تحقیق امنیت مسیریابی در شبکه های Ad Hoc

دانلود تحقیق در مورد امنیت مسیریابی در شبکه های Ad Hoc، در قالب doc و در 101 صفحه، قابل ویرایش، شامل مقدمه، فصل اول: تاریخچه، شبکه های موردی چیست؟، معرفی انواع شبکه های ادهاک، شبکه های ادهاک متحرک، کاربردهای شبکه های ادهاک،

دسته بندی: مهندسی » مهندسی کامپیوتر

تعداد مشاهده: 576 مشاهده

فرمت فایل دانلودی: rar

فرمت فایل اصلی: doc

تعداد صفحات: 101

حجم فایل: 311 کیلوبایت

دانلود تحقیق در مورد امنیت مسیریابی در شبکه های Ad Hoc،

در قالب doc و در 101 صفحه، قابل ویرایش، شامل:

مقدمه

فصل اول:

تاریخچه

شبکه های موردی چیست؟

معرفی انواع شبکه های ادهاک

شبکه های ادهاک متحرک

کاربردهای شبکه های ادهاک

خصوصیات شبکه های ادهاک

مقایسه شبکه های بی سیم و سیمی از لحاظ امنیتی

آسیب پذیری شبکه های Ad Hoc

محدودیت های سخت افزاری یک گره حسگر

آرایش کلید در شبکه های اقتضایی

فصل دوم:

امنیت در شبکه های بی سیم

مشکلات امنیتی در شبکه های موردی

سه روش امنیتی در شبکه های موردی

انواع حملات بر روی شبکه های Ad Hoc

روشهای پیشگیری از حمله

نیاز مندی های امنیتی شبکه موردی

فصل سوم:

مسیریابی

پروتکل های مسیریابی

پروتکل های روش اول

پروتکل های روش دوم

الگوریتم های مسیریابی معروف و پرکاربرد

مشکلات امنیتی در مسیریابی شبکه های موردی

پیام های خطای مسیر

جدول مقصد و درخواست موقعیت

مدیریت کلید در شبکه های موردی

سوءرفتار گره ها در شبکه های موردی

فصل چهارم:

سرویس مدیریت راهنما

مسیربان و مسیر سنج

سرویس مدیریت زمانی

بررسی همکاری گره در شبکه Ad Hoc

نتیجه گیری

منابع و مأخذ

مقدمه تحقیق:

شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم 802.11 در این است که در شبکه های Ad-hoc، مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند. ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلاً توسط یکی از الگوریتم های مسیریابی مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند، که اصطلاحاً گره های همسایه نامیده می شوند. پروتکل های مسیریابی بر اساس پارامترهای کانال مانند تضعیف، انتشار چند مسیره، تداخل و همچنین بسته به کاربرد شبکه به صورت بهینه طراحی شده اند. در هنگام طراحی این پروتکل ها به امر تضمین امنیت در شبکه های Ad-hoc توجه نشد. در سال های اخیر با توجه به کاربردهای حساس این شبکه از جمله در عملیات های نظامی، فوریتهای پزشکی و یا مجامع و کنفرانس ها، که نیاز به تأمین امنیت در این شبکه ها بارزتر شده است، محققان برای تأمین امنیت در دو حیطه عملکرد و اعتبار، پیشنهادات گوناگونی را مطرح کردند و می کنند. شبکه های بی سیم Ad-hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad-hoc متغیر است. زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند. وقتی گره ای تصمیم می گیرد که داده ای را برای گره مورد نظر خود بفرستد. ابتدا با انجام یک پروتکل مسیریابی پخش شونده کوتاه ترین مسیر ممکن به گره مورد نظر را بدست می آورد و سپس با توجه به این مسیر داده را ارسال می کند. به هنگام به روزرسانی یا کشف مسیر مورد نظر تمام گره های واقع بر روی مسیر اطلاعات مربوط به راه رسیدن به گره مقصد را در جدول مسیریابی خود تنظیم می کنند، تا در هنگام ارسال داده از مبدا، روند اجرای عملیات ارسال داده به درستی از طریق کوتاه ترین مسیر ممکن انجام شود.

  • شبکه های Ad Hoc
  • شبکه های Ad Hoc doc
  • شبکه های Ad Hoc چیست
  • مقاله شبکه های Ad Hoc
  • مقاله در مورد شبکه های Ad Hoc
  • مقاله درباره شبکه های Ad Hoc
  • تحقیق شبکه های Ad Hoc
  • تحقیق در مورد شبکه های Ad Hocتحقیق
  • امنیت
  • مسیریابی
  • شبکه
  • های
  • Ad
  • Hoc

خرید فایل

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.