فهرست مطالب
مقدمه :
فصل اول : معرفی شبکه های ادهاک
1-1- آشنایی با شبکه های ادهاک
1-2- شبکه بیسیم ادهاک چیست ؟
1-3- تعاریف شبکه های ادهاک
1-4- تاریخچه شبکه های ادهاک:
1-5- نکات ضروری طراحی شبکه های ادهاک
1-5- ویژگی های شبکه های ادهاک:
1-6- کاربرد شبکه های ادهاک :
1-6-1- میدان جنگ:
1-7- مزایای شبکه ی ادهاک
فصل دوم : انواع حملات و امنیت شبکه های کامپیوتری
2-1- انواع حملات در شبکه های کامپيوتری
2-1-1- حملات از نوع DoS
2-1-2- حملات از نوع Back door
2-2- امنيت شبكه: چالشها و راهكارها
2-2-1- امنيت شبكههاي اطلاعاتي و ارتباطي
2-2-1-2- اهميت امنيت شبكه
2-2-1-3- سابقه امنيت شبكه
2-3- دیواره آتش چیست؟
2-3-1- انواع ديواره هاى آتش
2-3-1-1- ديواره هاى آتش هوشمند:
2-3-1-2- ديواره هاى آتش مبتنى بر پروكسى:
فصل سوم : انواع حملات و امنیت در شبکه های ادهاک
3-1- انواع حملات شبکه های ادهاک
3-1-1- لايه فيزيکي
3-1-2- لايه لينک
3-1-3- لايه شبکه
3-2- حملات امنیتی :
3-2-1- حمله منفعل یا غیر فعال :
3-2-1-1- انواع حملات غیر فعال :
3-2-1-1-1- استراق سمع :
3-2-1-1-2- تجزیه و تحلیل ترافیک :
3-2-1-1-3- سیل SYN :
3-2-2- حملات فعال :
3-2-2-1- انواع حملات فعال :
3-2-2-1-1- حمله سیاه چاله :
3-2-2-1-2- حمله کرم چاله ای :
3-2-2-1-3- حمله byzantine :
3-2-2-1-4- حمله rushing :
3-2-2-1-5- حمله واکنشی :
3-2-2-1-6- حمله افشای موقعیت :
3-2-2-1-7- جریان :
3-2-2-1-8- منجلاب :
3-2-2-1-9- حقه بازی :
3-2-2-1-10- تراکم :
3-2-2-1-11- تکرار حمله :
3-2-2-1-12- در هم شکستن حمله :
3-2-2-1-13- باج خواهی یا تهدید :
3-2-2-1-14- حمله چاله خاکستری :
3-2-2-1-15- گره های خودخواه :
3-2-2-1-16- ساخت :
3-2-2-1-17- جعل هویت :
3-3- لزوم امنیت در شبکه های Ad-hac
3-4- پروتکل مسیریابی AODV
3-5- راههای مقابله با تهدیدهای مهم در شبکههای Ad-hac
3-5- 1- اقدامات مدیریتی
3-5-1-1- نقشها و مسؤولیتها
3-5-1-2- امنیت زیربنای شبکهی محلی بیسیم
3-5-1-3- امنیت دستگاههای کاربران شبکهی محلی بیسیم
3-5-2- اقدامات عملیاتی
3-5-3- اقدامات فنی
3-5-3-1- محافظت از صحت و محرمانگی
3-5-3-2- استفاده از شبکهی خصوصی مجازی
3-5-3-3- سیستمهای تشخیص و جلوگیری از نفوذ بیسیم
3-5-3-4- پیکربندی نقاط دسترسی
3-5-3-5- پیکربندی دسترسی مدیر
3-5-3-6- کنترل قابلیت راهاندازی مجدد
3-5-3-7- استفاده از SNMP v3.0
3-5-3-8- استفاده از HTTPS
3-5-3-9- برقراری امکان واقعهنگاری
3-5-3-10- تغییر SSID
3-5-3-11- اجتناب از کلیدهای پیش اشتراکی برای 802.11
3-6- اقدامات لازم جهت برقراری امنیت در دستگاههای بیسیم کاربران
منابع :