تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
بررسی ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

بررسی ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

دراین بررسی بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی بر

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 1 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 151

حجم فایل:5,050 کیلوبایت

  پرداخت و دانلود  قیمت: 29,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • چکیده :

    ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

    دراین پروژهعلاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

    فـرمت: DOC
    تعداد صفحات: ۱۵۱ صفحه
    رشتــه : کامپیوتر

    فهرست مطالب
     چکیده
    مقدمه
    فصل اول:مروری بر تحقیقات انجام شده
    فصل دوم:معرفی شبکه های مش بی سیم وپروتکل های مسیریابی مورد مطالعه
    شبکه های بی سیم
    معرفی
    ساختار شبکه های بی سیم
    تعریف شبکه بندی مش
    گره ها و لینک ها
    شبکه های مش بی سیم
    مزایای استفاده از WMN
    محدودیت های فاصله انتقال
    اهمیت پروتکل ها
    مسیریابی در شبکه
    معیارهای انتخاب مسیر
    پروتکل های مسیریابی
    پیش شرط و یا چشم انداز عمومی برای مسیریابی WMNs
    پروتکل های مسیریابی شبکه های مش بی سیم
    پروتکل مسیریابی کیفیت پیوند بهینه سازی شده (OLSR)
    مسیریابی جهت توالی مسافت‌های مقصد(DSDV )
    پروتکل مسیریابی منبع پویا (DSR)
    ۱-کشف مسیر
    ۲-نگه داری مسیر
    پروتکل مسیریابی جهت‌های مسافت برای تقاضاهای تک کاره (AODV)
    ۱-کشف مسیر
    ۲-نگه داری مسیر
    خلاصه فصل

    اصل سوم:امنیت در شبکه های مش بی سیم و معرفی برخی حملات در این شبکه ها                       
    امنیت در WMNs
    مدل امنیتی برای WMNs
    امنیت پروتکل های مسیریابی آگاه
    حمله و استفاده ناصحیح از پروتکل های موجود
    حمله با استفاده از تغییر جزئی
    حمله با استفاده از جعل هویت
    حمله با استفاده از تغییر ساخت
    حملات خاص
    خلاصه فصل
    فصل چهارم:ابزارهای شبیه سازی مورد استفاده و شیوه مدل سازی
    ابزارهای شبیه سازی
    معماری NS-2
    معماری OPNET
    پشتیبانی بی سیم مدل ساز OPNET
    پیاده سازی مدل های حمله در مدل ساز OPNET
    مدل های حمله
    ۱- حمله از بین بردن مسیر
    ۲- حمله تغییر مسیر
    ۳- حمله به ساخت
    ۴-حمله جعل هویت
    اضافه کردن ویژگی حملات در OPNET
    ایجاد گره مخرب در پروتکل AODV
    ایجاد گره مخرب در پروتکل DSR
    اجرای شبیه سازی در مدل ساز OPNET و جمع آوری نتایج آزمایش
    معیارهای ارزیابی
    ۱- درصدتحویل بسته (PDF)
    ۲- بار مسیریابی نرمال (NRL)
    آزمایشات در NS-2
    سناریو شماره ۱
    سناریوی شماره ۲
    سناریوی شماره ۳
    راه اندازی سناریو در OPNET
    خلاصه فصل
    فصل پنجم:نتایج آزمایشات
    آزمایش در محیط امن
    آزمایش در محیط های مخرب
    ۱- حمله از بین بردن مسیر
    ۲- حمله تغییر مسیر
    ۳- حمله ساخت مسیر
    ۴- حمله جعل هویت
    نتیجه
    خلاصه فصل
    فصل ششم:نتیجه گیری و کار آینده
    نتیجه گیری
    کار آینده
    منابع و مآخذ
    فـرمت: DOC
    اعداد صفحات: ۱۵۱ صفحه
    رشتــه : کامپیوتر

    برچسب ها: ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم محیط های امن و ناامن ارزیابی پروتکل مسیریابی شبکه های مش بی سیم محیط های امن ناامن پروژه ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم محیط های امن و ناامن
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.