تحقیق درباره بررسی و ارزیابی امنیت در شبکه های کامیپوتری

تحقیق درباره  بررسی و ارزیابی امنیت در شبکه های کامیپوتری

فرمت فایل :word (قابل ویرایش)  تعداد صفحات : 67 صفحه

 

 

 

 

 

 

چکید ه:

به طور کلی شبکه های بی سیم به مخابراتی گفته می شود که در آن از ارسال سیگنال های رادیویی یا مادون قرمز برای تسهیم اطلاعات و منابع بین ادوات بی سیم استفاد می شود. شبکه های بی سیم بر اساس معماری و بنای شبکه به دو دسته شبکه های حاوی زیر ساخت ها و شبکه های بدون زیر ساخت ها (اقتضایی) تقسیم می شوند. شبکه های بی سیم سیار عموما نسبت به تهدیدات امنیتی فیزیکی و اطلاعاتی بیش از شبکه های سیمی ثابت آسیب پذیرند یک شبکه اقتضایی نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری مسیر و به روز رسانی اطلاعات مسیریابی است، نیازمند امنیت است. همچنین از لحاظ مباحث کلاسیک رمزنگاری نیز میتوان حملات را به چهار دسته حمله به قصد فاش ساختن اطلاعات، حمله به قصد تغییر پیام، حمله به قصد جعل هویت گره ها و حمله به قصد جعل پیام تقسیم بندی کرد از انواع دیگر حملات می توان حمله DOS ، بیرانت، حمله خاکستری و حمله لانه کرمی را نام برد.امنیت در این شبکه ها روی دو بخش تک مسیره و چند مسیره بحث میکند، پروتکل های تک مسیره تنها یک مسیر فعال بین مبدأ و مقصد برای انجام عملیات جلورانی بسته کشف می کنند پروتکل های چند مسیریابی آن دسته از پروتکل های شبکه هستند که بعد از عملیات کشف مسیر یک یا چند مسیر فعال برای انجام عملیات جلوانی بسته کشف می کنند.

 

                                                               

فهرست مطالب           

 

 1-1- مقدمه ................................................................. 15

      فصل 2: شبکه های بی سیم                                           17

1-2مقدمه : ..................................................................17

2-2 شبکه های بی سیم اقتضایی ............................................... 17

1-2-2    خصوصیات ........................................................18

     2-2-2 تاریحچه .........................................................20

3-2-2 کاربردها: . ..........................................................20

4-2-2 موضوعات و محدودیت ای طراحی ......................................21.

2--3امنیت در شبکه های اقتضایی .............................................23

-4-2دسته بندی حملات شناخته شده ............................................ 25

 

DOS-1-4-2     یا حملا ت یا حملات رد سرویس: .........................26

26…............................................... Ping of Death 2-4-2

27 ...................................................Teardrop-3-4-2      

27 ................................................. Dupflooding-4-4-2

27……….….…………...............Land Attack-5-4-2

27…..........................................:Smurf Attack-6-4-2

 

...........................................E-mall Bombs-7-4-2

28…..............................Malformed Attacks   -8-4-2

-9-4-2 حملات استثماری: .............................................28

-10-4-2حملاتی که سرویس دهی شبکه مشکل می کند.………..........….29

-11-4-2 حمله لانه کرمی:...…..…..….................................30

-5-2 نتیجه گیری....................................................... 31

       فصل 3 : کنترل بسته ها براساس نوع پروتکل                  33    

3 -1-مقدمه: ...........................................................33

-2-3 پیچیدگی سرویس: ................................................ 33

-3-3 سوء استفاده از سرویس: .......................................... 33

-4-3اطلاعات ارائه شده توسط سرویس.............………………………… 34

-5-3میزان دیالوگ یا سرویسگ .......................................... 34

-6-3قابلیت پیکر بندی سرویس: ...........................................34

-7-3نوع مکانیزم هویت استفاده شده توسط سرویس.......................... 35

8-3نتیجه گیری ......................................................... 37

فصل 4: امنیت پروتکلها                                    

-1-4مقدمه:                                                                                        

-2-4امنیت در پروتکل های تک مسیریابی ................................ 39

-1-2-4پروتکل مسیریابی AODV .......................................... 39

-2-2-4پروتکل مسیریابی DSR ..........................................  42

-3-2-4پروتکل مسیریابی SEAD.....................................................................44

-4-2-4پروتکل مسیریابی ARAN ……………………………...………...... 46

4-2-5 پروتکل مسیریابی SAODV ........................................ 48

4-2-6 پروتکل مسیریابی ARIANDE …................................... 49

-3-4امنیت در پروتکلهای چندمسیریابی ..................................     51

-1-3-4 پروتکل مسیریابی AOMDV …..................................... 51

-2-3-4پروتکل مسیریابی MDSR ........................................ 53

-3-3-4پروتکل مسیریابی SMR ........................................ 55

-4-3-4روتکل مسیریابی secMR …..…………………...………………....... 57

-5-3-4پروتکل مسیریابی ELMAR ........................................ 53

-6-3-4پروتکل SELMAR.59 ........................................

-7-3-4 نتیجه گیری ……….………………………..…………......... 62

فصل :5اعمال شبکه                                                   64

-1-5 مقدمه ………...……………………………………………………....... 64.

-2-5مرحله کشف و نگهداری مسیر........................................... 64

-3-5 جلورانی بسته های داده …….…….…………………..……...............66

-4-5 تحلیل عملکرد و امنیت ............................................... 67

-1-4-5 مقاومت در برابر خودخواهی وحمله لانه کرمی     ………………...… 67

-2-4-5مقایسه عملکرد سرریز ……………………………...………........... 68

-3-4-5بهینکی مسیر انتخابی …….…………………………..….......……….69

-5-5 نتیجه گیری .......................................................... 69

 

فصل6 :منابع ومأخذ.                                      70                

          

          

 

 

 

 



خرید و دانلود تحقیق درباره  بررسی و ارزیابی امنیت در شبکه های کامیپوتری


دانلود مقاله AN ANALYSIS OF VARIOUS PARAMETERS IN WIRELESS SENSOR NETWORKS USING ADAPTIVE FEC TECHNIQUE

دانلود مقاله AN ANALYSIS OF VARIOUS PARAMETERS IN WIRELESS SENSOR NETWORKS USING ADAPTIVE FEC TECHNIQUE

M.R.Ebenezar jebarani1and T.Jayanthy2

 

ABSTRACT
In Wireless sensor network, since the media is wireless there will be burst errors which leads to
high bit error rate that affect the throughput. Wireless sensor networks drop the packets due to propagation
errors that lead to retransmission traffic. This paper evaluates the effect of adaptive FEC in Wireless
sensor networks. Adaptive FEC technique improves the throughput by dynamically tuning FEC depending
upon the wireless channel loss. The main aim is to achieve desire throughput with less energy
consumption. If the retransmission traffic decreases, that is error correction performed using adaptive FEC
which maximize the throughput. The other related parameters packet delivery ratio, packet loss, delay,
error rate are also being analyzed. The algorithm reduces the retransmission traffic by using Adaptive
FEC technique thus improving the throughput and reduces the error rate.
KEYWORDS:
Throughput, adaptive FEC, wireless channel, Bit error rate, ARQ
1. INTRODUCTION



خرید و دانلود دانلود مقاله AN ANALYSIS OF VARIOUS PARAMETERS IN WIRELESS SENSOR NETWORKS USING ADAPTIVE FEC TECHNIQUE


کد های خواندنی و مورد نیاز برای همه

دوست داری با برنامه ساختن پولدار بشی

کد نویسی نه اصلا حتی یک کلمه

شما میتونی با قیمت بسیار کم این پروژه را بخری و باهاش از طریق joapp برنامه بسازی و ملیونر شوید...

 

 



خرید و دانلود کد های خواندنی و مورد نیاز برای همه


دانلود مقاله A packet error recovery scheme for vertical handovers mobility management protocols

دانلود مقاله A packet error recovery scheme for vertical handovers mobility management protocols

A packet error recovery scheme for vertical
handovers mobility management protocols
Pierre-Ugo Tournoux1,2, Emmanuel Lochin1,2, Henrik Petander3, J´erˆome
Lacan4
1 CNRS ; LAAS ; 7 avenue du colonel Roche, F-31077 Toulouse, France
2 Universit´e de Toulouse ; UPS, INSA, INP, ISAE ; LAAS ; F-31077 Toulouse, France
3 NICTA, Australian Technology Park, Eveleigh, NSW, Australia
4 ISAE ; 10 av. Edouard Belin - BP 54032 - 31055 Toulouse Cedex 4, France


Abstract. Mobile devices are connecting to the Internet through an
increasingly heterogeneous network environment. This connectivity via
multiple types of wireless networks allows the mobile devices to take
advantage of the high speed and the low cost of wireless local area net-
works and the large coverage of wireless wide area networks. In this
context, we propose a new handoff framework for switching seamlessly
between the different network technologies by taking advantage of the
temporary availability of both the old and the new network technology
through the use of an “on the fly” erasure coding method. The goal is
to demonstrate that our framework, based on a real implementation of
such coding scheme, 1) allows the application to achieve higher goodput
rate compared to existing bicasting proposals and other erasure coding
schemes; 2) is easy to configure and as a result 3) is a perfect candidate
to ensure the reliability of vertical handovers mobility management pro-
tocols. In this paper, we present the implementation of such framework
and show that our proposal allows to maintain the TCP goodput (with
a negligible transmission overhead) while providing in a timely manner
a full reliability in challenged conditions.



خرید و دانلود دانلود مقاله A packet error recovery scheme for vertical handovers mobility management protocols


پاورپوینت آماده: شبکه های حسگر بیسیم زیر آب (34 اسلاید با کیفیت عالی)

پاورپوینت آماده: شبکه های حسگر بیسیم زیر آب (34 اسلاید با کیفیت عالی)

 

 

 

 

 

 

 

پاورپوینت آماده: شبکه های حسگر بیسیم زیر آب (34 اسلاید با کیفیت عالی)

 

 

•آکوستیک و ارتباطات زیر آب•ویژگی های صوت در زیر آب•شبکه های حسگر بی سیم زیر آب•چالش ها و مسائل مرتبط با شبکه های زیر آب•عملکرد پروتکل های محیط زیر آب

خرید و دانلود پاورپوینت آماده: شبکه های حسگر بیسیم زیر آب (34 اسلاید با کیفیت عالی)