣﻮن ﺗﺰرﻳﻖ SQL ........ 90

4-5-1 ازﻣﻮن ﺗﺰرﻳﻖ SQL اﺳﺘﺎﻧﺪارد. 93

4-6 ﺗﺰرﻳﻖ روالﻫﺎی ذﺧﻴﺮه ﺷﺪه. 99

4-7 ﺗﺰرﻳﻖ SQL ﻛﻮر. 101

4-8 اﻧﮕﺸﺖ ﻧﮕﺎری از RDBMS ............... 103

4-9 ﺣﻤﻠﻪی Timing ............ 103

4-10 روش‌های مقابله با حملات SQL Injection. 104

فصل پنجم: اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت XSS. 106

5-1 ﻣﻘﺪﻣﻪ. 107

5-2 تشریح حملات XSS. 108

5-3 روشﻫﺎی امنیتی.. 109

5-3-1 راه ﺣﻞ ﻛﺪﮔﺬاری.. 109

5-3-2 ﻣﺪﻳﺮﻳﺖ ﺧﺼﻴﺼﻪﻫﺎ 110

5-3-3 ﻣﻮﺟﻮدﻳﺖﻫﺎی HTML و ﻓﻴﻠﺘﺮﻫﺎ 112

5-3-4 روﻳﻜﺮد Exclusion..................... ... 118

5-4 راه های مقابله با حملات XSS. 122

5-5 بهره برداری.. 125

فصل ششم: مدیریت نشست... 128

6-1 مقدمه. 129

6-2 ملاحظات امنیتی و اقدامات متقابل.. 129

6-3 به کارگیری رمزنگاری در تمامی مبادلات.. 129

6-3-1 پیاده سازی HTTPOnly در زبان های برنامه نویسی.. 131

6-3-2 پشتیبانی مرورگرهای مختلف از HTTPOnly. 132

6-4 تنها ذخیره شناسه نشست درسمت کلاینت... 133

6-5 پیاده سازی فیلترینگ پارامتر Referrer متد GET. 133

6-6 شناسایی و بررسی کاربر برای جلوگیری از حمله ربودن نشست... 134

6-7 انقضای نشست در صورت عدم فعالیت... 135

6-8 شناسه نشست را قابل مشاهده قرار ندهید. 136

6-9 انتخاب شناسه نشست مناسب... 136

6-10 جلوگیری از اسیب پذیری XSS. 137

6-11 اجبار در ایجاد شناسه نشست سمت سرور. 138

فصل هفتم: نتیجه گیری و ارزیابی.. 139

7-1 نتیجه گیری و ارزیابی.. 140

فهرست منابع.. 143

فهرست اشکال

شکل 1-1 اشنایی با معماری فایروال.. 4

  شکل 2-1 مزایای WAF. 36

  ﺷﻜﻞ3-1  ﺳﻄﻮح OWASP ASVS ........................... 44

ﺷﻜﻞ 3-2 ﺳﻄﻮح OWASP ASVS .......................... 46

ﺷﻜﻞ 3-3 ﻣﺜﺎل ﻣﻌﻤﺎری اﻣﻦ در ﺳﻄﺢ 1 از OWASP ASVS. 48

ﺷﻜﻞ 3-4 ﺳﻄﻮح OWASP ASVS ........................... 50

ﺷﻜﻞ 3-5 ﻣﺜﺎل ﻣﻌﻤﺎری اﻣﻦ، در ﺳﻄﺢ 2 از OWASP ASVS......................... 53

ﺷﻜﻞ3-6 ﺳﻄﺢ 3 در OWASP ASVS......................... 55

ﺷﻜﻞ 3-7 ﻣﺜﺎﻟﻲ از ﻣﻌﻤﺎری اﻣﻦ در ﺳﻄﺢ 3 از OWASP ASVS......................... 57

ﺷﻜﻞ 3-8 ﺳﻄﺢ 4 در OWASP ASVS......................... 58

ﺷﻜﻞ 3-9 ﻣﺜﺎل ﻛﺪ ازﻣﺎﻳﺶ ﻧﺸﺪه ﺳﻄﺢ 4 در OWASP ASVS......................... 61

شکل 3-10 نمای کلی یک گزارش... 79

شکل 5-1 نحوه انجام حمله. 127

شکل 6-1 پشتیبانی مرورگرهای مختلف از HTTPOnly. 132

شکل6-2 پیاده سازی فیلترینگ... 134

شکل 6-3 مثال هایی از مقادیر رشته برای شناسایی کاربر. 135

فهرست جداول

جدول 2-1 نمونهای از مکانیزمهای امنیتی WAFها بااستفاده از اسیب پذیریهای خاص.... 23

جدول 2-2 امنیت در مقابل OWASP TOP10. 34

ﺟﺪول 3-1 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﻣﻌﻤﺎری اﻣﻦ.. 64

ﺟﺪول 3-3 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﻣﺪﻳﺮﻳﺖ ﻧﺸﺴﺖ... 67

ﺟﺪول 3-4 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ.. 68

ﺟﺪول 5 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﻣﺮﺑﻮط ﺑﻪ اﻋﺘﺒﺎرﺳﻨﺠﻲ ورودی را در ﭼﻬﺎر ﺳﻄﺢ ﻧﺸﺎن ﻣﻲدﻫﺪ: 69

ﺟﺪول 3-5 ﻧﻴﺎزﻣﻨﺪیﻫﺎی اﻋﺘﺒﺎرﺳﻨﺠﻲ ورودی.. 69

ﺟﺪول 3-6 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﻛﺪﮔﺬاری ﺧﺮوﺟﻲ.. 71

ﺟﺪول 3-7 ﻧﻴﺎزﻣﻨﺪیﻫﺎی رﻣﺰﻧﮕﺎری.. 72

ﺟﺪول3-8 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﺛﺒﺖ و ﻛﻨﺘﺮل ﺧﻄﺎ 74

ﺟﺪول3-9 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﺣﻔﺎﻇﺖ داده. 75

ﺟﺪول 3-10 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ارﺗﺒﺎﻃﺎت اﻣﻦ.. 76

ﺟﺪول 3-11 ﻧﻴﺎزﻣﻨﺪیﻫﺎی اﻣﻨﻴﺖ  77

ﺟﺪول 3-12 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﭘﻴﻜﺮﺑﻨﺪی اﻣﻨﻴﺘﻲ.. 77

ﺟﺪول 3-13 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﺟﺴﺘﺠﻮی ﻛﺪ ﻣﺨﺮب.. 78

ﺟﺪول 3-14 ﻧﻴﺎزﻣﻨﺪیﻫﺎی اﻣﻨﻴﺖ داﺧﻠﻲ.. 79

 
فصل اول مقدمه

 

1-1مقدمه

برنامه فایروال ها، نسل جدیدی از تکنولوژی اطلاعاتی- امنیتی شبکه­های اینترنتی هستند که برای محافظت از وب­سایت­ها در برابر تهدید­های امنیتی، طراحی شده­اند. معمولاً فایروال­ها تهدید­ها و تجاوزاتی را که توسط سیستم­ها و فایروال­های شبکه قابل تشخیص نیستند را شناسایی کرده و ان­ها را دفع می­نمایند، بدون اینکه به اصلاح کد منبع نیازی داشته باشند. اما مسئله اساسی این است که وب، به خصوص پروتکلHTTP،برای برنامه‌های کاربردی پیچیده طراحی نشده است.

بدین منظور ما می­خواهیم در این پژوهشدسته­ای از سیستم­های امنیتی؛ فایروال­های برنامه­های تحت وب (WAF)، که به ویژه برای تأمین امنیت برنامه­های کاربردی تحت وب مناسب هستند را معرفی نماییم. بنابراین ابتدا به معرفی IPSها و سپس عوامل نیاز ما به WAFو معرفی برخی از فایروال­های مدرن و مجهز می­پردازیم و در نهایت معیار ارزبابی فایروال­ها را بررسی می­نماییم تا مقدمه­ای برای ارائه فصل­های اتی فراهم شود.


دانلود با لینک مستقیم


پـــایــان نــامه فایروال های برنامه های تحت وب

پـــایــان نــامه مسیریابی در شبکه های حسگر بیسیم

اختصاصی از هایدی پـــایــان نــامه مسیریابی در شبکه های حسگر بیسیم دانلود با لینک مستقیم و پر سرعت .
چکیده

 شبکه های حسگر بیسیم، نوع خاصی از شبکه های کامپیوتری هستند که برای انجام کارهای نظارتی تعبیه شده اند. این شبکه ها از تعداد زیادی (حتی هزاران) گره کوچک با قابلیت و قدرت پایین و همچنین ارزان قیمت تشکیل شده اند. این گره ها که هر کدام سنسور نامیده می شوند، می توانند اطلاعاتی را از محیط اطراف خود دریافت کرده و با انجام یکسری عملیات، اطلاعات را برای همسایگان خود ارسال کنند. در شبکه های حسگر بیسیم پروتکل های بسیاری به موضوع مسیریابی پرداخته اند. این پروتکل ها می توانند از دید ساختار شبکه به دسنه مسیریابی تخت، سلسله مراتبی و مبتنی بر مکان تقسیم شوند. در مدل تخت همه گره ها نقش یا کار مساوی دارند اما در سلسله مراتبی گره ها نقش مختلفی بازی می کنند و در مدل مبتنی بر مکان نیز از موقعیت گره های سنسور برای مسیردهی داده در شبکه استفاده می شود. انواع مختلف این پروتکل ها در اینجا مورد بررسی قرار گرفته و در مواردی با پارامترهایی با هم مقایسه شده اند.


کلمات کلیدی: شبکه های حسگر بیسیم، پروتکل، مسیریابی، گره، انتقال داده.


فهرست مصالب

فصل اول: مقدمات و کلیات.. 1

1-1 مقدمه. 2

1-2 معرفی شبکه های حسگر بیسیم. 2

1-3 تاریخچه شبکه های حسگر 6

1-4 ساختار هر گره حسگر 7

1-4-1 اجزاء درونی یک گره حسگر 8

1-4-2 محدودیت های سخت افزاری یک گره حسگر 10

1-5 پشته پروتکلی. 11

1-6 مزایای شبکه های حسگر بیسیم. 13

1-7 کاربردهای شبکه های حسگر بیسیم. 16

1-8 طراحی شبکه های حسگر بی سیم. 20

فصل دوم: مسیریابی در شبکه های حسگر بیسیم. 24

2-1 مقدمه. 25

2-2 پروتکل های مسیریابی. 25

2-3 عوامل موثر در طراحی پروتکل های مسیریابی. 25

2-3-1 دینامیک شبکه. 26

2-3-2 جایگذاری حسگرها در شبکه. 26

2-3-3 محدودیت انرژی. 27

2-3-4 مدل انتقال اطلاعات.. 27

2-3-5 ترکیب دادهها 28

2-4 مسیریابی تخت.. 28

2-4-1 پروتکل سیل اسا 29

2-4-2 پروتکل شایعه پراکنی. 29

2-4-3 پروتکل SPIN.. 30

2-4-3-1 SPIN1. 32

2-4-3-2 SPIN2. 33

2-4-4 انتشار مستقیم. 34

2-4-5 GBR.. 35

2-4-6 EAR.. 37

2-5 مسیریابی سلسله مراتبی. 39

2-5-1 پروتکل LEACH.. 40

2-5-2 پروتکلSEP. 49

2-5-3 پروتکل PEGASIS. 51

2-5-4 پروتکل TEEN و APTEEN.. 53

2-5-5 پروتکل SOP. 55

2-5-6 پروتکل Sensor Aggregates Routing. 58

2-5-7 پروتکل VGA.. 59

2-5-8 پروتکل HPAR.. 60

2-5-9 پروتکل TTDD.. 61

2-6 پروتکل های مسیریابی مبتنی بر مکان. 64

2-6-1 پروتکل GAF. 64

2-6-2 پروتکل GEAR.. 66

فصل سوم جمع بندی و پیشنهادات.. 68

3 – 1 جمع بندی و پیشنهادات.. 69

فهرست منابع. 71

Abstract 74

فهرست اشکال

 

شکل1-1: معماری ارتباطات شبکه های حسگر بیسیم. 5

شکل1‑2: اجزاء درونی یک گره حسگر 9

شکل 1-3: پشته پروتکلی شبکههای حسگر 12

شکل 1-4:  نمونه کاربردهای شبکههای حسگر بیسیم. 17

شکل 2-1: نحوه عملکرد پروتکلSPIN.. 32

شکل2-2: نحوه عملکرد پروتکل انتشار مستقیم. 35

شکل 2-3: خوشه بندی در شبکه های بیسیم. 42

شکل 2-4: نحوه خوشه بندی در پروتکل TEEN.. 54

 


 

فهرست جداول

 

جدول 2-1: مقایسه بینSPIN،LEACHو انتشار مستقیم. 47

جدول 2-2: مقایسه مسیریابی سلسله مراتبی و سخت.. 63

 

 فصل اول مقدمات و کلیات

 

1-1 مقدمه

فن­اوری اطلاعات خیلی سریع به عنوان یک وسیله ضروری در جامعه مطرح شد. با رشد هر چه بیشتر این فن­اوری ضرورت به کارگیری کامپیوتر، برای رفع نیازها، در جامعه روز به روز بیشتر احساس می­شود. پیشرفت­های اخیر در کاهش هزینه­ها و کوچک کردن وسایل محاسباتی، همچنین استفاده از تکنولوژی­های ارتباطی بیسیم و سنسورها، زندگی روزمره بشر را ساده کرده است. شبکه­های سنسور یکی از تکنولوژی­های کلیدی در اینده خواهند بود. در سال 1999 مجله Business Weekاین شبکه­ها را یکی از مهم­ترین تکنولوژی­های قرن بیست و یکم معرفی کرد. دستگاه­های ارزان و هوشمند با چندین سنسور داخل خود که به صورت بیسیم شبکه شده­اند، امکانات بی­نظیری برای اندازه­گیری و کنترل در صنعت، کشاورزی، شهرها و محیط زیست فراهم کرده­اند. شبکه­ های سنسور این تکنولوژی را برای استفاده در طیف وسیعی از سیستم­های دفاعی، شناسایی و نظارت ارائه کرده­اند

1-2 معرفی شبکه های حسگر بیسیم

شبکه­های حسگر بیسیمجهت جمع اوری اطلاعات در مناطقی که کاربر نمی­تواند حضورداشته باشدمورد استفاده قرار می گیرند. در یک شبکه حسگر ، حسگرها به صورت جداگانه مقادیر محلی را نمونه برداری (اندازه گیری) می کنند و این اطلاعات را درصورت لزوم برای حسگرهای دیگر و در نهایت برای مشاهده گر اصلی ارسال می نمایند. عملکرد شبکه این است که گزارش پدیده هایی را که اتفاق می­افتد به مشاهده گری بدهد که لازم نیست از ساختار شبکه و حسگرها به صورت جداگانه و ارتباط انها چیزی بداند. این شبکه ها مستقل و خودگردان بوده وبدون دخالت انسان کار می­کنند. معمولا تمامی گره­ها همسان می­باشند و عملاً با همکاری با یکدیگر، هدف کلی شبکه را براورده می‌سازند. هدف اصلی در شبکه­های حسگر بی­سیم نظارت و کنترل شرایط و تغییرات جوی، فیزیکی و یا شیمیائی در محیطی با محدوده معین می­باشد. پیشرفت­های اخیر در طراحی و ساخت تراشه­های تجاری این امکان را به وجود اورده است که عمل پردازش سیگنال و حس­کنندگی در یک تراشه انجام گردد که به این قطعات حسگرهای شبکه بیسیم گفته می­شود که شامل سیستم­های میکروالکترومکانیکی(MEMS)مانند حسگرها، محرک­ها و قطعات رادیوییRFمی­باشد.

