no-img
ام ای پدیا

دانلود سمینار حمله سیاه‌ چاله بر روی پروتکل مسیریابی AODV


ام ای پدیا

ادامه مطلب

DOC
دانلود سمینار حمله سیاه‌ چاله بر روی پروتکل مسیریابی AODV
doc
اسفند ۱۷, ۱۳۹۵
هر صفحه 77 تومان
تعداد صفحات: 65 صفحه
۵,۰۰۰ تومان
۵,۰۰۰ تومان – خرید

دانلود سمینار حمله سیاه‌ چاله بر روی پروتکل مسیریابی AODV


دانلود سمینار حمله سیاه‌ چاله بر روی پروتکل مسیریابی AODV

 فرمت قابل ویرایش ورد word

  تعداد صفحات: ۶۵ صفحه

 خلاصه ای از فایل

بیان مسئله

در سال‌های اخیر دسترسی گسترده کاربران به ارتباطات بی‌سیم و دستگاه‌های دستی، باعث افزایش تحقیق روی شبکه‌های موردی شده است که نیازمند یک فراساختار از پیش برقرار نباشند. شبکه‌های موردی طراحی‌شده‌اند تا به‌صورت پویا دستگاه‌های راه دور مثل موبایل‌ها، لپ تاب‌ها و کامپیوترهای جیبی را به یکدیگر مرتبط سازند. پیشرفت و کاربرد شبکه‌های موردی مدیون پیشرفت تکنولوژی رادیویی است و مهم‌ترین هدف آن نیز موفقیت در کاربردهای نظامی بود. از همان ابتدا مفهوم این شبکه‌ها از شبکه‌های با زیر ساختار ثابت و اینترنت مجزا بود و این دلیلی بود که تکنولوژی شبکه‌های موردی در بیشتر زندگی افراد بکار برده نمی‌شد.

در شبکه‌های موردی، سیار بودن گره‌ها ممکن است باعث تغییر مسیر بین دو گره شود. همین امر است که باعث تمایز این شبکه‌ها از دیگر شبکه‌های بی‌سیم می‌شود. در کنار مزایایی که شبکه‌های موردی برای استفاده‌کنندگان فراهم می‌کنند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جا زده و در صورت تحقق این امر امکان دستیابی به اطلاعات حیاتی، حمله به سرویس‌دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای ‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد

فهرست

فصل اول: کلیات تحقیق
۱-۱ بیان مسئله
۱-۲ ضرورت انجام تحقیق
۱-۳ پرسش اصلی تحقیق
۱-۴ اهداف تحقیق
۱-۵ فرضیات
۱-۶ ساختار پایان‌نامه
فصل دوم: ادبیات و پیشینه تحقیق
۲-۱ مقدمه
۲-۲ شبکه‌های بی‌سیم
۲-۳ شبکه‌های موردی
۲-۳-۱ خصوصیات شبکه‌های موردی
۲-۳-۲ انواع شبکه‌های موردی
۲-۴ مسیریابی شبکه‌های موردی
۲-۴-۱ انواع روش‌های مسیریابی
۲-۴-۲ پروتکل مسیریابی به‌کارگیری جدول (Proactive)
۲-۴-۲-۱ پروتکل مسیریابی OLSR
۲-۴-۲-۲ پروتکل مسیریابی DSDV
۲-۴-۳ پروتکل درخواست مسیریابی در مسیر(Reactive)
۲-۴-۳-۱ پروتکل مسیریابی DSR
۲-۴-۳-۲ پروتکل مسیریابی AODV
۲-۴-۴ مقایسه دو پروتکل مسیریابی Proactive و Reactive
۲-۵ امنیت شبکه‌های موردی
۲-۵-۱ حملات علیه شبکه‌های موردی
۲-۵-۲ حملات غیرفعال
۲-۵-۲-۱ استراق سمع
۲-۵-۲-۲ حمله افشای محل
۲-۵-۳ حملات فعال
۲-۵-۳-۱ حمله محرومیت از خدمات
۲-۵-۳-۲ حمله کرم‌چاله
۲-۵-۳-۳ حمله سیاه‌چاله
۲-۶ پیشینه تحقیق
۲-۷ خلاصه
فصل سوم: روش تحقیق
۳-۱ مقدمه
۳-۲ روش ایده گرفته‌شده
۳-۳ روش انجام تحقیق
۳-۴ خلاصه



دیدگاه ها


پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *