درسی آموزشی

ارائه فایل های درسی

درسی آموزشی

ارائه فایل های درسی

کلمات کلیدی
  • ۰
  • ۰

دانلود سمینار حمله سیاه‌ چاله بر روی پروتکل مسیریابی AODV دانلود سمینار حمله سیاه‌ چاله بر روی پروتکل مسیریابی AODV  فرمت قابل ویرایش ورد word   تعداد صفحات: ۶۵ صفحه  خلاصه ای از فایل بیان مسئله در سال‌های اخیر دسترسی گسترده کاربران به ارتباطات بی‌سیم و دستگاه‌های دستی، باعث افزایش تحقیق روی شبکه‌های موردی شده است که نیازمند یک فراساختار از پیش برقرار نباشند. شبکه‌های موردی طراحی‌شده‌اند تا به‌صورت پویا دستگاه‌های راه دور مثل موبایل‌ها، لپ تاب‌ها و کامپیوترهای جیبی را به یکدیگر مرتبط سازند. پیشرفت و کاربرد شبکه‌های موردی مدیون پیشرفت تکنولوژی رادیویی است و مهم‌ترین هدف آن نیز موفقیت در کاربردهای نظامی بود. از همان ابتدا مفهوم این شبکه‌ها از شبکه‌های با زیر ساختار ثابت و اینترنت مجزا بود و این دلیلی بود که تکنولوژی شبکه‌های موردی در بیشتر زندگی افراد بکار برده نمی‌شد. در شبکه‌های موردی، سیار بودن گره‌ها ممکن است باعث تغییر مسیر بین دو گره شود. همین امر است که باعث تمایز این شبکه‌ها از دیگر شبکه‌های بی‌سیم می‌شود. در کنار مزایایی که شبکه‌های موردی برای استفاده‌کنندگان فراهم می‌کنند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جا زده و در صورت تحقق این امر امکان دستیابی به اطلاعات حیاتی، حمله به سرویس‌دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای ‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد فهرست فصل اول: کلیات تحقیق ۱-۱ بیان مسئله ۱-۲ ضرورت انجام تحقیق ۱-۳ پرسش اصلی تحقیق ۱-۴ اهداف تحقیق ۱-۵ فرضیات ۱-۶ ساختار پایان‌نامه فصل دوم: ادبیات و پیشینه تحقیق ۲-۱ مقدمه ۲-۲ شبکه‌های بی‌سیم ۲-۳ شبکه‌های موردی ۲-۳-۱ خصوصیات شبکه‌های موردی ۲-۳-۲ انواع شبکه‌های موردی ۲-۴ مسیریابی شبکه‌های موردی ۲-۴-۱ انواع روش‌های مسیریابی ۲-۴-۲ پروتکل مسیریابی به‌کارگیری جدول (Proactive) ۲-۴-۲-۱ پروتکل مسیریابی OLSR ۲-۴-۲-۲ پروتکل مسیریابی DSDV ۲-۴-۳ پروتکل درخواست مسیریابی در مسیر(Reactive) ۲-۴-۳-۱ پروتکل مسیریابی DSR ۲-۴-۳-۲ پروتکل مسیریابی AODV ۲-۴-۴ مقایسه دو پروتکل مسیریابی Proactive و Reactive ۲-۵ امنیت شبکه‌های موردی ۲-۵-۱ حملات علیه شبکه‌های موردی ۲-۵-۲ حملات غیرفعال ۲-۵-۲-۱ استراق سمع ۲-۵-۲-۲ حمله افشای محل ۲-۵-۳ حملات فعال ۲-۵-۳-۱ حمله محرومیت از خدمات ۲-۵-۳-۲ حمله کرم‌چاله ۲-۵-۳-۳ حمله سیاه‌چاله ۲-۶ پیشینه تحقیق ۲-۷ خلاصه فصل سوم: روش تحقیق ۳-۱ مقدمه ۳-۲ روش ایده گرفته‌شده ۳-۳ روش انجام تحقیق ۳-۴ خلاصه 

دانلود

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی