
پروژه کامل امنیت و مسیریابی در شبکه های موردی
با سلام
مژده ، مژده : گروه ما این بار برای شما دوستان و هموطنان عزیز ، پروژه کامل امنیت و مسیریابی در شبکه های موردی را انتخاب کرده و در دسترس برای تهیه قرار داده است . اهمیت این موضوع مارا بر این داشت تا ما این پروژه کامل امنیت و مسیریابی را با تخفیف ویژه آماده و در اختیار شما قرار دهیم . هدف ما همیشه خدمت رسانی هرچه بهتر و صادقانه تر به شما هم میهنان عزیز است . امید است تا زحمات گروه ما برای شما یا نزدیکانتان ،مثمر ثمر واقع شود و توانسته باشیم خدمتی هر چند کوچک را با تهیه محصولات با تخفیف و قیمت های مناسب ، به شما ارائه داده باشیم . در ادامه می توانید توضیحات بیشتری را در مورد این محصول مشاهده نمائید:
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 105
حجم فایل: 1407
قیمت: : 17000 تومان
بخشی از متن:
چکیده:
شبکههای Ad-hoc به شبکههای آنی و یا موقت گفته میشود که برای یک منظور خاص بهوجود میآیند. در واقع شبکههای بیسیم هستند که گرههای آن متحرک میباشند. تفاوت عمده شبکههای Ad-hoc با شبکههای معمول بیسیم 802.11 در این است که در شبکههای Ad-hoc مجموعهای از گرههای متحرک بیسیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بیسیم در بازهای مشخص به یکدیگر وصل میشوند. شبکههای موردی شبکههایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکهای استفاده نمیکنند. بلکه در این شبکهها خود گرههای شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکههای موردی از وضعیت ویژهای برخوردار است، زیرا در این شبکهها علاوه بر تمامی مشکلات موجود در شبکههای باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساختهای توزیع کلید رمزنگاری و غیره مواجه میشویم. یکی از مهمترین موارد امنیتی در شبکههای موردی، ارائه یک الگوریتم مسیریابی امن در این شبکههاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکههای موردی انجام شده است. از این میان میتوان به پروتکلهای ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آنها دارای مشکلات خاص مربوط به خود میباشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس میشود.
فهرست مطالب:
چکیده
فصل اول: مقدمه
مقدمه
فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آنها در ارتباط امروزی
مقدمه
2-1: سرویسهای امنیتی در شبکهها
2-2: منابع شبکه
2-3: تحلیل خطر
2-4: سیاست امنیتی
2-5: نواحی امنیتی
2-6: وظیفه یك سرویسدهنده
2-7: راهكارهای امنیتی شبكه
2-7-1: كنترل دولتی
2-7-2: كنترل سازمانی
2-7-3: كنترل فردی
2-7-4: تقویت اینترانتها
2-7-5: وجود یك نظام قانونمند اینترنتی
2-7-6: كار گسترده فرهنگی برای آگاهی كاربران
2-7-7: فایروالها
فصل سوم: معرفی شبکههای موردی و جایگاه آن در بین شبکههای امروزی
مقدمه
3-1: شبکههای بیسیم
3-2: انواع شبکه بیسیم
3-2-1: شبکههای با زیرساخت
3-2-1-1: خصوصیات شبکههای با زیر ساخت
3-2-2: شبکههای بدون زیرساخت
3-3: شبکههای موردی (AdHoc)
3-3-1: لغت AdHoc
3-3-2: تعریف شبکه موردی (AdHoc)
3-3-3: تعریف شبکه موبایل موردی از دید IETF
3-3-4: تاریخچه
3-3-5: استانداردسازی شبکه موردی
3-3-6: چرا شبکههای موردی؟
3-3-7: کاربردهای شبکه موردی
3-3-8: خصوصیات و ویژگیهای شبکه موبایل موردی
3-3-9: برخی از مشکلات شبکههای موردی
3-3-10: پژوهشها و تحقیقات در شبکه موردی
3-3-11: مدل مصرف توان
3-3-12: گروه IETF
فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکههای موردی
مقدمه
4-1: حساسیتهای شبکههای موردی
4-1-1: در دسترس بودن (Availability)
4-1-2: محرمانه ماندن اطلاعات (confidentiality)
4-1-3: احراز هویت (Authentication)
