دانلود پروژه کامل امنیت و مسیریابی در شبکه های موردی
دانلود پروژه ها ، مقالات ، تحقیق ها و هر مطلب دیگر مربوط به مهندسی کامپیوتر ،فناوری اطلاعات و تکنولوژی

سه شنبه 16 مهر 1394
ن : علیرضا بشیری رضایی

دانلود پروژه کامل امنیت و مسیریابی در شبکه های موردی

پروژه-کامل-امنیت-و-مسیریابی-در-شبکه-های-موردی

پروژه کامل امنیت و مسیریابی در شبکه های موردی


با سلام

 

مژده ، مژده : گروه ما این بار برای شما دوستان و هموطنان عزیز ، پروژه کامل امنیت و مسیریابی در شبکه های موردی را انتخاب کرده و در دسترس برای تهیه قرار داده است . اهمیت این موضوع مارا بر این داشت تا ما این  پروژه کامل امنیت و مسیریابی را با تخفیف ویژه آماده و در اختیار شما قرار دهیم . هدف ما همیشه خدمت رسانی هرچه بهتر و صادقانه تر به شما هم میهنان عزیز است . امید است تا زحمات گروه ما برای شما یا نزدیکانتان ،مثمر ثمر واقع شود و توانسته باشیم خدمتی هر چند کوچک را با تهیه محصولات با تخفیف و قیمت های مناسب ، به شما ارائه داده باشیم . در ادامه می توانید توضیحات بیشتری را در مورد این محصول مشاهده نمائید:

 
 

فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 105
حجم فایل: 1407
قیمت: : 17000 تومان

بخشی از متن:
چکیده:
شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های متحرک بی‌سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی‌سیم در بازه‌ای مشخص به یکدیگر وصل می‌شوند. شبکه‌های موردی شبکه‌هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه‌ای استفاده نمی‌کنند. بلکه در این شبکه‌ها خود گره‌های شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکه‌های موردی از وضعیت ویژه‌ای برخوردار است، زیرا در این شبکه‌ها علاوه بر تمامی مشکلات موجود در شبکه‌های باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساخت‌های توزیع کلید رمزنگاری و غیره مواجه می‌شویم. یکی از مهم‌ترین موارد امنیتی در شبکه‌های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه‌هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه‌های موردی انجام شده است. از این میان می‌توان به پروتکل‌های ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آن‌ها دارای مشکلات خاص مربوط به خود می‌باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می‌شود.

فهرست مطالب:
چکیده
فصل اول: مقدمه                                        
مقدمه                                             
فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آن‌ها در ارتباط امروزی                
مقدمه                                              
2-1: سرویس‌های امنیتی در شبکه‌ها                                 
2-2: منابع شبکه                                         
2-3: تحلیل خطر                                          
2-4:  سیاست امنیتی                                         
2-5: نواحی امنیتی                                         
2-6: وظیفه یك سرویس‌دهنده                                      
2-7: راهكارهای امنیتی شبكه                                     
2-7-1: كنترل دولتی                                 
2-7-2: كنترل سازمانی                                 
2-7-3: كنترل فردی                                     
2-7-4: تقویت اینترانت‌ها                                 
2-7-5: وجود یك نظام قانونمند اینترنتی                             
2-7-6: كار گسترده فرهنگی برای آگاهی كاربران                         
2-7-7: فایروال‌ها                                     
فصل سوم: معرفی شبکه‌های موردی  و جایگاه آن در بین شبکه‌های امروزی            
مقدمه                                             
3-1: شبکه‌های بی‌سیم                                     
3-2: انواع شبکه بی‌سیم                                     
3-2-1: شبکه‌های با زیرساخت                                 
3-2-1-1: خصوصیات شبکه‌های با زیر ساخت                     
3-2-2: شبکه‌های بدون زیرساخت                             
3-3: شبکه‌های موردی (AdHoc)                                 
3-3-1: لغت AdHoc                                  
3-3-2: تعریف شبکه موردی (AdHoc)                              
3-3-3: تعریف شبکه موبایل موردی از دید IETF                         
3-3-4: تاریخچه                                     
3-3-5: استاندارد‌سازی شبکه موردی                               
3-3-6: چرا شبکه‌های موردی؟                                 
3-3-7: کاربردهای شبکه موردی                             
3-3-8: خصوصیات و ویژگی‌های شبکه موبایل موردی                     
3-3-9: برخی از مشکلات شبکه‌های موردی                         
3-3-10: پژوهش‌ها و تحقیقات در شبکه موردی                         
3-3-11: مدل مصرف توان                                 
3-3-12: گروه IETF                                 
فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکه‌های موردی                 
مقدمه                                              
4-1: حساسیت‌های شبکه‌های موردی                                 
4-1-1:  در دسترس بودن (Availability)                         
4-1-2:  محرمانه ماندن اطلاعات  (confidentiality)                     
4-1-3:  احراز هویت (Authentication)                         
4-1-4:  سلامت داده‌ها (Integrity)                             
4-1-5: انکارناپذیری  (Non-Repudiation)                         
4-2:  طبقه‌بندی حملات                                      
4-2-1: حملات فعال و غیر‌فعال                              
4-3:  انواع حمله                                          
4-3-1:  جعل هویت(Impersonation)                              
4-3-2:  حملات گودال (SinkHoles)                             
4-3-3: حملات لانه کرمی (WormHoles)                         
4-3-4:  زجر بی‌خوابی(Sleep Deprivation Torture)                      
4-3-5:  حملات Sybil                                 
4-3-6:  حمله سریع (Rushing)                             
4-3-7: حملات اختلال سرویس (Denial of Service)                     
فصل پنجم: راه‌های مقابله با تهدیدهای امنیتی موجود در شبکه‌های موردی            
مقدمه                                             
5-1: تغییرات (چالش‌ها)                                     
5-2:  دامنه و طرح مسیر                                      
5-3:  مسیر امن و مطمئن                                      
5-4:  سرویس مدیریت کلید                                      
5-4-1:  مدل سیستم                                  
5-4-2: رمزنگاری آستانه‌ای                                  
5-4-3: سازگاری و امنیت پویا                                  
5-4-4: غیر‌همزمانی (Asynchrony)                             
5-5:  کار مربوطه                                         
5-5-1: ایمن‌سازی مسیر                                 
5-5-2:  سرویس‌های ایمن دفاعی                              
5-6: نمونه‌هایی از پروتکل‌های امن پیشنهادی در شبکه‌های موردی                     
5-6-1: پروتکل مسیریابی SEAD                             
 5-6-2:  پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE                  
5-6-3:  پروتکل مسیریابی ARAN                              
5-6-4:  پروتکل مسیریابی SAODV                              
5-6-5: پروتکل SMR (Split Multipath Routing)                     
5-6-6: پروتکل SELMAR                                 
5-7: مقايسه عملکرد و امنيت پروتکل‌ها                                 
فصل ششم: مسیریابی در شبکه‌های موردی                            
مقدمه                                              
6-1:  پروتکل                                         
6-1-1:  فرضیات و نشانه‌گذاری سیستم                             
6-1-2:  اصول و ساختارهای پایه                             
6-1-3:  الگوریتم تبدیل مجدد گراف به یک DAG                         
6-1-4: خلاصه الگوریتم TORA                             
6-1-5: تشریح کامل جزئیات پروتکل                             
6-1-5-1:  ایجاد مسیرها                             
6-1-5-2:  نگهداری مسیرها                             
6-1-5-3:  حذف مسیرها                             
6-2: پروتکل مسیریابی AODV                                 
فصل هفتم: نتیجه‌گیری و ارائه پیشنهادات                            
مقدمه                                             
7-1: پیشنهادات                                  
فهرست منابع

