درسی آموزشی

ارائه فایل های درسی

درسی آموزشی

ارائه فایل های درسی

کلمات کلیدی

۱ مطلب با کلمه‌ی کلیدی «دانلود پروژه حمله سیاه‌ چاله بر روی پروتکل مسیریابی AODV» ثبت شده است

  • ۰
  • ۰

دانلود سمینار حمله سیاه‌ چاله بر روی پروتکل مسیریابی AODV دانلود سمینار حمله سیاه‌ چاله بر روی پروتکل مسیریابی AODV  فرمت قابل ویرایش ورد word   تعداد صفحات: ۶۵ صفحه  خلاصه ای از فایل بیان مسئله در سال‌های اخیر دسترسی گسترده کاربران به ارتباطات بی‌سیم و دستگاه‌های دستی، باعث افزایش تحقیق روی شبکه‌های موردی شده است که نیازمند یک فراساختار از پیش برقرار نباشند. شبکه‌های موردی طراحی‌شده‌اند تا به‌صورت پویا دستگاه‌های راه دور مثل موبایل‌ها، لپ تاب‌ها و کامپیوترهای جیبی را به یکدیگر مرتبط سازند. پیشرفت و کاربرد شبکه‌های موردی مدیون پیشرفت تکنولوژی رادیویی است و مهم‌ترین هدف آن نیز موفقیت در کاربردهای نظامی بود. از همان ابتدا مفهوم این شبکه‌ها از شبکه‌های با زیر ساختار ثابت و اینترنت مجزا بود و این دلیلی بود که تکنولوژی شبکه‌های موردی در بیشتر زندگی افراد بکار برده نمی‌شد. در شبکه‌های موردی، سیار بودن گره‌ها ممکن است باعث تغییر مسیر بین دو گره شود. همین امر است که باعث تمایز این شبکه‌ها از دیگر شبکه‌های بی‌سیم می‌شود. در کنار مزایایی که شبکه‌های موردی برای استفاده‌کنندگان فراهم می‌کنند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جا زده و در صورت تحقق این امر امکان دستیابی به اطلاعات حیاتی، حمله به سرویس‌دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای ‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد فهرست فصل اول: کلیات تحقیق ۱-۱ بیان مسئله ۱-۲ ضرورت انجام تحقیق ۱-۳ پرسش اصلی تحقیق ۱-۴ اهداف تحقیق ۱-۵ فرضیات ۱-۶ ساختار پایان‌نامه فصل دوم: ادبیات و پیشینه تحقیق ۲-۱ مقدمه ۲-۲ شبکه‌های بی‌سیم ۲-۳ شبکه‌های موردی ۲-۳-۱ خصوصیات شبکه‌های موردی ۲-۳-۲ انواع شبکه‌های موردی ۲-۴ مسیریابی شبکه‌های موردی ۲-۴-۱ انواع روش‌های مسیریابی ۲-۴-۲ پروتکل مسیریابی به‌کارگیری جدول (Proactive) ۲-۴-۲-۱ پروتکل مسیریابی OLSR ۲-۴-۲-۲ پروتکل مسیریابی DSDV ۲-۴-۳ پروتکل درخواست مسیریابی در مسیر(Reactive) ۲-۴-۳-۱ پروتکل مسیریابی DSR ۲-۴-۳-۲ پروتکل مسیریابی AODV ۲-۴-۴ مقایسه دو پروتکل مسیریابی Proactive و Reactive ۲-۵ امنیت شبکه‌های موردی ۲-۵-۱ حملات علیه شبکه‌های موردی ۲-۵-۲ حملات غیرفعال ۲-۵-۲-۱ استراق سمع ۲-۵-۲-۲ حمله افشای محل ۲-۵-۳ حملات فعال ۲-۵-۳-۱ حمله محرومیت از خدمات ۲-۵-۳-۲ حمله کرم‌چاله ۲-۵-۳-۳ حمله سیاه‌چاله ۲-۶ پیشینه تحقیق ۲-۷ خلاصه فصل سوم: روش تحقیق ۳-۱ مقدمه ۳-۲ روش ایده گرفته‌شده ۳-۳ روش انجام تحقیق ۳-۴ خلاصه 

دانلود

  • ام ای پدیا