مقاله بخون و دانلود کن

مقاله بخون و دانلود کن

مقاله بخون و دانلود کن

مقاله بخون و دانلود کن

  • ۰
  • ۰

پروژه بررسی امنیت و مسیریابی در شبکه های موردی
چکیده:
شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های متحرک بی‌سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی‌سیم در بازه‌ای مشخص به یکدیگر وصل می‌شوند. شبکه‌های موردی شبکه‌هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه‌ای استفاده نمی‌کنند. بلکه در این شبکه‌ها خود گره‌های شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکه‌های موردی از وضعیت ویژه‌ای برخوردار است، زیرا در این شبکه‌ها علاوه بر تمامی مشکلات موجود در شبکه‌های باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساخت‌های توزیع کلید رمزنگاری و غیره مواجه می‌شویم. یکی از مهم‌ترین موارد امنیتی در شبکه‌های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه‌هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه‌های موردی انجام شده است. از این میان می‌توان به پروتکل‌های ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آن‌ها دارای مشکلات خاص مربوط به خود می‌باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می‌شود.

مقدمه:
یک شبکه موردی بیسیم، یک شبکه بیسیم غیر‌متمرکز است. این شبکه شامل مجموعه‌ای از گره‌های توزیع‌شده است که بدون هیچ زیرساخت یا مدیریت مرکزی، یک شبکه موقت را تشکیل می‌دهند. در این شبکه‌ها، هیچ زیرساختی مثل مسیریاب یا نقطه دسترسی وجود ندارد، بلکه گره‌ها به طور مستقیم با هم ارتباط برقرار می‌کنند و هر گره از طریق ارسال داده‌ها برای سایر گره‌ها در مسیریابی شرکت می‌کند. در شبکه‌های موردی، گره‌ها می‌توانند هم به عنوان مسیریاب و هم به عنوان میزبان عمل کنند.  شبکه موردی به دستگاه‌ها این امکان را می دهد که در هر زمان و در هر مکان بدون نیاز به یک زیرساخت مرکزی با یکدیگر ارتباط برقرار کنند.

