فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره بررسی و ارزیابی امنیت در شبکه های کامیپوتری

اختصاصی از فی موو تحقیق درباره بررسی و ارزیابی امنیت در شبکه های کامیپوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی و ارزیابی امنیت در شبکه های کامیپوتری


تحقیق درباره  بررسی و ارزیابی امنیت در شبکه های کامیپوتری

فرمت فایل :word (قابل ویرایش)  تعداد صفحات : 67 صفحه

 

 

 

 

 

 

چکید ه:

به طور کلی شبکه های بی سیم به مخابراتی گفته می شود که در آن از ارسال سیگنال های رادیویی یا مادون قرمز برای تسهیم اطلاعات و منابع بین ادوات بی سیم استفاد می شود. شبکه های بی سیم بر اساس معماری و بنای شبکه به دو دسته شبکه های حاوی زیر ساخت ها و شبکه های بدون زیر ساخت ها (اقتضایی) تقسیم می شوند. شبکه های بی سیم سیار عموما نسبت به تهدیدات امنیتی فیزیکی و اطلاعاتی بیش از شبکه های سیمی ثابت آسیب پذیرند یک شبکه اقتضایی نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری مسیر و به روز رسانی اطلاعات مسیریابی است، نیازمند امنیت است. همچنین از لحاظ مباحث کلاسیک رمزنگاری نیز میتوان حملات را به چهار دسته حمله به قصد فاش ساختن اطلاعات، حمله به قصد تغییر پیام، حمله به قصد جعل هویت گره ها و حمله به قصد جعل پیام تقسیم بندی کرد از انواع دیگر حملات می توان حمله DOS ، بیرانت، حمله خاکستری و حمله لانه کرمی را نام برد.امنیت در این شبکه ها روی دو بخش تک مسیره و چند مسیره بحث میکند، پروتکل های تک مسیره تنها یک مسیر فعال بین مبدأ و مقصد برای انجام عملیات جلورانی بسته کشف می کنند پروتکل های چند مسیریابی آن دسته از پروتکل های شبکه هستند که بعد از عملیات کشف مسیر یک یا چند مسیر فعال برای انجام عملیات جلوانی بسته کشف می کنند.

 

                                                               

فهرست مطالب           

 

 1-1- مقدمه ................................................................. 15

      فصل 2: شبکه های بی سیم                                           17

1-2مقدمه : ..................................................................17

2-2 شبکه های بی سیم اقتضایی ............................................... 17

1-2-2    خصوصیات ........................................................18

     2-2-2 تاریحچه .........................................................20

3-2-2 کاربردها: . ..........................................................20

4-2-2 موضوعات و محدودیت ای طراحی ......................................21.

2--3امنیت در شبکه های اقتضایی .............................................23

-4-2دسته بندی حملات شناخته شده ............................................ 25

 

DOS-1-4-2     یا حملا ت یا حملات رد سرویس: .........................26

26…............................................... Ping of Death 2-4-2

27 ...................................................Teardrop-3-4-2      

27 ................................................. Dupflooding-4-4-2

27……….….…………...............Land Attack-5-4-2

27…..........................................:Smurf Attack-6-4-2

 

  1. ...........................................E-mall Bombs-7-4-2

28…..............................Malformed Attacks   -8-4-2

-9-4-2 حملات استثماری: .............................................28

-10-4-2حملاتی که سرویس دهی شبکه مشکل می کند.………..........….29

-11-4-2 حمله لانه کرمی:...…..…..….................................30

-5-2 نتیجه گیری....................................................... 31

       فصل 3 : کنترل بسته ها براساس نوع پروتکل                  33    

3 -1-مقدمه: ...........................................................33

-2-3 پیچیدگی سرویس: ................................................ 33

-3-3 سوء استفاده از سرویس: .......................................... 33

-4-3اطلاعات ارائه شده توسط سرویس.............………………………… 34

-5-3میزان دیالوگ یا سرویسگ .......................................... 34

-6-3قابلیت پیکر بندی سرویس: ...........................................34

-7-3نوع مکانیزم هویت استفاده شده توسط سرویس.......................... 35

8-3نتیجه گیری ......................................................... 37

فصل 4: امنیت پروتکلها                                    

-1-4مقدمه:                                                                                        

-2-4امنیت در پروتکل های تک مسیریابی ................................ 39

-1-2-4پروتکل مسیریابی AODV .......................................... 39

-2-2-4پروتکل مسیریابی DSR ..........................................  42

-3-2-4پروتکل مسیریابی SEAD.....................................................................44

-4-2-4پروتکل مسیریابی ARAN ……………………………...………...... 46

4-2-5 پروتکل مسیریابی SAODV ........................................ 48

4-2-6 پروتکل مسیریابی ARIANDE …................................... 49

-3-4امنیت در پروتکلهای چندمسیریابی ..................................     51

-1-3-4 پروتکل مسیریابی AOMDV …..................................... 51

-2-3-4پروتکل مسیریابی MDSR ........................................ 53

-3-3-4پروتکل مسیریابی SMR ........................................ 55

-4-3-4روتکل مسیریابی secMR …..…………………...………………....... 57

-5-3-4پروتکل مسیریابی ELMAR ........................................ 53

-6-3-4پروتکل SELMAR.59 ........................................

-7-3-4 نتیجه گیری ……….………………………..…………......... 62

فصل :5اعمال شبکه                                                   64

-1-5 مقدمه ………...……………………………………………………....... 64.

-2-5مرحله کشف و نگهداری مسیر........................................... 64

-3-5 جلورانی بسته های داده …….…….…………………..……...............66

-4-5 تحلیل عملکرد و امنیت ............................................... 67

-1-4-5 مقاومت در برابر خودخواهی وحمله لانه کرمی     ………………...… 67

-2-4-5مقایسه عملکرد سرریز ……………………………...………........... 68

-3-4-5بهینکی مسیر انتخابی …….…………………………..….......……….69

-5-5 نتیجه گیری .......................................................... 69

 

فصل6 :منابع ومأخذ.                                      70                

          

          

 

 

 

 


دانلود با لینک مستقیم


تحقیق درباره بررسی و ارزیابی امنیت در شبکه های کامیپوتری