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

 






نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:







:: موضوعات مرتبط: مهندسی کامپیوتر و فناوری اطلاعات، آموزشی مهندسی کامپیوتر، آموزشی کامپیوتر - شبکه، ،
:: برچسب‌ها: دانلود پروژه کامل امنیت و مسیریابی در شبکه های موردی , دانلود پروژه کامل امنیت , دانلود پروژه کامل امنیت و مسیریابی , دانلود پروژه کامل امنیت و مسیریابی در شبکه ها , پروژه کامل امنیت و مسیریابی در شبکه های موردی , پروژه کامل امنیت و مسیریابی , پروژه کامل امنیت و مسیریابی در شبکه ها , پروژه امنیت و مسیریابی در شبکه های موردی , پروژه امنیت و مسیریابی , پروژه امنیت و مسیریابی در شبکه ها , پروژه امنیت و مسیریابی شبکه ها , دانلود پروژه های کامپیوتر, دانلود پروژه های نرم اقزار, پروژه کامپیوتر, پروژه نرم افزار, دانلود پروژه کامپیوتر نرم افزار, پروژه کامپیوتر نرم افزار, تحقیق کامپیوتر, تحقیق نرم افزار, مقاله کامپیوتر, مقالات کامپیوتر, دانلود مقاله کامپیوتر, دانلود مقالات کامپیوتر, پروژه کامپیوتر, پروژه نرم افزار, دانلود پروژه کامپیوتر, دانلود پروژه نرم افزار, پروژه نرم افزار کامپیوتر, پروژه کامپیوتر نرم افزار, پروژه سخت افزار, پروژه فن آوری اطلاعات, پروژه فناوری اطلاعات, دانلود پروژه فن آوری اطلاعات, دانلود پروژه فناوری اطلاعات, دانلود گزارش کارآموزی, دانلود گزارش کارآموزی کامپیوتر, دانلود گزارش کارآموزی کامپیوتر برنامه نویسی, گزارش کارآموزی, گزارش کارآموزی رشته کامپیوتر نرم افزار, پروژه دانشجویی, دانلود تحقیق رایگان, دانلود تحقیق رایگان دانشجویی, دانلود تحقیق, دانلود تحقیق, دانلود مقاله, دانلود مقالات, دانلود مقاله علمی, دانلود مقالات علمی, مقاله,مقالات, مقاله علمی, مقالات علمی, دانلود مقالات رایگان, مقالات رایگان, دانلود پروژه, پروژه کارآفرینی, تحقیق کارآفرینی, تحقیق در مورد کارآفرینی, پروژه کارآفرینی رایگان, دانلود پروژه کارآموزی, پروژه کارآفرینی کامپیوتر, پروژه کارآموزی کامپیوتر, دانلود رایگان پروژه, دانلود رایگان , دانلود پروژه شبکه, دانلود تحقیق شبکه , دانلود مقاله شبکه , دانلود پایان نامه شبکه,