SlideShare a Scribd company logo
Enviar pesquisa
Carregar
Entrar
Cadastre-se
شبکه های بی سیم حسگر.pptx
Denunciar
AhmadrezaVaziri1
Seguir
21 de May de 2023
•
0 gostou
•
3 visualizações
1
de
14
شبکه های بی سیم حسگر.pptx
21 de May de 2023
•
0 gostou
•
3 visualizações
Baixar agora
Baixar para ler offline
Denunciar
Internet
شبکه های بی سیم حسگر نحوه توزیع و اقدامات
AhmadrezaVaziri1
Seguir
Recomendados
IOT security
leila valiei
129 visualizações
•
25 slides
IOT security
leila valiei
609 visualizações
•
29 slides
Wireless sensor networks
zahra khavari
499 visualizações
•
63 slides
امنیت شبکه
arichoana
5.4K visualizações
•
134 slides
شبکه های هوشمند
kkaramatnia
750 visualizações
•
22 slides
آزمایشگاه شبکههای کامپیوتری
guest6b58d0df
1.2K visualizações
•
65 slides
Mais conteúdo relacionado
Similar a شبکه های بی سیم حسگر.pptx
بررسی روشهای مسیریابی شبکه های فرصت طلبانه
abedin753
972 visualizações
•
23 slides
پروژه مسیریاب
arichoana
802 visualizações
•
67 slides
بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه
Fazlollah khodadadi
8.6K visualizações
•
26 slides
shabake-sdn.pptx
Reza Gharaeipour
1 visão
•
21 slides
mobile cloud Security and challenges
Roshanak Ramezani
326 visualizações
•
36 slides
UPS
amir aghaei
113 visualizações
•
18 slides
Similar a شبکه های بی سیم حسگر.pptx
(20)
بررسی روشهای مسیریابی شبکه های فرصت طلبانه
abedin753
•
972 visualizações
پروژه مسیریاب
arichoana
•
802 visualizações
بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه
Fazlollah khodadadi
•
8.6K visualizações
shabake-sdn.pptx
Reza Gharaeipour
•
1 visão
mobile cloud Security and challenges
Roshanak Ramezani
•
326 visualizações
UPS
amir aghaei
•
113 visualizações
Router
MahyarPadyab
•
10 visualizações
امنیت سایبر فیزیکی زیرساخت شبکه برق هوشمند
Mostafa Arjmand
•
1 visão
پروژه مسيرياب
arichoana
•
2.7K visualizações
درس مهنسی اینترنت فصل 1شبکه
Navid Einakchi
•
319 visualizações
بی سیم بررسی امنیت شبکه های حسگر
masi4045
•
8.6K visualizações
گاهنامه چهارمحال و_بختیاری_دیماه
tarasad
•
112 visualizações
BMS
soheilmorez47gmailco
•
1 visão
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
Mahdi Sayyad
•
1.6K visualizações
طراحی شبکه های کامپیوتری
tarasad
•
53 visualizações
ارائهٔ DLP
جشنوارهٔ روز آزادی نرمافزار تهران
•
685 visualizações
Presentation research method
amirhosseinshahed
•
16 visualizações
Forth exploration dari note-muhibullah aman اکسپلوریشن چهارم- شبکه های کمپیور...
Muhibullah Aman
•
334 visualizações
Ossec و Wazuh
Yashar Esmaildokht
•
101 visualizações
Network-security muhibullah aman-first edition-in Persian
Muhibullah Aman
•
750 visualizações
شبکه های بی سیم حسگر.pptx
1.
هللا بسم الرحمن الرحیم درس نام : شبکه
غیرفعال تجهیزات گردآورنده : دانشور احمدرضا استاد نام : اسالمیت مهندس
2.
حسگر سیم بی
های شبکه
3.
