دانلود سمینار حمله سیاه چاله بر روی پروتکل مسیریابی AODV دانلود سمینار حمله سیاه چاله بر روی پروتکل مسیریابی AODV فرمت قابل ویرایش ورد word تعداد صفحات: ۶۵ صفحه خلاصه ای از فایل بیان مسئله در سالهای اخیر دسترسی گسترده کاربران به ارتباطات بیسیم و دستگاههای دستی، باعث افزایش تحقیق روی شبکههای موردی شده است که نیازمند یک فراساختار از پیش برقرار نباشند. شبکههای موردی طراحیشدهاند تا بهصورت پویا دستگاههای راه دور مثل موبایلها، لپ تابها و کامپیوترهای جیبی را به یکدیگر مرتبط سازند. پیشرفت و کاربرد شبکههای موردی مدیون پیشرفت تکنولوژی رادیویی است و مهمترین هدف آن نیز موفقیت در کاربردهای نظامی بود. از همان ابتدا مفهوم این شبکهها از شبکههای با زیر ساختار ثابت و اینترنت مجزا بود و این دلیلی بود که تکنولوژی شبکههای موردی در بیشتر زندگی افراد بکار برده نمیشد. در شبکههای موردی، سیار بودن گرهها ممکن است باعث تغییر مسیر بین دو گره شود. همین امر است که باعث تمایز این شبکهها از دیگر شبکههای بیسیم میشود. در کنار مزایایی که شبکههای موردی برای استفادهکنندگان فراهم میکنند، حفظ امنیت چنین شبکههایی نیز با مشکلات بسیاری همراه است. با استفاده از سیگنالهای رادیویی بهجای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جا زده و در صورت تحقق این امر امکان دستیابی به اطلاعات حیاتی، حمله به سرویسدهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد فهرست فصل اول: کلیات تحقیق ۱-۱ بیان مسئله ۱-۲ ضرورت انجام تحقیق ۱-۳ پرسش اصلی تحقیق ۱-۴ اهداف تحقیق ۱-۵ فرضیات ۱-۶ ساختار پایاننامه فصل دوم: ادبیات و پیشینه تحقیق ۲-۱ مقدمه ۲-۲ شبکههای بیسیم ۲-۳ شبکههای موردی ۲-۳-۱ خصوصیات شبکههای موردی ۲-۳-۲ انواع شبکههای موردی ۲-۴ مسیریابی شبکههای موردی ۲-۴-۱ انواع روشهای مسیریابی ۲-۴-۲ پروتکل مسیریابی بهکارگیری جدول (Proactive) ۲-۴-۲-۱ پروتکل مسیریابی OLSR ۲-۴-۲-۲ پروتکل مسیریابی DSDV ۲-۴-۳ پروتکل درخواست مسیریابی در مسیر(Reactive) ۲-۴-۳-۱ پروتکل مسیریابی DSR ۲-۴-۳-۲ پروتکل مسیریابی AODV ۲-۴-۴ مقایسه دو پروتکل مسیریابی Proactive و Reactive ۲-۵ امنیت شبکههای موردی ۲-۵-۱ حملات علیه شبکههای موردی ۲-۵-۲ حملات غیرفعال ۲-۵-۲-۱ استراق سمع ۲-۵-۲-۲ حمله افشای محل ۲-۵-۳ حملات فعال ۲-۵-۳-۱ حمله محرومیت از خدمات ۲-۵-۳-۲ حمله کرمچاله ۲-۵-۳-۳ حمله سیاهچاله ۲-۶ پیشینه تحقیق ۲-۷ خلاصه فصل سوم: روش تحقیق ۳-۱ مقدمه ۳-۲ روش ایده گرفتهشده ۳-۳ روش انجام تحقیق ۳-۴ خلاصه