صفحه عنوان
8 فصل اول مروری بر شبکه های حسگر بیسیم
9 1-1 مقدمه
11 1-2 خصوصیات مهم شبکه های حسگر بیسیم
13 1-3 کاربرهای شبکه های حسگر
15 1-4 گذشته، حال و اینده شبکه های حسگر
16 1-5 مروری بر ساختار کلی شبکه های حسگر
18 1-6 توپولوژی شبکه های حسگر
19 1-7 معماری شبکه
20 1-8 برخی تجارب عملی درشبکه های حسگر بی سیم
23 1-9 دانشگاههای فعال در زمینه شبکه های حسگر
24 فصل دوم: کاربرد و ساختار شبکه حسگر بیسیم
25 2-1 مقدمه
25 2-2 معماری ارتباط شبکه های حسگر
26 2-3 فاکتورهای طراحی و عوامل طراحی
30 3-3 پشته پروتکل
31 3-4 لایه فیزیکی
33 2-4 ابزار کنترل دسترسیMAC
34 2-5 ابزار کنترل دسترسی MAC برای شبکه های حسگر
35 2-5-1 ابزار دسترسی براساس CSMA
37 2-6 عملیات در حالت کم مصرف
38 2-7 خطای کنترل
38 2-8 اصلاح خطا به جلو
39 2-9 ایده هایی برای تحقیق
39 2-10 لایه شبکه
39 2-11 رویکردهای انتخاب مسیر انرژی کارامد
40 2-12 شبکه های ارتباطی کوچک کم مصرف
40 2-13 جاری شدن
40 2-14 سخن چینی
42 2-17 هدایت انتشار
42 2-18 لایه حمل ونقل
43 2-20 نتیجه گیری
45 فصل سوم امنیت و پروتکل ها در شبکه های حسگر
46 3-1 مقدمه
46 3-3 حریم
47 3-5 پروتکل مدیریت حسگر
48 فصل چهارم: امنیت، حملات و عملیات تدافعی در شبکه های حسگر بیسیم
49 4-1 مقدمه
49 4-2 موانع امنیت حسگر
51 4-3 عملیات های مراقبت نشده
51 4-4 نیازمندی های امنیتی
52 4-5 جامعیت داده
52 4-6 تازگی داده
53 4-7 در دسترس بودن
53 4-8 خود سازماندهی
53 4-9 همگام سازی زمان
54 4-10 محلی سازی امن
54 4-11 اعتبارسنجی
55 4-12 حملات
56 4-13 انواع حملات DOS
57 4-14 حملات Sybil
57 4-15 حملات تحلیل ترافیکی
58 4-16 حملات تکراری گره
58 4-17 حملات بر فضای خصوصی
59 4-18 حملات فیزیکی
59 4-19 معیارهای دفاعی
60 4-20 برقراری کلید
61 4-21 برقراری کلید و پروتکل های مرتبط
62 4-22 رمزنگاری کلید عمومی
63 4-23 محافظت در برابر حملات DOS
64 4-24 پخش با امنیت بالا و چندپخشی امن
64 4-25 پخش و چندپخشی قدیمی
65 4-26 چندپخشی امن
65 4-27 پخش امن
66 4-28 تکنیک های امن کردن پروتکل مسیریابی
68 4-29 محافظت در برابر حملات سیبیل
70 4-30 محافظت در برابر حملات به فضای خصوصی حسگر
71 4-31 روش های براساس سیاست
71 4-32 جاری سازی
73 4-33 شناسایی نفوذ
74 4-34 رمزنگاری
77 4-35 تجمع امن داده
77 4-36 اشنایی با اجتماع داده و کاربرد ان
78 4-37 تکنیک های اجتماع داده امن
78 4-38 محافظت در برابر حملات فیزیکی
80 4-39 مدیریت اطمینان
81 4-40 نتیجه گیری
82 فصل پنجم نتیجه گیری
83 5-1 مقدمه
84 5-2 موانع، چالش ها و نیازمندی ها
86 5-3 رمزنگاری
87 5-4 شناسایی نفوذ
87 5-5 پیشنهادی برای راهکارهای مقابله
89 منابع و مراجع