دانلود مقاله شبکه های موردی ad-hoc
تعداد صفحات : 93 با فرمت ورد و قابل ویرایش
شبکههای Ad-hoc به شبکههای آنی و یا موقت گفته میشود که برای یک منظور خاص بهوجود میآیند. در واقع شبکههای بیسیم هستند که گرههای آن متحرک میباشند. تفاوت عمده شبکههای Ad-hoc با شبکههای معمول بیسیم 802.11 در این است که در شبکههای Ad-hoc مجموعهای از گرههای متحرک بیسیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بیسیم در بازهای مشخص به یکدیگر وصل میشوند. شبکههای موردی شبکههایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکهای استفاده نمیکنند. بلکه در این شبکهها خود گرههای شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکههای موردی از وضعیت ویژهای برخوردار است، زیرا در این شبکهها علاوه بر تمامی مشکلات موجود در شبکههای باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساختهای توزیع کلید رمزنگاری و غیره مواجه میشویم. یکی از مهمترین موارد امنیتی در شبکههای موردی، ارائه یک الگوریتم مسیریابی امن در این شبکههاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکههای موردی انجام شده است. از این میان میتوان به پروتکلهای ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آنها دارای مشکلات خاص مربوط به خود میباشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس میشود.
عنوان صفحه
فصل 1: مقدمه
مقدمه 2
فصل 2: امنیت شبکه و حملات کامپیوتری و اهمیت آنها در ارتباط امروزی
مقدمه 7
2-1: سرویسهای امنیتی در شبکهها 8
2-2: منابع شبکه 10
2-3: تحلیل خطر 10
2-4: سیاست امنیتی 11
2-5: نواحی امنیتی 11
2-6: وظیفه یك سرویسدهنده 12
2-7: راهكارهای امنیتی شبكه 13
2-7-1: كنترل دولتی 13
2-7-2: كنترل سازمانی 13
2-7-3: كنترل فردی 13
2-7-4: تقویت اینترانتها 14
2-7-5: وجود یك نظام قانونمند اینترنتی 14
2-7-6: كار گسترده فرهنگی برای آگاهی كاربران 14
2-7-7: فایروالها 14
فصل 3: معرفی شبکههای موردی و جایگاه آن در بین شبکههای امروزی
مقدمه 17
3-1: شبکههای بیسیم 17
3-2: انواع شبکه بیسیم 18
3-2-1: شبکههای با زیرساخت 20
3-2-1-1: خصوصیات شبکههای با زیر ساخت 20
3-2-2: شبکههای بدون زیرساخت 20
3-3: شبکههای موردی (AdHoc) 21
3-3-1: لغت AdHoc 21
3-3-2: تعریف شبکه موردی (AdHoc) 21
3-3-3: تعریف شبکه موبایل موردی از دید IETF 21
3-3-4: تاریخچه 22
3-3-5: استانداردسازی شبکه موردی 22
3-3-6: چرا شبکههای موردی؟ 22
3-3-7: کاربردهای شبکه موردی 23
3-3-8: خصوصیات و ویژگیهای شبکه موبایل موردی 25
3-3-9: برخی از مشکلات شبکههای موردی 31
3-3-10: پژوهشها و تحقیقات در شبکه موردی 32
3-3-11: مدل مصرف توان 32
3-3-12: گروه IETF 34
فصل 4: انواع تهدیدهای امنیتی موجود در شبکههای موردی
مقدمه 36
4-1: حساسیتهای شبکههای موردی 37
4-1-1: در دسترس بودن (Availability) 37
4-1-2: محرمانه ماندن اطلاعات (confidentiality) 38
4-1-3: احراز هویت (Authentication) 38
4-1-4: سلامت دادهها (Integrity) 38
4-1-5: انکارناپذیری (Non-Repudiation) 38
4-2: طبقهبندی حملات 39
4-2-1: حملات فعال و غیرفعال 40
4-3: انواع حمله 41
4-3-1: جعل هویت(Impersonation) 41
4-3-2: حملات گودال (SinkHoles) 42
4-3-3: حملات لانه کرمی (WormHoles) 43
4-3-4: زجر بیخوابی(Sleep Deprivation Torture) 45
4-3-5: حملات Sybil 46
4-3-6: حمله سریع (Rushing) 46
4-3-7: حملات اختلال سرویس (Denial of Service) 47
فصل 5: راههای مقابله با تهدیدهای امنیتی موجود در شبکههای موردی
مقدمه 49
5-1: تغییرات (چالشها) 50
5-2: دامنه و طرح مسیر 51
5-3: مسیر امن و مطمئن 51
5-4: سرویس مدیریت کلید 53
5-4-1: مدل سیستم 53
5-4-2: رمزنگاری آستانهای 55
5-4-3: سازگاری و امنیت پویا 56
5-4-4: غیرهمزمانی (Asynchrony) 59
5-5: کار مربوطه 60
5-5-1: ایمنسازی مسیر 60
5-5-2: سرویسهای ایمن دفاعی 60
5-6: نمونههایی از پروتکلهای امن پیشنهادی در شبکههای موردی 61
5-6-1: پروتکل مسیریابی SEAD 61
5-6-2: پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE 62
5-6-3: پروتکل مسیریابی ARAN 64
5-6-4: پروتکل مسیریابی SAODV 65
5-6-5: پروتکل SMR (Split Multipath Routing) 65
5-6-6: پروتکل SELMAR 66
5-7: مقايسه عملکرد و امنيت پروتکلها 67
فصل 6: مسیریابی در شبکههای موردی
مقدمه 69
6-1: پروتکل 71
6-1-1: فرضیات و نشانهگذاری سیستم 71
6-1-2: اصول و ساختارهای پایه 71
6-1-3: الگوریتم تبدیل مجدد گراف به یک DAG 72
6-1-4: خلاصه الگوریتم TORA 73
6-1-5: تشریح کامل جزئیات پروتکل 74
6-1-5-1: ایجاد مسیرها 75
6-1-5-2: نگهداری مسیرها 79
6-1-5-3: حذف مسیرها 86
6-2: پروتکل مسیریابی AODV 89
فصل 7: نتیجهگیری و ارائه پیشنهادات
مقدمه 92
7-1: پیشنهادات 93
فهرست منابع 94
چطور این فایل رو دانلود کنم؟
برای دانلود فایل کافیه روی دکمه "خرید و دانلود" کلیک کنید تا صفحه "پیش فاکتور خرید" برای شما باز شود و مشخصات (نام و نام خانوادگی ، تماس و ایمیل ) رو با دقت ثبت کنید و روی دکمه "پرداخت آنلاین" کلیک کنید بعد از پرداخت هزینه از طریق سیستم بانکی به سایت برگشت داده میشوید و صفحه دانلود برای شما نمایش داده میشود
آیا فایل رو بلافاصله بعد از خرید تحویل می گیرم؟
بله. بلافاصله بعد از پرداخت آنلاین ، صفحه دانلود فایل برای شما نمایش داده میشود و می توانید فایل خریداری شده را دانلود نمایید
نمی توانم به صورت آنلاین خرید انجام دهم
در صورتی که امکان پرداخت آنلاین برای شما میسر نمی باشد می توانید هزینه فایل را به صورت آفلاین ( کارت به کارت) پرداخت نمایید تا فایل برای شما ارسال شود برای این کار کافیست در پیش فاکتور خرید مراحل خرید آفلاین را دنبال کنید
هزینه رو پرداخت کردم اما نمی توانم فایل را دانلود کنم
در سایت ام پی فایل چند روش پشتیبانی برای راحتی شما در نظر گرفتیم تا با سرعت بیشتری به پیام های شما رسیدگی کنیم. برای دریافت سریع فایل می تونید از گزینه پیگیری پرداخت یا تماس با ما (واقع در منوی بالای سایت) و یا از طریق شماره 09395794439 با ما در ارتباط باشید .
فایل دانلود شده با توضیحات ارائه شده مطابقت ندارد
اگر فایل با توضیحات ارائه شده توسط فروشنده همخوانی ندارد کافیست از طریق قسمت تماس با ما یا شماره 09395794439 با ما در میان بگذارید تا پیگیری های لازم صورت گیرد و فایل اصلی برای شما ارسال شود در صورتی که به هر دلیلی فایل اصلی در دسترس نباشد هزینه پرداختی شما برگشت داده میشود
برای به مشکل نخوردن در زمان خرید چه اقدامی انجام دهم ؟
برای اینکه در زمان پرداخت آنلاین به مشکل برخورد نکنید باید V P N خاموش باشد و از مرورگرهای موزیلا فایرفاکس و کروم استفاده کنید. و ضمنا در صفحه "پیش فاکتور خرید" مشخصات خود را به شکل صحیح وارد کنید تا در پیگیری های بعدی با مشکل مواجه نشوید