است کرده جلب
خود به توسعه و تحقیق در را توجهی قابل توجه ،العاده فوق ظرفیت از برخورداری دلیل به سیم بی حسگر شبکه ،پزشکی ،دفاعی و نظامی ،پزشکی در کاربرد و ها زیرساخت از حفاظت ،صنعتی ،محیطی شوند می کنترل دور راه از که یکدیگر با تعامل کردن فعال برای تجاری کاربردی های برنامه . سیم بی حسگر شبکه یک ( WSN : ) محیط بر نظارت مانند ای گسترده کاربردهای دارد ارتباطات برای هدف های گره وردیابی . گره بین ارتباط برای که هستند سیم بی های رابط به مجهز حسگر های گره وشبکه ها کند می تبدیل اصلی چالش یک به را امنیت که برد می رنج زیادی های محدودیت از سیم بی حسگر شبکه دیگری . هستند پذیر آسیب مختلف حمالت برابر در ها گره ،شود می مستقر مراقبت بدون ارتباطی محیط یک در حسگر گره که هنگامی . امنی حمالت مختلف انواع به مقاله این فعال تی پردازد می سیم بی حسگر در غیرفعال و . ایمن ارتباطات برای موثر متقابل اقدامات طراحی برای هایی شبکه . ودفاعی ارتباطی های مکانیسم در را حمالت پذیرترین آسیب تا کند می کمک محققان به مقاله این مقابله برای کنند شناسایی حمالت با . ساخته ،هزینه کم ،کوچک هایدستگاه ،مکانی توزیع و پیکربندی خود از که هستند بزرگ مقیاس در هاییشبکه سیمبی حسگر هایشبکه اندشده . با قدرت سیم بی ارتباطی کانال در ها داده انتقال و آوری جمع برای حسگرها از استفاده . باشد پذیر امکان که اند شده طراحی ای گونه به حسگر های گره امکانات با کار برای اند شده توزیع فضایی در و دارند تعامل یکدیگر با که و محاسبات ،حافظه ،انرژی مانند محدود . انتقال کانال WSN است شده تشکیل حسگر گره چندین از پدیده هر بر راه و پردازش ،حسگر ماژول اصلی بخش چهار شامل حسگر گره کالسیک سیم بی محیطی فیزیکی قدرت واحد یک و گیرنده فرستنده ماژول ،حافظه ماژول . دریک ها سنسورگره اصلی اهداف ها گره دهندسایر انجام را ها آن با تعامل و اطالعات آوری جمع ،پردازش توانند می شبکه WSN هویت احراز ،یکپارچگی ،بودن محرمانه یا خصوصی حریم حفظ است بودن دسترس در و . سایر اصلی اهداف ها گروه WSN میشوند ترمیم خود ،میشوند سازماندهی خود ها متفاوت و مشابه از استفاده و فرکانس طیف گذاری اشتراک به خرمات میکنند کار و .
4.
مخرب حمالت برابر
در پذیری آسیب و کند می مختل را خطا تحمل که ،هاپ چند محیط در پویا توپولوژی . است شده سازماندهی زیر شرح به مقاله در بخش بقیه : دربخش 2 کار ، کرد کاوش است شده امنیتی حمالت مختلف ادبیات بررسی . بخش 3 امنیتی الزامات WSN دهد می شرح را . شده بندی خوشه معماری WSN در میکند پیروی معماری ترین رایج و بخش 4 میگیرد قرار بررسی مورد . بخش در است مواجه ان با بیسیم حسگر شبکه یک در که مهمی های مدل از که محدودیت و ها چالش 5 بخش ،است گرفنته قرار بررسی مورد دهد می ارایه را مختلف جزیییات نهایی . دس از حمالت تهاجم و فیزیکی محیط به اطالعاتی متغیرهای و است پذیرآسیب حمالت در متعدد امنیت برابر در سیمبی حسگر شبکه رودمی ت . در نویسنده [ 3 ] کرد پیشنهاد را نظرسنجی یک خاص ابزارهای طراحی های محدودیت و ها پروتکل . اصلی چالش است کم نگهداری با قوی امنیتی های پروتکل طراحی . نویسنده در شده پیشنهاد [ 4 ] است داده قرار بحث مورد و بخشیده بهبود را امنیتی مکانیسم غلب برای دفاعی های مکانیسم و کارایی بهبود که کرد بیان همچنین نویسنده شبکه مختلف های الیه بر ه در کار ها الیه درتمام حمالت [ 5 ] است شده ارائه سیستم برای امنیتی طرح یک ها شبکه در حسگر های گره مدیریت برای قوی امنیتی های پروتکل با انرژی وری بهره و نویسنده [ 6 ] الیه در حمله هر برابر در آن دفاعی اقدامات و برنامه بر مبتنی و باال سطح های پروتکل با را مختلف های الیه در ها پروتکل بندی طبقه ها ی OSI است کرده فهرست امنیت یک با . در چارچوب [ 7 ] و اشیا اینترنت در امنیتی مشکالت نویسنده ، WSN داده مجموعه بر غلبه برای که هایی انسان نداردبا تعامل به نیازی ماشین یادگیری های الگوریتم از استفاده با ها هستند مناسب محیط دو هر برای کرد نظرسنجی نویسنده منابع بودن دسترس در و یادگیری برای .
