1. Kontrolli i sigurt me ane te pershtatjes se topologjise ne rrjetat me sensor wireless (Secure Adaptive Topology Control for Wireless Ad-Hoc Sensor Networks) Ing.Bsc Arvit VARFAJ
2. 11 1 2 7 4 5 6 3 8 9 10 Literatura te meparshme SADTCA Faza I: Detektimi i antinyjeve Faza II: Krijimi i grupimeve Zgjedhja e nyjes gateway Faza III: Shperndarja e celesave Faza IV: Rifreskimi i celesave Percaktimi i zonave ne karantine Karantina per grupimet & Karantina per nyjet Zonat e infektuara Simulimi Perfundime 4 4.1
3. Literatura te meparshme SULMET SPAM Acknowledgement spoofing. Selective forwarding. Sybil attacks. Wormholes attacks. Sinkhole attacks. Hello flood attacks. Algoritma te meparshem DADS (Detect and Defend Spam) QRS (Quarantine Region Scheme)
4. SADTCA Fazat e SADTCA Detektimi i antinyjeve Krijimi i grupimeve Shperndarja e celesave Rifreskimi i celesave Cdo nyje permban: Celesi i Parashperndare, Celesi i Grupimit, Celesi Gateway Mesazh Identifikimi Stack i Celesave
5. Faza I: Detektimi i antinyjeve Cdo sensor ne momentin fillestar i transmeton te gjithe fqinjeve nje mesazh Hello qe te identifikoje fqinjet e tij , enkripton kete informacion (tekst i thjeshte) dhe me pas e transmeton; kur sensori fqinj merr mesazhin Hello , ai e dekripton ate. Nqs dekriptimi eshte i sukseshem nyja konsiderohet normale perndryshe kemi te bejme me antinyje
10. Ne kete faze, Celesi I Grupimit dhe Celesi Gateway , enkriptohen me Celesin e parashperndare shperndahen lokalisht. Celesi I Grupimit eshte nje celes I cili shperndahet nga nyja kryesore e grupimit ne te gjithe anetaret e grupimit , ky celes perdoret per sigurimin e mesazheve qe transmetohen lokalisht . Ne menyre qe te krijojme nje kanal te sigurt komunikimi ndernjet grupimeve ,perdoren Celesat Gateways ndermjet grupimeve fqinje Faza III: Shperndarja e Celesave
17. Conclusions We describe a secure protocol for topology management in wireless sensor networks. By adaptively forming quarantine regions, the proposed secure protocol is demonstrated to reach a network security agreement and can effectively protect the network from energy-exhaustion attacks. Therefore, in a hierarchical network topology, the SADTCA scheme can adapt cluster control and neighborhood control in order to achieve dynamic topology management of the spam attacks.