امنیت مسیریابی در شبکه های Ad Hoc

  • دسته بندی: کامپیوتر
  • قیمت: 9500 تومان

فرمت فایل ورد

تعداد صفحات:95

مقدمه

فصل اول

تاریخچه

شبکه های موردی چیست؟

معرفی انواع شبکه های ادهاک

شبکه های ادهاک متحرک

کاربردهای شبکه های ادهاک

Sensor Webs

خصوصیات شبکه های ادهاک

مقایسه شبکه های بی سیم و سیمی از لحاظ امنیتی

در روش Connection base:

در روش Connection – Free:

آسیب پذیری شبکه های Ad Hoc

Weak physical protection: محافظت فیزیکی نامناسب

Constrained Capability

Weakness of wireless medium:

Absence of infrastructure: فقدان وجود زیر ساخت ثابت

محدودیت های سخت افزاری یک گره حسگر

آرایش کلید در شبکه های اقتضایی

امنیت در شبکه های بی سیم

مشکلات امنیتی در شبکه های موردی

منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول

سه روش امنیتی در شبکه های موردی

انواع حملات بر روی شبکه های Ad Hoc

Replay message: پیامهای مکرر

Traffic Analysis: تحلیل ترافیک

Devise Theft: سرقت فیزیکی دستگاه

Eavesdropping (استراق سمع)

Jamming (پخش پارازیت)

Cryptalysis and password: (کشف رمز)

نیاز مندی های امنیتی شبکه موردی

فصل سوم

مسیریابی

پروتکل های مسیریابی

پروتکل های روش اول

پروتکل های روش دوم

الگوریتم های مسیریابی معروف و پرکاربرد

مشکلات امنیتی در مسیریابی شبکه های موردی

چند الگوریتم امن برای مسیریابی در شبکه های موردی

درخواست های مسیر (RREQ)

مدیریت کلید در شبکه های موردی

سوءرفتار گره ها در شبکه های موردی

فصل چهارم

ارائه ی سرویس مدیریت زمانی جهت بهبود عمل کرد شبکه های بی سیم Hoc Ad

بررسی همکاری گره در شبکه Ad Hoc

نتیجه گیری

  • امنیت مسیریابی در شبکه های Ad Hoc

خرید فایل

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.