مطالعات حس گر

نحو ه ی مقاله

شبکه های حسگر بی سیم

سه شنبه, ۱۵ تیر ۱۳۹۵، ۰۶:۰۴ ب.ظ

 مشکل هم پوشانی (Overlap)

در بسیاری از موارد هم پوشانی در شبکه رخ می دهد. یعنی دو گره مجاور هم داده ای تکراری را (مانند حرارت و ...) حس می کنند و باز هم داده های تکراری در شبکه جریان می یابند.

 

مشکل چشم پوشی از منابع (Resource Blinding)

در این مورد مقدار انرژی باقیمانده در گره حسگر بر روی عملیات ارتباطی گره تاثیری ندارد، در واقع هیچ گونه صرفه جویی صورت نمی گیرد.

 

 مسیریابی شایعه ای (Gossiping)

این پروتکل مسیریابی برای رفع اشکالات پروتکل سیل آسا بوجود آمد. در این پروتکل اساس کار بدین صورت است که هر گره که می خواهد داده ای را منتشر کند، یکی از گره های مجاور خود را بصورت کاملا تصادفی انتخاب کرده و سپس شروع به ارسال اطلاعات می کند.

در این پروتکل سرعت انتشار اطلاعات نسبت به پروتکل سیل آسا کمتر می باشد اما در عوض مصرف انرژی نیز کاهش می یابد.

این پروتکل باعث رفع مشکل انفجار داده شده است ولی مشکل هم پوشانی همچنان باقی است.

 

پروتکل SPIN ( Sensor Protocol for Information Negotiation)

پروتکل SPIN یکی از متعارف ترین پروتکل ها می باشد و اساس کار آن بوسیله انجام محاوره در بین گره های حسگر است که در آن هر داده ، شامل یک قسمت اضافی به نام meta-data است.

عموما حجم متا داده بسیار کمتر از داده ی واقعی می باشد.

تبادل داده در این نوع پروتکل بوسیله سه پیغام ADV و REQ و DATA انجام می شود.

روش کار بدین صورت است که هر گره شامل داده، بوسیله یک پیغام ADV گره های مجاور را از وجود داده جدید با خبر می سازد. چنانچه گره های مجاور از قبل این داده را دریافت نکرده باشند یک پیغام REQ به معنی درخواست داده را برای گره مبدا می فرستند. در مرحله بعدی داده اصلی از طریق پیغام DATA به سمت مقصد فرستاده می شود.

مزیت این کار این است که در این روش فقط اطلاعات مفید در شبکه جریان می یابد و از ارسال داده های تکراری و اشغال پهنای باند جلوگیری می شود.

پروتکل SPIN همچنین شامل قسمت Resource Adapter می باشد که باعث کاهش فعالیت گره هایی می شود که انرژی ناچیزی برای آنها باقی مانده است و با این کار در مصرف انرژی شبکه صرفه جویی انجام می شود و طول عمر شبکه افزایش می یابد.


 امنیت

 انواع حملات را می توان به دو نوع دسته بندی کرد:

دسته بندی بر اساس قابلیت های دستگاه

کلاس Mote: این نوع حمله بوسیله یک گره مخرب در شبکه صورت می پذیرد.

کلاس Laptop: این نوع حمله بوسیله یک دستگاه کامپیوتر از راه دور که مجهز به امکانات خاصی است انجام می شود.

دسته بندی بر اساس نوع حمله کننده

حمله کننده خارجی: که از راه دور بوسیله تجهیزات خاصی در شبکه اختلال ایجاد می کند.

حمله کننده داخلی: که حملات بوسیله یک گره مخرب و از درون شبکه ، انجام می شود.

 

 انواع حمله های رایج در شبکه های حسگر بیسیم

 Spoof Attacking

ایجاد حلقه های بی نهایت از ارسال و دریافت اطلاعات، اختلال در ترافیک شبکه، تقسیم شبکه به چندین قسمت، و غیره باعث ایجاد اختلال در شبکه می شود.

 روند حمله  Spoof Attacking

 

 Selective Forwarding

در این نوع حمله یک یا چند گره مخرب در شبکه قرار می گیرد و به محض دریافت اطلاعات از گره های مجاور خود، اقدام به منحرف کردن آن یا همچنین نابود کردن آن داده می نمایند و در نهایت هیچ گاه داده ها به مقصد اصلی یعنی چاهک نمی رسند

 

  Sinkhole Attack

در این حمله که مختص شبکه های حسگر بیسیم می باشد. یک گره مخرب با امکانات سخت افزاری قوی ، درون شبکه قرار می گیرد که تقریبا با تمام نقاط شبکه ارتباط دارد یا اینکه در کنار چاهک قرار دارد. به محض دریافت اطلاعات ، آنها را به مسیر دیگری در بیرون از شبکه منحرف می سازد. این نوع حمله باعث بوجود آمدن حملات Selective Forwarding و Wormhole Attack می شود.

 

  Sybil Attack

گاها در طراحی توپولوژی های شبکه مجبور به استفاده از تشخیص کننده هویت (ID) هستیم و مسیریابی با توجه به این ID های منحصر به فرد صورت می گیرد. در این حمله گره مخربی درون شبکه قرار گرفته و به گره های مجاور خود چندین ID را پیشنهاد می دهد و در واقع خود را به جای گره های شبکه جا می زند. این کار باعث تحت تاثیر قرار گرفتن و بوجود آمدن مشکلاتی در مسیریابی جغرافیایی، ذخیره توزیع شده، مسیریابی چند جهته و تغییر توپولوژی می شود.

 

  Wormhole Attack

این حمله بوسیله دو گره مخرب مختلف که در دو نقطه مختلف شبکه قرار گرفته اند انجام می شود. ارتباط این دو گره یک ارتباط سریع می باشد. گره مبدا اطلاعات را از شبکه دریافت و به گره مقصد می فرستد.

 

 راه های مقابله با حملات

• استفاده از کلید مشترک و رمزگذاری داده- جلوگیری از حمله های بیرونی مانند Sybil Attack و Selective Forwarding

• تخصیص کلید یکتا به گره ها و همچنین محدود کردن گره های مجاور برای جلوگیری از Sybil Attack

• طراحی دقیق پروتکل مسیریابی و استفاده از مسیریابی جغرافیایی برای جلوگیری از حملات Wormhole و Sinkhole

• مسیریابی چند جهته و حصول اطمینان از گره های مجاور برای جلوگیری از حمله Selective Forwarding

 


در نهایت:

شبکه‌های حسگر بیسیم کلاس جدیدی از شبکه‌های مخابراتی را به ما معرفی کرده‌اند. این شبکه‌ها به ما این قدرت را م یدهند که بفهمیم در یک محیط فیزیکی که حتی حضور انسانی ممکن نیست؛ چه می‌گذرد.به عنوان مثال برای مطالعه روی رفتار طبیعت، در حیات وحش که حظور انسان باعث فرار حیوانات می‌شود وجود حسگرها ضروری است. در کل شبکه‌های حسگر به خاطر سرعت بالای پردازش و انتقال اطلاعات و همچنین کم هزینه و کم حجم بودنشان تاثیر بسزایی در امنیت مالی، جانی و سلامت ما دارند. در کاربردهای نظارت بر سلامت شبکه حسگر باعث کاهش هزینهٔ افراد و افزایش سرعت عکس العمل در مواقع اضطراری می‌شود. شبکه‌های حسگر دید وسیعی به ما می‌دهد تا با ایجاد انواع کاربردها، به بهبود وضعیت زندگی و جامعهٔ خود بپردازیم. نظارت بر فروشگاه‌ها برای جلوگیری از سرقت، نظارت بر جاده‌ها به منظور کنترل ترافیک شهری و جلوگیری از تصادفات جاده‌ای و مراقبت نامحسوس از افراد سالمند از این دسته کاربردها هستند. به علاوه شبکه‌های حسگر می‌توانند در آیندهای نزدیک نقش گستردهای در تحول نسل جدید تجهیزات، جنگ افزارها و سلاحها داشته باشند.

ارسال نظر

تنها امکان ارسال نظر خصوصی وجود دارد
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی
نظر شما به هیچ وجه امکان عمومی شدن در قسمت نظرات را ندارد، و تنها راه پاسخگویی به آن نیز از طریق پست الکترونیک می‌باشد. بنابراین در صورتیکه مایل به دریافت پاسخ هستید، پست الکترونیک خود را وارد کنید.