4-1-4: سلامت دادهها (Integrity)
4-1-5: انکارناپذیری (Non-Repudiation)
4-2: طبقهبندی حملات
4-2-1: حملات فعال و غیرفعال
4-3: انواع حمله
4-3-1: جعل هویت(Impersonation)
4-3-2: حملات گودال (SinkHoles)
4-3-3: حملات لانه کرمی (WormHoles)
4-3-4: زجر بیخوابی(Sleep Deprivation Torture)
4-3-5: حملات Sybil
4-3-6: حمله سریع (Rushing)
4-3-7: حملات اختلال سرویس (Denial of Service)
فصل پنجم: راههای مقابله با تهدیدهای امنیتی موجود در شبکههای موردی
مقدمه
5-1: تغییرات (چالشها)
5-2: دامنه و طرح مسیر
5-3: مسیر امن و مطمئن
5-4: سرویس مدیریت کلید
5-4-1: مدل سیستم
5-4-2: رمزنگاری آستانهای
5-4-3: سازگاری و امنیت پویا
5-4-4: غیرهمزمانی (Asynchrony)
5-5: کار مربوطه
5-5-1: ایمنسازی مسیر
5-5-2: سرویسهای ایمن دفاعی
5-6: نمونههایی از پروتکلهای امن پیشنهادی در شبکههای موردی
5-6-1: پروتکل مسیریابی SEAD
5-6-2: پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE
5-6-3: پروتکل مسیریابی ARAN
5-6-4: پروتکل مسیریابی SAODV
5-6-5: پروتکل SMR (Split Multipath Routing)
5-6-6: پروتکل SELMAR
5-7: مقايسه عملکرد و امنيت پروتکلها
فصل ششم: مسیریابی در شبکههای موردی
مقدمه
6-1: پروتکل
6-1-1: فرضیات و نشانهگذاری سیستم
6-1-2: اصول و ساختارهای پایه
6-1-3: الگوریتم تبدیل مجدد گراف به یک DAG
6-1-4: خلاصه الگوریتم TORA
6-1-5: تشریح کامل جزئیات پروتکل
6-1-5-1: ایجاد مسیرها
6-1-5-2: نگهداری مسیرها
6-1-5-3: حذف مسیرها
6-2: پروتکل مسیریابی AODV
فصل هفتم: نتیجهگیری و ارائه پیشنهادات
مقدمه
7-1: پیشنهادات
فهرست منابع

نظرات شما عزیزان:
:: موضوعات مرتبط: مهندسی کامپیوتر و فناوری اطلاعات، آموزشی مهندسی کامپیوتر، آموزشی کامپیوتر - شبکه، ،
:: برچسبها: دانلود پروژه کامل امنیت و مسیریابی در شبکه های موردی , دانلود پروژه کامل امنیت , دانلود پروژه کامل امنیت و مسیریابی , دانلود پروژه کامل امنیت و مسیریابی در شبکه ها , پروژه کامل امنیت و مسیریابی در شبکه های موردی , پروژه کامل امنیت و مسیریابی , پروژه کامل امنیت و مسیریابی در شبکه ها , پروژه امنیت و مسیریابی در شبکه های موردی , پروژه امنیت و مسیریابی , پروژه امنیت و مسیریابی در شبکه ها , پروژه امنیت و مسیریابی شبکه ها , دانلود پروژه های کامپیوتر, دانلود پروژه های نرم اقزار, پروژه کامپیوتر, پروژه نرم افزار, دانلود پروژه کامپیوتر نرم افزار, پروژه کامپیوتر نرم افزار, تحقیق کامپیوتر, تحقیق نرم افزار, مقاله کامپیوتر, مقالات کامپیوتر, دانلود مقاله کامپیوتر, دانلود مقالات کامپیوتر, پروژه کامپیوتر, پروژه نرم افزار, دانلود پروژه کامپیوتر, دانلود پروژه نرم افزار, پروژه نرم افزار کامپیوتر, پروژه کامپیوتر نرم افزار, پروژه سخت افزار, پروژه فن آوری اطلاعات, پروژه فناوری اطلاعات, دانلود پروژه فن آوری اطلاعات, دانلود پروژه فناوری اطلاعات, دانلود گزارش کارآموزی, دانلود گزارش کارآموزی کامپیوتر, دانلود گزارش کارآموزی کامپیوتر برنامه نویسی, گزارش کارآموزی, گزارش کارآموزی رشته کامپیوتر نرم افزار, پروژه دانشجویی, دانلود تحقیق رایگان, دانلود تحقیق رایگان دانشجویی, دانلود تحقیق, دانلود تحقیق, دانلود مقاله, دانلود مقالات, دانلود مقاله علمی, دانلود مقالات علمی, مقاله,مقالات, مقاله علمی, مقالات علمی, دانلود مقالات رایگان, مقالات رایگان, دانلود پروژه, پروژه کارآفرینی, تحقیق کارآفرینی, تحقیق در مورد کارآفرینی, پروژه کارآفرینی رایگان, دانلود پروژه کارآموزی, پروژه کارآفرینی کامپیوتر, پروژه کارآموزی کامپیوتر, دانلود رایگان پروژه, دانلود رایگان , دانلود پروژه شبکه, دانلود تحقیق شبکه , دانلود مقاله شبکه , دانلود پایان نامه شبکه,