فهرست مطالب:
چکیده
فصل اول: مقدمه 
مقدمه 
فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آن‌ها در ارتباط امروزی 
مقدمه
2-1: سرویس‌های امنیتی در شبکه‌ها
2-2: منابع شبکه
2-3: تحلیل خطر
2-4:  سیاست امنیتی
2-5: نواحی امنیتی
2-6: وظیفه یک سرویس‌دهنده
2-7: راهکارهای امنیتی شبکه
2-7-1: کنترل دولتی
2-7-2: کنترل سازمانی
2-7-3: کنترل فردی
2-7-4: تقویت اینترانت‌ها
2-7-5: وجود یک نظام قانونمند اینترنتی
2-7-6: کار گسترده فرهنگی برای آگاهی کاربران
2-7-7: فایروال‌ها
فصل سوم: معرفی شبکه‌های موردی  و جایگاه آن در بین شبکه‌های امروزی
مقدمه
3-1: شبکه‌های بی‌سیم       
3-2: انواع شبکه بی‌سیم
3-2-1: شبکه‌های با زیرساخت
3-2-1-1: خصوصیات شبکه‌های با زیر ساخت
3-2-2: شبکه‌های بدون زیرساخت
3-3: شبکه‌های موردی (AdHoc)
3-3-1: لغت AdHoc
3-3-2: تعریف شبکه موردی (AdHoc)
3-3-3: تعریف شبکه موبایل موردی از دید IETF
3-3-4: تاریخچه
3-3-5: استاندارد‌سازی شبکه موردی
3-3-6: چرا شبکه‌های موردی؟
3-3-7: کاربردهای شبکه موردی
3-3-8: خصوصیات و ویژگی‌های شبکه موبایل موردی
3-3-9: برخی از مشکلات شبکه‌های موردی
3-3-10: پژوهش‌ها و تحقیقات در شبکه موردی
3-3-11: مدل مصرف توان
3-3-12: گروه IETF
فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکه‌های موردی
مقدمه
4-1: حساسیت‌های شبکه‌های موردی
4-1-1:  در دسترس بودن (Availability)
4-1-2:  محرمانه ماندن اطلاعات  (confidentiality)
4-1-3:  احراز هویت (Authentication)
4-1-4:  سلامت داده‌ها (Integrity)
4-1-5: انکارناپذیری  (Non-Repudiation)
4-2:  طبقه‌بندی حملات
4-2-1: حملات فعال و غیر‌فعال
4-3:  انواع حمله
4-3-1:  جعل هویت(Impersonation)
4-3-2:  حملات گودال (SinkHoles)  
4-3-3: حملات لانه کرمی (WormHoles)
4-3-4:  زجر بی‌خوابی(Sleep Deprivation Torture)
4-3-5:  حملات Sybil
4-3-6:  حمله سریع (Rushing)
4-3-7: حملات اختلال سرویس (Denial of Service)
فصل پنجم: راه‌های مقابله با تهدیدهای امنیتی موجود در شبکه‌های موردی
مقدمه
5-1: تغییرات (چالش‌ها)  
5-2:  دامنه و طرح مسیر
5-3:  مسیر امن و مطمئن
5-4:  سرویس مدیریت کلید
5-4-1:  مدل سیستم
5-4-2: رمزنگاری آستانه‌ای
5-4-3: سازگاری و امنیت پویا
5-4-4: غیر‌همزمانی (Asynchrony)
5-5:  کار مربوطه
5-5-1: ایمن‌سازی مسیر 
5-5-2:  سرویس‌های ایمن دفاعی
5-6: نمونه‌هایی از پروتکل‌های امن پیشنهادی در شبکه‌های موردی
5-6-1: پروتکل مسیریابی SEAD
 5-6-2:  پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE
5-6-3:  پروتکل مسیریابی ARAN
5-6-4:  پروتکل مسیریابی SAODV
5-6-5: پروتکل SMR (Split Multipath Routing)
5-6-6: پروتکل SELMAR
5-7: مقایسه عملکرد و امنیت پروتکل‌ها
فصل ششم: مسیریابی در شبکه‌های موردی
مقدمه
6-1:  پروتکل
6-1-1:  فرضیات و نشانه‌گذاری سیستم
6-1-2:  اصول و ساختارهای پایه
6-1-3:  الگوریتم تبدیل مجدد گراف به یک DAG
6-1-4: خلاصه الگوریتم TORA
6-1-5: تشریح کامل جزئیات پروتکل  
6-1-5-1:  ایجاد مسیرها
6-1-5-2:  نگهداری مسیرها
6-1-5-3:  حذف مسیرها
6-2: پروتکل مسیریابی AODV
فصل هفتم: نتیجه‌گیری و ارائه پیشنهادات
مقدمه
7-1: پیشنهادات
فهرست منابع


جهت دانلود پروژه بررسی امنیت و مسیریابی در شبکه های موردی کلیک کنید



جهت دانلود پروژه بررسی امنیت و مسیریابی در شبکه های موردی کلیک کنید




اﻣﻨﻴﺖ ﻣﺴﻴﺮ ﻳﺎﺑﻲ در ﺷﺒﻜﻪ ﻫﺎی ﻣﻮردی

Oct 22, 2005 - ﻳﻜﻲ از ﻣﻬﻤﺘﺮﻳﻦ ﻣﻮارد اﻣﻨﻴﺘﻲ در ﺷﺒﻜﻪ ﻫﺎی ﻣﻮردی، اراﺋﻪ ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻣﺴﻴﺮﻳﺎﺑﻲ اﻣﻦ در اﻳﻦ. ﺷﺒﻜﻪ ﻫﺎﺳﺖ ..... ﺣﻤﻼت ﻣﻤﻜﻦ ﺑﺮ روی ﻣﺴﻴﺮﻳﺎﺑﻲ ﺷﺒﻜﻪ ﻫﺎی ﻣﻮردی را ﺑﺮرﺳﻲ ﻣﻲ ﻛﻨﻴﻢ . ﻧﻴﺎزﻣﻨﺪﻳﻬﺎی.
مقاله بررسی امنیت در مسیر یابی شبکه های موردی - سیویلیکا

مقاله بررسی امنیت در مسیر یابی شبکه های موردی, در سومین کنفرانس بین المللی پژوهشهای کاربردی در مهندسی کامپیوتر و فن آوری اطلاعات (3rd national conference ...
مقاله بررسی حملات ومسائل امنیتی پروتکلهای مسیر یابی در شبکه های ...

مقاله بررسی حملات ومسائل امنیتی پروتکلهای مسیر یابی در شبکه های ad hoc, در اولین ... شبکه های موردی، شبکه های موردی سیار، شبکه های خودرویی موردی، شبکه های ...
[PPT]Security in Adhoc Networks امنیت در شبکه های اقتضایی سیار بیسیم

بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم ... شبکه های موردی متحرک (Mobile Ad hoc Networks ) ... الف- مسائل اجرا و ارزیابی پروتکل های مسیریابی.
پروژه کامل امنیت و مسیریابی در شبکه های موردی Ad Hoc

... شبکه های موردی Ad Hoc. پروژه کامل امنیت و مسیریابی در شبکه های موردی Ad Hoc در ۱۰۱ صفحه ورد قابل ویرایش با فرمت doc ... قیمت: ۷,۰۰۰ تومان. دانلود پروژه کامل ...
[DOC]فصل اول - مفاهیم اولیه
فصل دوم - نیازها و چالش های امنیتی در مسیریابی شبکه های ADHoc .... بحث امنیت در شبکه های Ad Hoc را باهدف رسیدن به ساختارهای اشاره شده مورد بررسی قرار خواهیم داد.
امنیت در مسیریابی شبکه های بیسیم adhoc برچسب - میهن دانلود

... فرم خرید، روی دکمه زیر کلیک کنید. قیمت: 69000 تومان ... routinginadhocnetwork دانلود کتاب امنیت مسیریابی در شبکه های موردی. نام کتاب: امنیت مسیریابی در ...
شبکه‌های بی‌سیم موردی - ویکی‌پدیا، دانشنامهٔ آزاد

در مسیریابی در شبکه‌های ادهاک نوع حسگر سخت‌افزار محدودیت‌هایی را بر شبکه اعمال ... و خواص شبکه‌های بی سیم است که در بررسی هر راه حل امنیتی باید به آنها توجه نمود:.
بررسی کامل امنیت و مسیریابی در شبکه های موردی - میهن فایل
mihan.flie.ir/بررسی-کامل-امنیت-و-مسیریابی-در-شبکه-های/

Feb 21, 2017 - بررسی کامل امنیت و مسیریابی در شبکه های موردی – ایران دانلود irdls. 14/post-19761/ Cached3 ژانویه ۲۰۱۷ … شبکه های موردی ...
بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه - SlideShare

Nov 12, 2014 - بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه .... نیز در شبکه موردی وسایل Mobicast پروتکل مسیریابی نقلیه وجود دارد. گره های میانی می ...

: امنیت و مسیریابی در شبکه های موردی Ad Hoc | سیگنیفیکنت ...

اﯾﻦ ﺳﺎﯾﺖ ﺑﺮای ﺷﻤﺎ راه اﻧﺪازی ﺷﺪه اﺳﺖ. ﺷﻤﺎ ﺑﻪ وﺑﺴﺎﯾﺖ اورﺟﯿﻨﺎل ﺑﺮای درﯾﺎﻓﺖ اﻣﻨﯿﺖ و ﻣﺴﯿﺮﯾﺎﺑﯽ. در ﺷﺒﮑﻪ ﻫﺎی ﻣﻮردی Ad Hoc وارد ﺷﺪه اﯾﺪ. ﺑﺨﺸﯽ از ﻓﺎﯾﻞ. ﭼﮑﯿﺪه: ﺷﺒﮑﻪ ﻫﺎی Ad-hoc ﺑﻪ ﺷﺒﮑﻪ ﻫﺎی آﻧﯽ و ﯾﺎ ﻣﻮﻗﺖ ﮔﻔﺘﻪ ...
پاورموج – دانلود پایان نامه امنیت و پروتکل های مسیریابی شبکه های موردی ...

Feb 13, 2016 - در این پایان نامه سعی شده است تا الگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر ...
بررسی کامل امنیت و مسیریابی در شبکه های موردی | دانشجو.دانلود

Mar 10, 2017 - بررسی کامل امنیت و مسیریابی در شبکه های موردی. چکیده: شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود ...
دانلود رایگان مقاله بررسی امنیت مسیریابی در شبکه های موردی - جزوه

Oct 21, 2012 - توضیحات : در این گزارش به بررسی مختصری بر امنیت مسیریابی در شبکه‌های موردی سیار پرداخته ایم. با توجه به ضعف اینگونه شبکه‌ها از نظر خطر ...
برترین فایل تحقیق امنیت مسیریابی در شبکه های Ad Hoc – نیکات مقاله

Mar 16, 2017 - دانلود تحقیق در مورد امنیت مسیریابی در شبکه های Ad Hoc، در قالب doc و در 101 صفحه، قابل ویرایش، شامل مقدمه، فصل اول: تاریخچه، شبکه های موردی چیست؟ ... برترین فایل تحقیق بررسی روش های بهبود امنیت در شبکه حسگر بی ...
بررسی و مطالعه مقایسه ای پروتکل های مسیریابی امن پیشگیرانه برای ...

بررسی و مطالعه مقایسهای پروتکلهای مسیریابی امن پیشگیرانه برای شبکههای ادهاک ... بخش 3 نیازهای امنیتی شبکههای ادهاک را مورد مسیریابی امن معروف مانند SEAD ،SAR ... این رویکرد نیازمند روش تکنیکهای رمزنگاری شبکههای سیار موردی ( [1] ) ...
خرید و دانلود تحقیق امنیت مسیریابی در شبکه های Ad Hoc – تارو مقاله

Mar 24, 2017 - دانلود تحقیق در مورد امنیت مسیریابی در شبکه های Ad Hoc، در قالب doc و در 101 صفحه، قابل ویرایش، شامل مقدمه، فصل اول: تاریخچه، شبکه های موردی ...
تحقیق مقطع کارشناسی امنیت در شبکه های موردی سیار

پروژه کامل امنیت مسیریابی در شبکه های موردی Ad Hoc ... پایان نامه جهت اخذ درجه کارشناسی عنوان پروژه: بررسی امنیت شبکه و رمز گزاری فرمت فایل : WORD (قابل ...
دانلود فایل کامل تحقیق امنیت مسیریابی در شبکه های Ad Hoc – موج مقاله

Feb 19, 2017 - دانلود تحقیق در مورد امنیت مسیریابی در شبکه های Ad Hoc، در قالب doc و در 101 صفحه، قابل ویرایش، شامل مقدمه، فصل اول: تاریخچه، شبکه های موردی چیست؟ ... دریافت فایل تحقیق بررسی روش های بهبود امنیت در شبکه حسگر بی سیم ...
[DOC]1 شبکه های موردی

در این پروژه در مورد شبکه های موردی سیار و شبکه های حسگر بیسیم تحقیق به عمل رسیده است. ... کاربردها و عملکردهای شبکه های موردی سیارو شبکه های حسگر بی سیم مورد بررسی و ...... مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست.

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی