close
تبلیغات در اینترنت
خرید دامنه
پایان نامه بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing )
مرورگرهای پیشنهادی :
موضوعات
  • پایان نامه و مقالات فنی مهندسی
  • پایان نامه های فناوری اطلاعات
  • پایان نامه های کامپیوتر
  • پایان نامه های مکانیک
  • پایان نامه های عمران
  • پایان نامه های صنایع
  • پایان نامه های برق
  • پایان نامه های مخابرات
  • پایان نامه های جوشکاری
  • پایان نامه های الکتروتکنیک
  • پایان نامه های گیاه پزشکی
  • پایان نامه های محیط زیست
  • پایان نامه های نفت
  • پایان نامه های مواد
  • پایان نامه های سازه
  • پایان نامه های شیمی
  • پایان نامه های معدن
  • پایان نامه های جوشکاری ترمیت
  • پایان نامه های متالوژی
  • پایان نامه های نساجی
  • پایان نامه های کشاورزی
  • پایان نامه های سرامیک
  • پایان نامه های الکترونیک
  • پایان نامه های ساخت تولید
  • پایان نامه های تاسیسات
  • پایان نامه های منابع طبیعی
  • پایان نامه های صنایع غذایی
  • پایان نامه های نقشه برداری
  • پاورپوینت های فنی مهندسی
  • پاورپوینت معماری
  • پاورپوینت کامپیوتر و IT
  • پایان نامه و مقالات علوم انسانی
  • پایان نامه های اقتصاد
  • پایان نامه های مدیریت
  • پایان نامه های حسابداری
  • پایان نامه های روانشناسی
  • پایان نامه های حقوق
  • پایان نامه های جغرافیا
  • پایان نامه های جهانگردی
  • پایان نامه های تربیت بدنی
  • پایان نامه های ادبیات فارسی
  • پایان نامه های علوم سیاسی
  • پایان نامه های علوم اجتماعی
  • پایان نامه های مدیریت صنعتی
  • پایان نامه های مدیریت روابط عمومی
  • پایان نامه های احکام و معارف اسلامی
  • پایان نامه های هنر
  • پایان نامه های گرافیک
  • پایان نامه های موسیقی
  • پایان نامه های صنایع دستی
  • پایان نامه بیمه
  • پایان نامه و مقالات علوم پایه
  • پایان نامه های فیزیک
  • پایان نامه های پزشکی
  • پایان نامه های دامپزشکی
  • پایان نامه های دندانپزشکی
  • پایان نامه های زمین شناسی
  • پایان نامه های زیست شناسی
  • گزارش کارآموزی و کارورزی
  • کارآموزی برق و الکترونیک
  • کارآموزی بهداشت
  • کارآموزی حسابداری
  • کارآموزی حقوق
  • کارآموزی شیمی
  • کارآموزی عمران
  • کارآموزی خودرو
  • کارآموزی محیط زیست
  • کارآموزی مدیریت
  • کارآموزی معماری
  • کارآموزی مکانیک
  • کارآموزی ساخت و تولید
  • کارآموزی نقشه کشی
  • جزوات رشته های دانشگاهی
  • جزوات و نمونه سوالات کامپیوتر و IT
  • جزوات مشترک دانشگاهی
  • جزوات روانشناسی
  • جزوات مکانیک
  • جزوات عمران
  • جزوات معماری
  • جزوات مدیریت
  • جزوات حسابداری
  • جزوات زمین شناسی
  • جزوات مخابرات
  • جزوات برق و الکترونیک
  • جزوات تاسیسات
  • جزوات مهندسی شیمی
  • جزوات رشته حقوق
  • نمونه سوالات استخدامی
  • نمونه سوالات استخدامی بانک
  • نمونه سوالات استخدامی آموزش و پرورش
  • نمونه سوالات استخدامی شهرداری
  • نمونه سوالات استخدامی تامین اجتماعی
  • نمونه سوالات استخدامی دستگاه اجرایی
  • نمونه سوالات استخدامی فنی و حرفه ای
  • نمونه سوالات استخدامی وزارت خانه ها
  • نمونه سوالات استخدامی نظامی
  • سایر نمونه سوالات استخدامی
  • فیلم های دانشگاهی
  • کامپیوتر
  • برق
  • عمران
  • زبان
  • مدیریت
  • ریاضی
  • فیزیک
  • موسیقی
  • پزشکی
  • شیمی
  • داروسازی
  • فلسفه
  • مکانیک
  • هوافضا
  • اقتصاد
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین

    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 87 صفحه
    چکیده
    بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing )
    ايجاد امنيت در فرآيند مسيريابي در شبكه‪‌هاي Ad Hoc يكي از مسائل باز مطرح در طراحي اين دسته از شبكه‌ها است و در طي سالهاي گذشته روش‌هاي متعددي براي حل اين مسئله پيشنهاد شده است. در اين پايان‌نامه سعي شده است ابتدا پس از معرفي جنبه‌هاي مختلف صورت مسئله، قابليت روش‌هاي پيشنهادي مورد بررسي قرار گرفته با يكديگر مقايسه شوند. اين بررسي نشان مي‌دهد، هيچ يك از روش‌هاي پيشنهادي جواب جامعي براي مسئله طرح شده نمي‌باشند. پس از اين بررسي براي اولين بار روش مديريت كليد تصادفي به صورت خاص به مسئله امنيت در مسيريابي شبكه‌هاي Ad Hoc اعمال شده است. براي اين كار در اين پاياي نامه يك روش جديد براي مديريت كليد تصادفي پيشنهاد شده است. سپس با شبيه‌سازي عملكرد روش پيشنهادي در شبكه، نشان داده شده است كه به ازاي انتخاب مقادير مناسب براي پارامترها در الگوريتم پيشنهادي، حد قابل قبولي از امنيت را مي‌توان با استفاده از اين روش در شبكه ايجاد نمود. در ادامه با استفاده از روش پيشنهادي متدي براي توليد نوعي امضاي تصادفي در مسيريابي‌هاي امن پيشنهاد شده است و سپس عملكرد آن در شبكه به صورت محاسبه احتمال جعل اين نوع امضا مورد بررسي قرار گرفته است. در نهايت روش پيشنهادي براي توزيع كليد، بهينه ‌سازي شده و قابليت آن در سناريوي مشابه با روش بهينه‌سازي نشده مقايسه شده است. در این پژوهش که متشکل از پنج فصل است به بررسی مفاهیم امنیتی و همچنین راهکار مقابله با آنها پرداخته شده است .
    کلید واژه : شبکه موردی ، ادهاک ،امنیت، مسيريابي ، بهينه‌سازي

    فهرست مطالب
    چکیده
    مقدمه- ر‌
    فصل اول : کلیات
    ۱-۱- شبکه‌های بی‌سیم  Ad Hoc- 3
    ۱-۲- تاریخچه شبکه‌های Ad Hoc- 3
    ۱-۳- انواع شبکه‌های Ad Hoc- 4
    ۱-۴- کاربردهای شبکه Ad Hoc- 4
    ۱-۵- خصوصیات شبکه‌های Ad Hoc- 5
    ۱-۶- بکارگیری مدل امنيت در شبکه- ۶
    ۱-۷- امنيت در شبکه Ad Hoc- 7
    ۱-۸- اهداف امنيتي در شبکه‌هاي Ad Hoc- 9
    ۱-۹- لایه های شبکه های Ad Hoc- 10
    ۱-۹-۱- لايه فيزيکي- ۱۰
    ۱-۹-۲- لايه لينک- ۱۱
    ۱-۹-۳- لايه شبکه- ۱۱

    فصل دوم : نیازها و چالش‌هاي امنيتي در مسيريابي شبکه‌هاي  ADHoc
    ۲-۱- مقدمه- ۱۴
    ۲- ۲- ساختارها و نيازهاي  جديد امنيتي شبکه‌هاي Ad Hoc- 14
    ۲-۲-۱- ناشناسي- ۱۴
    ۲-۲-۲- جلوگيري از خودخواهي- ۱۵
    ۲-۲-۳- تصمیم گيري توزيع شده ۱۶
    ۲-۲-۴- چند مسيره گي در مسير يابي- ۱۷
    ۲-۳- طراحي ساختار امن در شبکه‌هاي Ad Hoc- 19
    ۲-۳-۱- مکانيزم عکس‌العملي: تشخيص نفوذ در شبکه(IDs) 19
    ۲-۳-۲- مکانيزم‌هاي پيشگيري- ۲۲
    ۲-۴- آسيب پذيري در شبکه‌هاي Ad Hoc- 25
    فصل سوم : روند آسيب پذيري در شبکه‌هاي Ad Hoc
    ۳-۱- دسته بندي حملات بر شبکه‌هاي Ad Hoc- 27
    ۳-۲- حمله با استفاده از Modification- 28
    ۳-۲-۱- تغيير مسير با استفاده از شماره سريال دستکاري شده ۲۸
    ۳-۲-۲- تغييرمسیر با استفاده از شماره پرش  دستکاري شده ۲۹
    ۳-۲-۳- حمله DoS با استفاده از مسير مبدا دستکاري شده ۲۹
    ۳-۲-۴- تونل زني- ۳۰
    ۳-۳- حمله با استفاده از Impersonation- 31
    ۳-۳-۱- تشکيل حلقه با استفاده از Spoofing- 32
    ۳-۳-۲-حمله با استفاده از پيغام مسير يابي غلط(Fabrication) 32
    ۳-۳-۳- پيغام خطا در مسير جعل شده ۳۲
    ۳-۳-۴- ايجاد مسيرهاي غلط در جداول مسيريابي نودهاي همسايه- ۳۳
    ۳-۴ -ساير حملات در شبکه‌هاي Ad Hoc- 33
    ۳-۴-۱- حمله Wormhole- 34
    ۳-۴-۲- حمله Rushing- 36
    فصل چهارم : الگوريتم‌هاي مسيريابي امن در شبکه‌هاي Ad Hoc
    ۴-۱- بررسی الگوريتم‌هاي مسيريابي امن- ۳۹
    ۴-۲- الگوريتم مسيريابي SEAD- 39
    ۴-۲-۱- عملکرد زنجيره Hash- 40
    ۴-۲-۲- اصالت سنجي در متريک و شماره سريال- ۴۱
    ۴-۲-۳- اصالت سنجي براي نودهاي همسايه- ۴۲
    ۴-۲-۴- ضعف‌هاي SEAD- 43
    ۴-۳-  الگوريتم مسير يابي Ariadne- 43
    ۴-۳-۱- ويژگي‌هاي اصلي مسيريابي در Ariadne- 44
    ۴-۳-۲- بررسي امنيتي Ariadne- 46
    ۴-۴-  الگوريتم مسير يابي ARAN- 47
    ۴-۴-۱-  ساختار ARAN- 48
    ۴-۴-۲-  ضعف‌هاي امنيتي ARAN- 49
    ۴-۵- الگوريتم مسير يابي SAODV- 50
    فصل پنجم : الگوريتم‌هاي پيشنهادي در شبکه‌هاي Ad Hoc
    ۵-۱- الگوريتم‌هاي پيشنهادي- ۵۴
    ۵-۱- ۱- الگوريتم پيشنهادي براي توليد و توزيع کليد- ۵۵
    ۵-۱-۲- الگوريتم پيشنهادي براي اصالت سنجي در فرآيند مسيريابي- ۵۷
    ۵-۱-۲-۱- اصالت سنجي نودهاي همسايه- ۵۸
    ۵-۱-۲-۲- اصالت سنجي در فرآيند کشف مسير ۵۸
    ۵-۱-۲-۳- تحليل امنيتي الگويتم پيشنهادي- ۶۱
    ۵-۱-۲-۴- احتمال جعل هويت در ساختار ارائه شده ۶۳
    ۵-۱-۲-۵- شبيه‌سازي الگوريتم پيشنهادي در يک سناريوي واقعي- ۶۹
    ۵-۲- ساختار پيشنهادي براي ايجاد امضاي تصادفي در مسير‌يابي شبکه‌هاي Ad Hoc- 71
    ۵-۲-۱- تحليل امنيتي الگوريتم پيشنهادي- ۷۳
    ۵-۲-۲- شبيه‌سازي الگوريتم پيشنهادي در شرايط واقعي- ۷۵
    ۵-۳- بهينه سازي الگوريتم توزيع کليد پيشنهادي- ۷۶
    ۵-۳-۱- تحليل امنيتي ساختار بهبود يافته توزيع کليد- ۷۸
    نتيجه‌گيري و پیشنهاد ۸۰
    منابع و ماخذ- ۸۵
     

    قيمت فايل ورد پروژه : 19000 تومان

     دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

    بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

    پشتیبانی سایت :        09010633413

     

    فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

     

    کسب درآمد با فروش فایل های سایت ما

    درباره : پایان نامه های فناوری اطلاعات , پایان نامه های کامپیوتر ,
    برچسب ها : پایان نامه بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing ) , دانلود پایان نامه بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing ) , بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing ) , شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing ) , چگونگی مقابله با حملات (Rushing ) , شبکه‌های بی‌سیم , شبکه های ادهاک , پایان نامه شبکه , پایان نامه ارشد , دانلود رایگان پایان نامه ,
    بازدید : 5 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    ارسال نظر برای این مطلب

    نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
    کد امنیتی
    آمار سایت
  • آمار مطالب
  • کل مطالب : 1964
  • کل نظرات : 0
  • آمار کاربران
  • افراد آنلاین : 2
  • تعداد اعضا : 1
  • آمار بازدید
  • بازدید امروز : 625
  • باردید دیروز : 2,312
  • گوگل امروز : 0
  • گوگل دیروز : 6
  • بازدید هفته : 15,389
  • بازدید ماه : 54,879
  • بازدید سال : 126,432
  • بازدید کلی : 707,905