حسگرهای بیسیم کوچکی تولید شده است که قابلیت جمع­‌اوری داده از فاصله چند صد متر و ارسال داده بین حسگرهای بیسیم به مرکز اصلی را دارا می­باشد و با این تکنولوژی اطلاعات دما،  نوسانات، صدا، نور، رطوبت، و مغناطیس قابل جمع اوری می باشد. که این حسگرهای بیسیم با هزینه کم قابل نصب در شبکه­های حسگر بی سیم می باشد. اما کوچک شدن حسگرهای بیسیم دارای معایبی نیز می­باشد. تکنولوژی نیمه هادی باعث بوجود امدن پردازنده­های سریع با حافظه بالا شده است اما تغذیه این مدارات هنوز هم یک مشکل اساسی است که محدود به استفاده از باتری گردیده است.بخش منبع تغذیه یک بخش مهم و محدود است که در صورتیکه از باطری در این شبکه­ها استفاده شود تعویض باطری­ها در حالتی که تعداد نودهای شبکه زیاد باشد کاری سخت و دشوار خواهد بود و نودها به منظور ذخیره و صرفه جویی در مصرف انرژی مجبور به استفاده از ارتباطات برد کوتاه خواهند شد. تفاوت یک حسگر بیسیم کارا و یک حسگر بیسیم که دارای کارایی کم از نظر انرژی است در عملکرد انها در ساعت­ها نسبت به هفته­ها می­باشد. افزایش اندازه شبکه حسگر بیسیم باعث افزایش و پیچیدگی مسیریابی و ارسال اطلاعات به مرکز اصلی می­باشد. اما همچنان مسیریابی و پردازش نیاز به انرژی دارند. بنابراین یکی از نکات کلیدی در توسعه و ارائه الگوریتم­های مسیریابی جدید، کاهش و صرفه جویی انرژی مصرفی است. بخش­های مختلف شبکه­های سنسور بیسیم باید شبیه­سازی و مدل­سازی گردند تا کارایی انها مورد بررسی واقع شود. برای این کار شبکه­های حسگر بیسیم حسگر به گراف­هایی نگاشت می­شوند که در این گرافها هر گره مطابق با یک نود در شبکه بوده و هر لبه بیانگر یک پیوند  یا کانال ارتباطی بین دو نود در شبکه خواهد بود.اگر ارتباط بین نودها در شبکه دو جهته باشد گراف نگاشت شده بدون جهت خواهد بود و اگر ارتباط بین نودها در شبکه نا متقارن باشد در ان صورت گراف نگاشت یافته جهتدار خواهد بود. البته مدل ارتباطی بین نودها در شبکه میتواند یک به یک یا یک به همه باشد. فراهم اوردن یک مدل عملی برای حسگرها یک کار پیچیده و دشواری می باشد که این به خاطر تنوع در انواع مختلف حسگرها هم از نظر ساختاری و هم از نظر اصول و اساس کار انها دارد. شبکه­های حسگر دارای ویژگی­های منحصر به فرد هستند که این امر باعث شده است تا پروتکل­های خاصی برای انها در نظر گرفته شود.


دانلود با لینک مستقیم


پـــایــان نــامه مسیریابی در شبکه های حسگر بیسیم