5.
شکل 2 . ای الیه معماری WSN سنسور
شبکه ، باال در شده ذکر الیه پنج بر عالوه است ای الیه هواپیمای سه دارای : تحرک مدیریت ، کار مدیریت هواپیمای - هواپیمای MENT انرژی مدیریت هواپیمای و برای کلی کارایی افزایش شکل در شده داده نشان شبکه در را سنسور های گره و 2 کنند کار هم با . 5 . های محدودیت و ها چالش WSN در WSN ، هستند روبرو آن با سنسور شبکه های چالش از بسیاری ، ها داده انتقال در اعتماد قابل ارتباطات ایجاد برای در همچنین و ، سرویس این افزار نرم و افزار سخت ، انرژی مصرف های محدودیت پیچیدگی WSN ، است متکی برق مصرف به محاسبه و سن . 5.1 سیم بی سنسور شبکه های چالش های چالش WSN [8] نیاز به توجه با است شده ذکر زیر در آنها از برخی که هایی برنامه : ( 1 ) انرژی وری بهره : - زیرا است اصلی مسئله انرژی وری بهره WSN است یک منابع شده محدود شبکه . داده بسته مسیریابی فعالیت طول شوددر می استفاده انرژی مصرف از . ای ن به عمدتا سنسور های گره باتری عمر طول . ( 2 ) شبکه طوالنی عمر طول : - شدن طوالنی دیگر چالش سابق و انرژی مصرف کاهش با ها گره عمر طول زندگی چرخه WSN دهید گرایش را . ( 3 ) خدمات کیفیت : - شرایط دارای برنامه هر QoS و ، است پردازش است ممکن QoS کند درخواست مختلف . های محدودیت به توجه با ارائه ، افزاری سخت های دستگاه QoS هنوز است برانگیز چالش کار یک . ( 4 ) گسل تحمل : - در شده انجام عملکردهای توانند می ها گره صورت در حتی شبکه خرابی ، باتری در محدود قدرت وجود خارجی محیط از تداخل و ها گره نرخ . ( 5 ) پویا محیط : - توانایی WSN سخت تحمل برای اول درجه در که محیطی زیست شرایط در آنها HAZ- گیرند قرار توجه مورد است ممکن ها مکان از برخی و پرخطر مناطق . ( 6 ) افزار نرم و افزار سخت پیچیدگی : افزاری سخت واحدهای دهند می انجام انرژی و ذخیره ، پردازش عنوان به را توابع ها گره رادیویی فرستنده به سنسور یک اتصال برای منبع [ 7 .] افزار سخت باشند اعتماد قابل و کارآمد باید شبکه در استفاده مورد های دستگاه . ، باشد مستقل ها گره افزار سخت مدیریت برای باید عامل سیستم ودستکاری استخراج ، همچنین و کنند مدیریت باید ها داده برنامه نیاز به توجه با همزمانی . است الزم اول درجه در آن درک و ، سیم بی سنسور شبکه در محدودیت . 1 منابع .2 شبکه .3 سنسور گره .4 هدف گره
6.
ای الیه معماری WSN
7.
شکل 1 . اساسی معماری WSN. [8]
منابع و آینده تحقیقاتی های دامنه با امنیتی الزامات مختل های برنامه برای موجود سنسورهای انواع و محدودیت ماهیت ف ، موجود تشخیص روشهای عملکرد ارزیابی برای کاتیونها بررسی قبلی موارد با را اصلی حمالت نوع یازده است کرده . است کرده بررسی قبلی موارد با را اصلی حمالت نوع یازده : درصد اساس بر تشخیص تشخیص روشهای اند رسیده پایه ایستگاه به احتمالی بررسی با که ای شده تأیید های بسته . نویس نده است کرده ارزیابی را حمالت از مختلفی انواع . بیشترین شود می حل تضمین و کلید گذاری اشتراک به از استفاده با پذیر آسیب حمله ارتباطی کانال در ها داده انتقال در امنیت . درمهاجم آنها توسط که هایی گره تکرار با تواند می است شده تخلیه ًالکام گره انرژی و قدرت دارد وجود ترافیک ها گره بین ارتباط کردن متوقف برای . در مشاهدات اند داده شرح را باال در امنیتی حمالت نویسندگان که است این بررسی WSN ضد های مکانیسم و آن تشخیص روشهای امنیتی الزامات امنیتی خدمات اصلی هدف حمله نوع هر از شده محافظت اطالعات و مختلف است زیر شرح به که بودن دسترس در : باشند دسترس در منابع که است ضروری در امنیتی الزامات آن از اطمینان و پیام حرکت برای عملیاتی شبکه است ها داده ارائه نیز شبکه و منبع از توانند می ها گره کنند استفاده مجوز : دهند می ارائه را اطالعاتی مجاز سنسورهای که کند می تضمین این عملیاتی شبکه در خدمات به هویت احراز : در سنسور های گره که است معنی بدان این ارتباطات دارند مناسب دسترسی شبکه به و هستند واقعی بودن محرمانه : ارتباطات در پیام که کند می حاصل اطمینان این نیست شبکه درک و خواندن قابل مهاجمان توسط یکپارچگی : است شده دستکاری یا نکرده تغییر پیام که دارد اشاره بود شبکه ارتباطات در که حالی در . تزریق با داد تغییر توان می را بسته کل ، اضافی های بسته سنسور شبکه اساسی معماری بی سیم است داده شرح کجا در را شوند می سازماندهی هاپ چند شبکه یک در خود میان در سنسور های گره و کنید کار سیم بی کانال طریق از ارتباط برقراری برای یک از ها داده دیگر ایستگاه به پایه ایستگاه . دارد پایه چند یا یک سنجش دستگاه زیادی تعداد با سینک نام به هایی ایستگاه . در گره هر کم قدرت دارای که است سنسور چند یا یک دارای شبکه این با و م از شده محدود سنسور گره چندین و ، ها داده شود می استفاده انتقال برای که دارد زیادی حسگر های گره سنسور شبکه شده کار هستند تری ناب دهند می تشکیل را آن ع . پیگیری - WSNدهد می نشان را شکل 1 هستند ها بسته مسیریابی مسئول آنها و ، تكان در میدان اصلی های دستگاه سنسور های گره اساسی معماری . هستند سیستم زیر سه دارای ها گره سنسور : ، سنسور سیستم زیر ارتباطی سیستم زیر و پردازش سیستم زیر . است الیه پنج دارای : است فیزیکی ، داده پیوند الیه ، شبکه الیه ، نقل و حمل الیه ، کاتیون الیه اساس بر سنسور شبکه .
8.
معماری اساسی WNS
9.
( 1 ) حمله DOS -
حمالتDOS آنها کردن منحرف برای مخرب گره ارائه با کاری خدمات دهند می کاهش شبکه مهاجمان . خدمات و منابع بودن دسترس در به حمله اصلی تهدید در ها داده انتقال برای است . کنند می منحرف یا نابود را پیکربندی مهاجمان - سنسور شبکه در زیرساخت جیره . کند استفاده تواند می مدل از ای الیه هر در دهد می رخ پروتئین بر تأثیرگذاری با حمله cols بردن بین از ، منابع مصرف ، انتقال رسانه از فیزیکی اجزای ( 2 ) جنجالی حمله - مهاجم یک توسط داخلی و کرد آغاز کشور از خارج در دو هر توان می را حمله این . کند می استفاده باال قدرت با ترانس از مهاجم مشروع سیم بی ارتباطات در تداخل برای . قانونی های بسته ماموریت کند می جلوگیری ترانس انکار یا منبع انتقال از مهاجم . دارد وجود مختلفی های جنجال و مربا های قابلیت در توانند می که هایی تکنیکWSN فیزیکی حمله کنند دخالت - دسترسی غیرقابل و دور راه از های محیط شود می اداره آن در سیم بی سنسور شبکه . بدون و شده توزیع کند می پذیر آسیب جسمی حمالت برابر در را آنها ماهیت به مربوط های گره حسگر نظارت . دادن دست از دارد وجود یک بنابراین ، شوند می نابود جسمی در ابدی طور به ها گره ها گره [ 4 .] فیزیکی حمالت است پیشگیری روشهای از یکی دستکاری اثبات ( 4 ) دستکاری حمله - کند می اصالح را سد یا ها گره متجاوز - کنترل و دهد می افزایش را گره خدمات داشت خواهند کمبود منابع که طوری به ، اند دیده آسیب حمله این در فیزیکی های دستگاه گره گیرد می شده اسیر بر کاملی [ 6 .] مدیریت های طرح و ، کلید مکرر طور به تغییر با شوند می اجرا مناسب کلیدی . ( 5 ) مسیریابی پروتکل حمالت - هستند انرژی ها پروتکل آن در که است اساسی وظایف ها داده ارسال و مسیریابی ، سنسور های گره در - حمله هر برابر در قوی و کارآمد . پ روتکل بودن محرمانه و صداقت ، هویت احراز ، بودن دسترس در باید ایمن مسیریابی . شبک در کند دریافت کند می دریافت فرستنده که را اصلی پیام باید مجاز گیرنده در و پیام یکپارچگی و ه شده ارسال دهنده پیام . در مسیریابی پروتکل حمالت از برخی است گرفته قرار بررسی مورد کامل طور به حمالت این کاهش روشهای و مسیریابی حمالت WSN است زیر شرح به : • کالهبرداری مسیریابی اطالعات - ی با ارتباط که کند می باور را قربانی و دیگری توسط نهاد یک هویت جعل یا کالهبرداری با عملکرد کند می مختل را شبکه مهاجم متفاو نهاد ک ت است . هویت احراز با توان می را حمله این MAC کرد پیشگیری . گیرنده ، دیگر نهاد یک عنوان به کند می جعل یا جعل را خود هویت مهاجم چگونه اینکه و مسیریابی کالهبرداری شد مختل و قطع است شبکه عادی عملکرد متفاوت موجود یک کند می برقرار ارتباط آن با که کند می باور را . مس تغییر شود می کاذب خطای های پیام به منجر حمله این دور و یرها شبکه در ها پیام انداختن . از استفاده با MAC شود می جلوگیری جعلی حمالت از همان از استفاده برای مخفی کلیدهای تولید و عملکردش .
10.
• انتخابی نقل و
حمل - س شبکه در موجود های بسته کند می حذف یا رها را بقیه سپس و نقل و حمل برای خاص های بسته یا کند می انتخاب را ها گره از برخی مهاجم نس و ر . در WSN را پیام ارسال است ممکن ها گره از برخی ، کنند می منتقل همسایه های گره به را شده دریافت های پیام سنسور های گره همه چه ، هاپ چند ا کنند نکار . مس چند روال یر - حمله این علیه دفاعی های مکانیسم است متفاوت مسیریابی مسیر یک یافتن و سنسور گره بر نظارت ، نظارت . • سینکول حمله - حمله تشخیص ،در Sinkhole آن از پیش و - های استراتژی TION است شده بررسی . ترافیک کل ، حمله این در افتاده خطر به گره یک توسط خاص منطقه یک از شود می منحرف کاذب در دارد وجود که معتقدند همسایه های گره بنابراین مسیریابی متریک مخرب به ها بسته ارسال به شروع و باال کیفیت با مسیر به ترافیک آوری جمع روند گره شود می گفته سینکول حمله یک . در حمله Sinkhole د سنسور گره توسط شده ارسال های داده یکپارچگی و اطمینان قابلیت که ، آوری جمع نقطه در ها داده به رساندن آسیب هدف با ر شبکه . از توان می را حمله این GIV کرد جلوگیری کند می ترکیب را گره شناسایی که گواهینامه یک گره هر داشتن با ، ارتباط برقراری برای ، نتیجه در فرد به منحصر اطالعات با هویت دهد ارائه را ها گواهینامه باید گره . در فعال حمالت WNS : جنجالی حمله - جسمی تثبیت – دستکاری - آتاک مسیریابی - جعلی مسیریابی اطالعات - انتخابی انتخابی - سوراخ سوراخ / چاله سیاه - سیبیل حمله - کرم حمله - س لود الم - بانورداری کالهبرداری - - گره ضبط حمالت - کد تکثیر حمالت - آتک گره قطع - منفعل اطالعات آوری جمع - کاذب گره – بازپخش – حمله - عجله با حمله - حرص و غفلت حمله - ساع تی آشام خون حمله - منفعل حمالت - سمع استراق و نظارت – تجزیه در حمالت WNS است زیر شرح : ( 1 ) محدود سازی ذخیره : کنید ایمن را ها بهداده کلیدی های مکانیسم و ها داده ذخیره به . باال امنیت با های استپروتکل چالش یک توسعه با ایمن شبکه یک این (. 2 ) محاسباتی قدرت محدود : کلیدها اجرای و طراحی بربرای مبتنی محاسبه . دهد کاهش را محاسبه قدرت باید کلیدی های مکانیسم برای شده طراحی الگوریتم ( 3 ) محدود قدرت : اندازه و سیم کمبود دلیل به در برق محدودیت ، ها گره سنسور کوچک WSNS دارد وجود . است باتری سنسور گره - رانده . برقر باعث گذارد می تأثیر امنیت بر رمزگذاری الگوریتم زمان از قدرت محدودیت اری شود می سربار ارتباط . 6 . ب سیستماتیک طور به است بوده سیم بی سنسور شبکه امنیت و خصوصی حریم به مربوط مسائل سیم بی سنسور شبکه به امنیتی حمالت است شده ررسی .
11.
است انتقال رسانه
ماهیت دلیل به عمدتا حمالت نوع دو ، سیم بی سنسور شبکه در : منفعل حمالت و ضربات فعال [ 15 .] بین از و جستجوی برای دارند قصد مهاجمان ، فعال حمالت در محرمانه های داده و ها گذرواژه مانند ارزشمند اطالعات سرقت قصد فقط مهاجمان ، منفعل حمالت در ، که حالی در ، اطالعات بردن . و کاربران ، سیم بی شبکه در ، حال این با - سنسور های گره بین باشد آگاه حمله دو هر از باید ایمن ارتباط برقراری برای . شکل 3 دهد می نشان را مختلف بندی طبقه 6.1 فعال حمالت - ها داده اصالح و تغییر با شبکه است رساندن آسیب مهاجمان اصلی هدف . بای که هایی داده بردن بین از یا تغییر با منظم ارتباط کند می تنظیم مهاجم ارتباط شبکه در د شود برقرار [ 11 .] در امنیتی حمالت WNS است مجزا ویژگی دو دارای ( مخرب گروه قانون ) دستک را ها داده تواند می مهاجم پس ، کنند می عبور ها سیاهچاله این از ها بسته وقتی چاله سیاه عنوان اری کند . به منبع از مسیری داشتن عنوان به را خود شود می اصالح مسیر ، اول DESTINA گره کند می اعالم TION ، خود هدف برای مهاجم رهگیری های پیام ارسال بدون بعدی [ 10 .] کرد جلوگیری مانیتور با توان می چاله سیاه حمله یک از - سیبیل حمله ها مکانیسم هویت احراز از استفاده یا بسته مسیریابی تغییر ، شبکه به ورود - سی حمله در گره از مهاجمان ، بیل که هستند شبکه های مؤلفه آنها دیگر های گره به متعدد های هویت با خود کردن کپی یا ارائه برای کنند می استفاده مخرب های VIC- شود می حاصل خاصی افزونگی که رو این از [ 10 .] متقارن های تکنیک شناسه بر مبتنی رمزگذاری و هویت احراز جمله از ، آن دفاعی های تکنیک و آنالین اجتماعی های شبکه در در سیبیل مخرب کل ، ید تفصیل به [ 20 .] چاله کرم حمله - در حمله ترین پیچیده و ترین کننده ویران است چاله کرم حمله سیم بی سنسور شبکه یک . ، حمله این در دیگری با را تونل یک و کند می پیگیری را ها بسته مهاجم کند می درست مهاجم نتیجه در و ، مختلف ارتباطی های شبکه های گره دهد می عبور تونل این طریق از را ها بسته [ 21 .] و جیب های زباله ge- از توانند می موقتی و اتو های زباله زیرا کنند جلوگیری حمله این دهد تشخیص طوالنی های مسافت در را مسافرتی های بسته تواند می گیرنده . - Hello Flood Attack سنسور درشبکه موجود های پیام مهاجمان . خود این مادر و پدر گره یک عنوان به را Hello Packet دوردست های گره حتی و ها گره همه که طوری به باال قدرت با کند می پخش گره با Packet Hello MUNICATE [22]. هویت تأیید صورت در - AT- کرد استفاده زنگ افزایش و اعتبار تأیید برای پروتکل از توان می Tacker کند جلوگیری حمله این از و شود همسایه گره یک تا کند می تالش . ب بندی بسته مکانیسم سته شود می استفاده حمله این شناسایی هنگام نیز . شبکه درالیه تهاجمی گره ، حمله این در جعل تأیید دهد می و دهد می فریب را همسایه های گره تصدیق های گره به جعلی اطالعات همسایه سنسور . یا باشد زنده که کنید متقاعد را مرده گره یا دهید ارائه را دروغین کهاطالعات است این هدف انرژی تخریب [ 11 .]
12.
جهته دو ،
حمله این از جلوگیری برای شود می استفاده جهت دو هر در پیوند تأیید مکانیسم . ( 6 ) گره ضبط حمله - در است شدید مسئله یک گره ضبط حمله WSN های عملیات متجاوز و دهد می انجام را مختلفی MISES شبکه کل . کند می حذف را آنها از برخی گره ضبط حمله کند می مستقر ًامجدد متعدد حمالت انجام برای ًامجدد را آنها و ها گره سنسور . مخرب گره در ارتباطی درکانال اطالعات اصالح برای ًامجدد WSN [4). ) 7 ) گره تکثیر حمله - حمله شود می شناخته نیز کلون یک عنوان به حمله این WSN قرار ناامن محیط یک معرض در کرد تکرار کلون چندین در توان می را مخرب های گره آن در که دارد . به ها گره هستند سایر با ارتباط برقراری برای قانونی کلیدهای و شناسه دارای ها گره شده تکرار گره عنوان عملیاتی شبکه در عادی های [ 9 .] شمارنده - کند می پشتیبانی امنیت از که دهید ارائه را جفت فرد به منحصر کلید یک که است این گیری اندازه . همسایگان بین ارتباط ( . 8 ) قطع حمله گره - سیم عملکرد ، حمله این در - است شده متوقف ًالکام والدین گره یا ارتباطی پیوند یا سنسور گره مانند کمتری سنسور اجزای . گره سایر با ارتباط ، رو این از در ای خوشه های شوند می قطع مختلف مناطق [ 4 .] جایگزین مسیریابی مسیر یک کنند تهیه آنها با را هایی بسته که اند شده طراحی ای گونه به ها پروتکل زمان ( . 9 ) منفعل اطالعات آوری جمع - مهاجم از Algo بدون اطالعات برای را آنها و کنند پیدا را ها گره دهند می اجازه آنها به که پیامهایی رهگیری برای ها ریتم کند می استفاده قدرتمند رمز کنی نابود جمله از گذاری د . موقعیت سنسور های گره فیزیکی . کند می پیدا دسترسی همچنین مهاجم . این با مقابله برای برنامه خاص پیام محتوای به TACK ، و شده رمزگذاری های داده با شده طراحی خوب آنتن یک قدرتمند شود می استفاده ها گوریتم از . ( 10 ) کاذب گره - کند می وارد نادرست با را مخرب گره یک متجاوز شود می صحیح های داده کانال مانع یا ها داده . مخرب گره بنابراین رسد می عملیاتی های گره تمام به که کند می ارسال را نادرستی های داده جهانی انتقال مقاالت مجموعه 2 ( 2021 ) 362 - 367 کند می کنترل را شبکه کل بالقوه طور به که ، شبکه کل عنوان به شبکه نابودی یا متجاوز از [ 27 .] به شود می استفاده مسیریابی طرح یک از ، کاذب گره حمله ضد . ( 11 ) مجدد پخش حمله - در WWSN ، دوباره را مخرب گره مهاجم کند می تکرار است حاکم کمیته بر همچنین و انرژی مصرف برای مکرر طور به های کانال Nation [5]. یابد می ادامه شبکه توپولوژی ، حمله این در های گره تحرک دلیل به تغییر سنسور . مؤثر راه جمله از و جلسه های نشانه صرف ، حمله این بر غلبه برای Timestamps ها پیام با ( . 12 ) عجله حمله - شود می انجام تقاضا صورت در مسیریابی در حمله مختلف تونل در دیگر مقصد گره به بگیرد همسایه از را ها داده تا کند می عجله مخرب گره توکل . من توانند می شبکه طریق از شده تونل های بسته ، حمله چاله کرم در شوند تشر عج حمله رسد می پایان به ، چاله کرم حمله بین سریع انتقال مسیر یک شوند بندی تونل طریق از ها بسته اگر ؛ هاپ چند معمول مسیر هر از له شود می نامیده ای [ 24 .] گیری اندازه گره لیست تعبیه با مسیر سوابق ارائه است این حمله این .
13.
( 13 ) آز و حرص
حمله و غفلت - کنید بندی بسته برای را ها بسته ، اشتباه گره به آنها مسیریابی با کند می انتخاب را ترین طوالنی مخرب گره . در و اطالعات دادن دست از هدف در کنند کمک توانند می دو هر مخرب های گره تشخیص همچنین و کند می دریافت را ها بسته مهاجم شبکه در گره از است بودن دسترس NOIVATON از جلوگیری برای های مکانیسم ( 14 ) کاری ساعت - حمله این در [ 25 ) ساعت ، شده ارسال های بسته بندی زمان تغییر با کند می جعل را هدف مهاجم ، skew کنید . بی سنسور شبکه برای فیزیکی دستگاه هر از دارد قرار آن در که است زمان سازی همگام تغییر با برنامه به توجه استبا متفاوت سیم سیل زمان سازی هماهنگ پروتکل ، دوره ( FTSP) کند دفاع تواند می ساعت حمالت برابر در . ( 15 ) آشام خون حمله - شبکه مسیریابی جدول در اضافی زمینه یک حمله کالس حمله این ( 26 .] شناسه BCAST DOS می غیرفعال ًالکام و کند می مصرف را سنسور های گره قدرت کند مسیریابی پروتکل توسط استفاده مورد داده های بسته و گره هر AODV دار جهت آنتن حمالت تشخیص برای . ، ها بسته وجود عدم از اطمینان دربرای آشام خون با مقابله برای باتری شوند می تخلیه و کنند می غیرفعال را شبکه که ، شود می منتقل نهایت بی های حلقه در شود می انجام مختلفی های سنجی اعتبار . . آوری جمع مختلف های نمونه منفعل حمالت سیم بی سنسور شبکه در منفعل حمله توصیف برای مختلف منابع از شده [ 4 ] است دیده آسیب یا نکرده تغییر پیام که ، . منفعل حمالت ارتباطی های کانال بر نظارت غیرمجاز مهاجمان شوند می نامیده . ندهید تغییر را چیزی ارتباطات در شود می انجام حمالت این . فعال حمالت همه اولیه مرحله اما هستند شنونده مهاجمان . بحث مورد زیر در منفعل حمالت ترین رایج است گرفته قرار : • سمع استراق و نظارت - دهید نشان را شبکه یکپارچگی سمع استراق حمالت . عملیاتی شبکه در پیام کند می رهگیری مخرب گره . چسباند می را ها داده مهاجمان خصوصی حریم است ها داده به حمله ترین رایج این ارتباطی خصوصیشبکه حریم نقض و ارتباطی کانال کردن پیدا برای . • ترافیک تحلیل و تجزیه - ارتباطات در شده دنبال الگوهای مهاجم تحلیل و تجزیه ، حمله نوع این در . سیم به آسیب تسهیل و رساندن آسیب برای حریف الگوی کند می فاش مهاجم - فعال حمله نوع هر با کمتر سنسور شبکه . شود می کنترل مرتب طور به حمله این از جلوگیری برای است شبکه . • استتار مخالفان - در ها گره کند می پنهان را نظر مورد تعداد مهاجم مها ها کانال مختلف ارتباطات به ها بسته از استفاده سوء به منجر ، کنندگره می تقلید منظم یک عنوان به آنها از و سیم بی سنسور شبکه جم دهد نمی تغییر یا اصالح را بسته - قص فقط د کند پیدا را شبکه بینش منابع دارد . -