فهرست مطالب
نگاهی به شبکههای بیسیم حسگر
1.1- مقدمه
1.2- تاریخچة شبکه های حسگر
1.3- ساختار کلی شبکه حسگر بی سیم
1.4- ویژگیهای
1.5- ویژگیهای عمومی یک شبکه حسگر
1.6- ساختار ارتباطی شبکههای حسگر
1.7- فاکتورهای طراحی
1.7.1- تحمل خرابی
1.7.2- قابلیت گسترش
1.7.3- توپولوژی
1.7.4- تنگناهای سخت افزاری
1.7.5- قابلیت اطمینان
1.7.6- مقیاس پذیری
1.7.7- هزینه تولید
1.7.8- رسانه ارتباطی
1.7.9- توان مصرفی گره ها
1.7.10- ارتباط بلادرنگ و هماهنگی
1.7.11- امنیت و مداخلات
1.7.12- عوامل پیش بینی نشده
1.8- نمونه ی پیاده سازی شده شبکه حسگر
1.8.1- ذره ی میکا
1.9- کاربرد شبکه های بی سیم حسگر
1.9.1- کشاورزی دقیق
1.9.2- مراقبت بهداشتی و پزشکی
1.9.3- کنترل محیط
1.9.4- کاربردهای نظامی
1.10- سیستم عامل
پروتکل های مسیریابی برای شبکه های بی سیم حسگر
2.1- مقدمه
2.2- انتشار و جمع آوری داده ها
2.3- رقابت بر سر مسیریابی و نتایج طراحی در شبکه های بی سیم حس گر
2.3.1- ویژگیهای متغیر از لحاظ زمانی و اندازه در شبکه
2.3.2- محدودیت منابع
2.3.3- مدلهای داده ای برنامه های مبتنی بر سنسور
2.4- استراتژیهای مسیریابی در شبکه های بی سیم
2.5- جوانب هدایت و مسیریابی
2.6- تکنیک های مسیریابی WSN
2.6.1- سیل آسا و انواع آن
2.6.2- شایعه پراکنی و هدایت تک منظوره ی مبتنی بر عامل
2.6.2.1- هدف اصلی
2.6.2.2- هدایت تصادفی
2.6.2.3- Walk های تصادفی
2.6.3- پروتکل های سنسور مبتنی بر مذاکره (SPIN)
2.6.4- خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی : (LEACH)
2.6.5- (PEGASIS) : Power Efficient Gathering in Sensor information Systems
2.6.6- انتشار مستقیم
2.6.7- بخش مبتنی بر بازدهی انرژی
2.6.8- نمونه هایی از پروتکل تک منظوره
2.6.9- مسیریابی تک منظوره ی چند مسیر
2.6.10- انتشار و روتینک چند منظوره
2.6.10.1- حدود
2.6.10.2- پروتکل های ساختار درختی منبع را می توان در چندین حالت ایجاد کرد
2.6.11- پروتکل های ساختار درختی مبتنی بر هسته ی توزیع شده
2.6.12- پروتکل های مبتنی بر مش
2.6.13- مسیریابی جغرافیایی
2.6.13.1- اصول روتینگ مبتنی بر وضعیت
2.6.13.2- انتشار توزیع جغرافیایی
2.6.13.3- نگاهی دیگر
2.6.13.3.1- استراتژیهای مسیریابی
2.6.13.3.2- روش های هدایت
2.6.14- گره های سیار
2.6.14.1- سینکهای سیار
2.6.14.2- کلکتورهای دیتای سیار
2.6.14.3- نواحی سیار
مسیر یابی امن در شبکه های بی سیم سنسور: حملات و اقدامات متقابل
3.1- مقدمه
3.1.1- ادعاهای ما
3.2- پیش زمینه
3.3- شبکه های جسگر در مقابل شبکه های بی سیم ad-hoc
3.4- بیان مشکل
3.4.1- فرضیات شبکه
3.4.2- انواع تهدیدات
3.4.3- اهداف امنیت
3.5. حملات روی مسیریابی شبکه های حسگر
3.5.1- استراق سمع، تغییر، یا تکرار اطلاعات مسیریابی
3.5.2- ارسال انتخابی
3.53- حملات sinkhole
3.5.4- حمله Sybil
3.5.5- Wormhole ها
3.5.6- حمله HELLOflood
3.5.7- Acknowledgement spoofing
3.6- حملات روی پروتکل های خاص شبکه های بی سیم حسگر
3.6.1- TinyOS beaconing
3.6.2- ارسال با حداقل هزینه
3.6.3- LEACH
3.6.4- Energy conserving topology maintenance
3.6.4.1- GAF
3.6.4.2- SPAN
اقدامات متقابل
3.7- حملات خارجی و عملیات لایه پیوند
3.7.1- حمله Sybil
3.7.2- حملات HELLO flood
3.7.3- حملات wormhole و sinkhole
3.7.4- استفاده از دانش سراسری
3.7.5- پخش عمومی تصدیق هویت شده و flooding
خلاصه اقدامات متقابل
نتیجه
منابع