دانلود مقاله شبکه های موردی ad-hoc

دانلود مقاله شبکه های موردی ad-hoc تعداد صفحات : 93 با فرمت ورد و قابل ویرایش شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در

دانلود مقاله شبکه های موردی ad-hoc
تعداد صفحات : 93 با فرمت ورد و قابل ویرایش

       شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های متحرک بی‌سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی‌سیم در بازه‌ای مشخص به یکدیگر وصل می‌شوند. شبکه‌های موردی شبکه‌هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه‌ای استفاده نمی‌کنند. بلکه در این شبکه‌ها خود گره‌های شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکه‌های موردی از وضعیت ویژه‌ای برخوردار است، زیرا در این شبکه‌ها علاوه بر تمامی مشکلات موجود در شبکه‌های باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساخت‌های توزیع کلید رمزنگاری و غیره مواجه می‌شویم. یکی از مهم‌ترین موارد امنیتی در شبکه‌های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه‌هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه‌های موردی انجام شده است. از این میان می‌توان به پروتکل‌های ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آن‌ها دارای مشکلات خاص مربوط به خود می‌باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می‌شود.

عنوان صفحه
فصل 1: مقدمه
مقدمه 2
فصل 2: امنیت شبکه و حملات کامپیوتری و اهمیت آن‌ها در ارتباط امروزی
مقدمه 7
2-1: سرویس‌های امنیتی در شبکه‌ها 8
2-2: منابع شبکه 10
2-3: تحلیل خطر 10
2-4: سیاست امنیتی 11
2-5: نواحی امنیتی 11
2-6: وظیفه یك سرویس‌دهنده 12
2-7: راهكارهای امنیتی شبكه 13
2-7-1: كنترل دولتی 13
2-7-2: كنترل سازمانی 13
2-7-3: كنترل فردی 13
2-7-4: تقویت اینترانت‌ها 14
2-7-5: وجود یك نظام قانونمند اینترنتی 14
2-7-6: كار گسترده فرهنگی برای آگاهی كاربران 14
2-7-7: فایروال‌ها 14
فصل 3: معرفی شبکه‌های موردی و جایگاه آن در بین شبکه‌های امروزی
مقدمه 17
3-1: شبکه‌های بی‌سیم 17
3-2: انواع شبکه بی‌سیم 18
3-2-1: شبکه‌های با زیرساخت 20
3-2-1-1: خصوصیات شبکه‌های با زیر ساخت 20
3-2-2: شبکه‌های بدون زیرساخت 20
3-3: شبکه‌های موردی (AdHoc) 21
3-3-1: لغت AdHoc 21
3-3-2: تعریف شبکه موردی (AdHoc) 21
3-3-3: تعریف شبکه موبایل موردی از دید IETF 21
3-3-4: تاریخچه 22
3-3-5: استاندارد‌سازی شبکه موردی 22
3-3-6: چرا شبکه‌های موردی؟ 22
3-3-7: کاربردهای شبکه موردی 23
3-3-8: خصوصیات و ویژگی‌های شبکه موبایل موردی 25
3-3-9: برخی از مشکلات شبکه‌های موردی 31
3-3-10: پژوهش‌ها و تحقیقات در شبکه موردی 32
3-3-11: مدل مصرف توان 32
3-3-12: گروه IETF 34
فصل 4: انواع تهدیدهای امنیتی موجود در شبکه‌های موردی
مقدمه 36
4-1: حساسیت‌های شبکه‌های موردی 37
4-1-1: در دسترس بودن (Availability) 37
4-1-2: محرمانه ماندن اطلاعات (confidentiality) 38
4-1-3: احراز هویت (Authentication) 38
4-1-4: سلامت داده‌ها (Integrity) 38
4-1-5: انکارناپذیری (Non-Repudiation) 38
4-2: طبقه‌بندی حملات 39
4-2-1: حملات فعال و غیر‌فعال 40
4-3: انواع حمله 41
4-3-1: جعل هویت(Impersonation) 41
4-3-2: حملات گودال (SinkHoles) 42
4-3-3: حملات لانه کرمی (WormHoles) 43
4-3-4: زجر بی‌خوابی(Sleep Deprivation Torture) 45
4-3-5: حملات Sybil 46
4-3-6: حمله سریع (Rushing) 46
4-3-7: حملات اختلال سرویس (Denial of Service) 47
فصل 5: راه‌های مقابله با تهدیدهای امنیتی موجود در شبکه‌های موردی
مقدمه 49
5-1: تغییرات (چالش‌ها) 50
5-2: دامنه و طرح مسیر 51
5-3: مسیر امن و مطمئن 51
5-4: سرویس مدیریت کلید 53
5-4-1: مدل سیستم 53
5-4-2: رمزنگاری آستانه‌ای 55
5-4-3: سازگاری و امنیت پویا 56
5-4-4: غیر‌همزمانی (Asynchrony) 59
5-5: کار مربوطه 60
5-5-1: ایمن‌سازی مسیر 60
5-5-2: سرویس‌های ایمن دفاعی 60
5-6: نمونه‌هایی از پروتکل‌های امن پیشنهادی در شبکه‌های موردی 61
5-6-1: پروتکل مسیریابی SEAD 61
5-6-2: پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE 62
5-6-3: پروتکل مسیریابی ARAN 64
5-6-4: پروتکل مسیریابی SAODV 65
5-6-5: پروتکل SMR (Split Multipath Routing) 65
5-6-6: پروتکل SELMAR 66
5-7: مقايسه عملکرد و امنيت پروتکل‌ها 67
فصل 6: مسیریابی در شبکه‌های موردی
مقدمه 69
6-1: پروتکل 71
6-1-1: فرضیات و نشانه‌گذاری سیستم 71
6-1-2: اصول و ساختارهای پایه 71
6-1-3: الگوریتم تبدیل مجدد گراف به یک DAG 72
6-1-4: خلاصه الگوریتم TORA 73
6-1-5: تشریح کامل جزئیات پروتکل 74
6-1-5-1: ایجاد مسیرها 75
6-1-5-2: نگهداری مسیرها 79
6-1-5-3: حذف مسیرها 86
6-2: پروتکل مسیریابی AODV 89
فصل 7: نتیجه‌گیری و ارائه پیشنهادات
مقدمه 92
7-1: پیشنهادات 93
فهرست منابع 94




چطور این فایل رو دانلود کنم؟
برای دانلود فایل کافیه روی دکمه "خرید و دانلود" کلیک کنید تا صفحه "پیش فاکتور خرید" برای شما باز شود و مشخصات (نام و نام خانوادگی ، تماس و ایمیل ) رو با دقت ثبت کنید و روی دکمه "پرداخت آنلاین" کلیک کنید بعد از پرداخت هزینه از طریق سیستم بانکی به سایت برگشت داده میشوید و صفحه دانلود برای شما نمایش داده میشود

آیا فایل رو بلافاصله بعد از خرید تحویل می گیرم؟
بله. بلافاصله بعد از پرداخت آنلاین ، صفحه دانلود فایل برای شما نمایش داده میشود و می توانید فایل خریداری شده را دانلود نمایید

نمی توانم به صورت آنلاین خرید انجام دهم
در صورتی که امکان پرداخت آنلاین برای شما میسر نمی باشد می توانید هزینه فایل را به صورت آفلاین ( کارت به کارت) پرداخت نمایید تا فایل برای شما ارسال شود برای این کار کافیست در پیش فاکتور خرید مراحل خرید آفلاین را دنبال کنید

هزینه رو پرداخت کردم اما نمی توانم فایل را دانلود کنم
در سایت ام پی فایل چند روش پشتیبانی برای راحتی شما در نظر گرفتیم تا با سرعت بیشتری به پیام های شما رسیدگی کنیم. برای دریافت سریع فایل می تونید از گزینه پیگیری پرداخت یا تماس با ما (واقع در منوی بالای سایت) و یا از طریق شماره 09395794439 با ما در ارتباط باشید .

فایل دانلود شده با توضیحات ارائه شده مطابقت ندارد
اگر فایل با توضیحات ارائه شده توسط فروشنده همخوانی ندارد کافیست از طریق قسمت تماس با ما یا شماره 09395794439 با ما در میان بگذارید تا پیگیری های لازم صورت گیرد و فایل اصلی برای شما ارسال شود در صورتی که به هر دلیلی فایل اصلی در دسترس نباشد هزینه پرداختی شما برگشت داده میشود

برای به مشکل نخوردن در زمان خرید چه اقدامی انجام دهم ؟
برای اینکه در زمان پرداخت آنلاین به مشکل برخورد نکنید باید V P N خاموش باشد و از مرورگرهای موزیلا فایرفاکس و کروم استفاده کنید. و ضمنا در صفحه "پیش فاکتور خرید" مشخصات خود را به شکل صحیح وارد کنید تا در پیگیری های بعدی با مشکل مواجه نشوید
44407 فایل های سایت
595 کاربران سایت
41387 فروش موفق
7,491 بازدید امروز
پشتیبانی