سایت خبری بزرگان آی تی

سایت خبری بزرگان آی تی

به فروشگاه ما خوش آمدید.

پایان نامه کارشناسی کامپیوتر ایجاد امنیت در شبکه های Ad Hoc

پایان نامه کارشناسی کامپیوتر ایجاد امنیت در شبکه های Ad Hoc
شبکه های Adhoc نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می ت
دسته: کامپیوتر
بازدید: 418 بار
فرمت فایل: doc
حجم فایل: 310 کیلوبایت
تعداد صفحات فایل: 42

قیمت فایل: 38,400 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

پرداخت و دانلود

مقدمه

یک شبکه ادهاک، اتصالی است که تنها به مدت یک جلسه برقرار می شود و نیاز به ایستگاه پایه ندارد. در عوض، هر دستگاه متصل به شبکه، دیگر دستگاه های واقع در یک محدوده خاص را پیدا می کند و این دستگاه ها یک شبکه بین خود ایجاد می کنند. از سوی دیگر دستگاه ها با ارسال پیام، گره های هدف را در خارج از محدوده تعریف شده جستجو می کنند.  امکان برقراری ارتباط بین چندین گره مختلف وجود دارد. به این ترتیب، شبکه های ادهاک گوناگون به یکدیگر متصل می شوند. سپس پروتکل های مسیریابی، اتصالات پایداری را بین این گره ها ایجاد می کنند، حتی اگر گره ها متحرک باشند. از جمله کاربران شبکه های ادهاک می توان به پلی استیشن سونی اشاره کرد که از اتصالات ادهاک برای ایجاد شبکه بی سیم بین چند بازیکن (که همگی در یک بازی شرکت می کنند) اشاره کرد. پس از پایان بازی، اتصال بی سیم بین کاربران قطع می شود. شبکه های ادهاک متحرک شبکه های اجتماعی جدید با استفاده از ترکیبی از محاسبات رایانه ای و ارتباطات مخابراتی ایجاد می شوند. آگاهی از مکان، محاسبات p2p و فناوری های شبکه بی سیم طراحی شبکه های ادهاک را برای دستگاه های متحرک که مهم ترین ابزار ایجاد شبکه های اجتماعی هستند، امکان پذیر ساخته است. کاربرد شبکه ادهاک شبکه های ادهاک در گستره وسیعی از کاربرد ها، از کاربرد های نظامی تا حفاظت از محیط زیست مورد استفاده قرار می گیرند. با مجهز کردن یک میدان جنگ به دستگاه هایی که از حسگر لرزش، سیستم gps و حسگر مغناطیسی برخوردارند، می توان عبور و مرور خودرو ها در محل را کنترل کرد. هر یک از این ابزارها پس از حس کردن موقعیت جغرافیایی خود، با ارسال یک موج رادیویی ابزارهایی را که در محدوده ای به وسعت 30 متر از آن قرار دارند یافته و با آنها ارتباط برقرار می کند.شبکه های ادهاک نقش مهمی در حفاظت از محیط زیست ایفا می کنند. زیست شناسان با استفاده از گردن آویزهایی که به حس گرهای مکان، دما و دیگر حس گرها مجهز هستند، کیفیت زندگی حیواناتی را که در خطر انقراض قرار دارند، بهبود می بخشند.

فصل اول: فصل اول:شبكه های بی سیم

شبكه های بی سیم تاریخچه

تعریف واستانداردها

آشنایی با زیر گروههاوکمیته های کاری 802.11

تقسیم بندی و انواع شبکه های بی سیمWWAN , WLAN, WPAN

شبکه های AD HOC

فصل دوم:شبکه های Ad-hoc

مقدمه ای بر شبکه های متحرک بی سیم اقتضایی

الگوریتم مسیریابی چندمسیره در شبكه های اقتضایی به منظور افزایش قابلیت تحمل پذیری خطا

مقایسه چهار پروتکل مسیریابی معروف در شبکه های اقتضائی از نقطه نظر کنترل گردش

2-1-کشف مسیر

2-2- نگهداری مسیر

2-3-پروتکل مسیر یابی به کمک مکان (LAR) :(Location Aided- Routing 

پروتکل مسیر یابی گردش گرا

مقایسه پروتکل ها از نظر کنترل گردش

فصل سوم:امنیت شبکه های Ad-hoc

لزوم امنیت در شبکه های اقتضایی Ad-hoc مقایسه شبکه های بی سیم و سیمی از لحاظ امنیتی

آسیب پذیری شبکه های Ad Hoc

حملات علیه شبکه های Ad Hoc2

برخی حملات علیه شبکه های Ad Hoc

روشهای پیشگیری از حمله Attack prevention Techniques

قیمت فایل: 38,400 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

پرداخت و دانلود

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر