نمونه سوالات پیام نور

دانلود پایان نامه شبکه های موردی ادهاک و امنیت در آن



پایان نامه شبکه های ادهاک

نیازمندیهای امنیتی شبکه ‌های موردی  دانلود پایان نامه شبکه های موردی ادهاک و امنیت در آن ad-hoc

یک الگوریتم مسیریابی خوب در شبکه موردی می‌ بایست بتواند یک مسیر را به ‌درستی بنا کند و از آن نگهداری نماید. در مجموع اگر یک الگوریتم نکات زیر را رعایت کند می‌توان آن را یک الگوریتم امن نامید. اصولا در یک الگوریتم امن باید موارد زیر رعایت شود:

1)            سیگنال های مسیریابی نمی‌ توانند جعل شوند.

2)            سیگنال های دستکاری شده نتوانند به داخل شبکه تزریق شوند.

3)            پیام های مسیریابی در طی انتقال به جز در روند عادی پروتکل تغییر پیدا نکنند.

4)            حلقه ‌های مسیریابی در طی فعالیتهای خصم‌‌ آمیز ایجاد نشوند.

5)            کوتاه ‌ترین مسیرها توسط نودهای متخاصم تغییر پیدا نکند.

موارد بالا نیازهای یک محیط باز را برآورده می ‌کنند. برای یک محیط باز مدیریت شده مورد زیر نیز می ‌بایست رعایت شود.

6)            نودهای غیر مجاز می ‌بایست از شبکه کنار گذاشته شوند. این موارد با این فرض صورت می ‌گیرد که مدیریت شبکه در راه ‌اندازی و توزیع کلید و... نقش داشته باشد. همچنین یک محیط متخاصمانه مدیریت شده تعریف می ‌شود که در آن علاوه بر موارد فوق مورد زیر نیز درنظر گرفته می‌ شود.

7)            توپولوژی شبکه نباید توسط مدیر شبکه به هیچ کدام از نودهای مجاز و یا متخاصم نشان داده شود. زیرا نودهای متخاصم می ‌توانند از طریق آن برای تخریب شبکه اقدام کنند.

الگوریتم ‌‌های امن مسیریابی شبکه ‌های موردی

به دلیل ضعف امنیتی که الگوریتم‌ های مسیریابی موردی داشته ‌اند پروتکل‌ هایی جهت امنیت آنها معرفی شده ‌اند که به چند مورد آنها اشاره شده است:

پروتکل ARAN

این الگوریتم توسط Kimiya sanzgiri و همکارانش در 2002 ارائه شد. این الگوریتم بر پایه رمزنگاری با کلید عمومی و همچنین استفاده از گواهی بنا شده است. پروتکل ARAN جهت ارائه امنیت مسیریابی، گواهی ‌های رمز نگارانه را به کار می ‌گیرد. چنین گواهی‌ هایی در حال حاضر به عنوان بخشی از شبکه ‌های تک hop 11.802 به کار گرفته ‌شده ‌اند.

پروتکل aran شامل یک فرایند صدور گواهی مقدماتی است که توسط یک فرایند نمونه سازی مسیر دنبال می‌ شود و تصدیق اصالت انتها به انتها را تضمین می ‌کند. این پروتکل در مقایسه با اکثر پروتکل ‌های مسیریابی موردی غیر امن، ساده به ‌نظر می‌رسد.

کشف مسیر aran توسط یک پیام کشف مسیر انتشار یافته از یک نود مبدا انجام می ‌گیرد که به حالت unicast توسط نود مقصد پاسخ داده می ‌شود، به طوری که پیام ‌های مسیریابی هم در طول مسیر مبدا به مقصد، در هرhop  تصدیق اصالت می‌ شوند و هم در مسیر عکس (از مقصد به مبدا).

نتیجه گیری

در این قسمت نتایج بررسی ها به طور خلاصه اعلام خواهد شد. از جمله نتایج عبارتند از:

1)            در شبکه های ادهاک، نودهای شبکه دانش قبلی از توپولوژی شبکه ای که در آن قرار دارند، ندارند به همین دلیل مجبورند برای ارتباط سایر نودها محل مقصد را در شبکه کشف کنند.

2)            مسیریابی در شبکه های ادهاک نوع حسگر محدودیت هایی را بر شبکه اعمال می کند که باید در انتخاب روش مسیریابی دقت شود. از جمله اینکه منبع تغذیه در نودها محدود می باشد و در عمل، امکان تعویض یا شارژ مجدد آن نیست.

3)            شبکه های حسگر بیسیم قادر به انجام کارهایی هستند که تا پیش از این امکان پذیر و عملی نبوده است. و چون مصرف انرژی نقش مهمی پیدا کرده است در آینده شاهد بکارگیری بیشتر شبکه های حسگر بیسیم خواهیم بود. کاربردهای حسگر بیسیم شامل: سیستم های کنترل انرژی، حراست و نظارت توربین های بادی است. پایش های زیست محیطی خدمات پشتیبانی در محل و نیز مراقبت ای بهداشتی و پزشکی است.

4)            برخلاف سیستم های مخابراتی جاری در شبکه های سیار ادهاک، یک کاربر از طریق چند hop با کاربر دیگر ارتباط برقرار می کند (در حالیکه در سیستم های کنونی کاربر تنها در یک hop یا ایستگاه مرگزی ارتباط دارد.)

5)            شبکه های ادهاک ارزان، ساده، انعطاف پذیر هستند و استفاده از آنها راحت است. این شبکه ها پیوسته تغییر میکنند و توپولوژی خودشان را برای اتصال نودهای جدید تغییر میدهند. به همین دلیل ما به سمت آنها می رویم. علی رغم مشکلات امنیتی که دارند کاربردهای زیادی دارند. در واقع روز به روز بر کارایی آنها افزوده شده و از قیمتشان کاسته می شود. به همین دلیل در بازار طرفداران زیادی دارند.

6)            یکی از مهمترین و جالب ترین بخش ها در شبکه های حسگر بیسیم در نظر گرفتن حسگرهای متحرک در شبکه است. در اکثر پروتکلهای فعلی فرض میشود که حسگرها در شبکه ثابت هستند. اما در بعضی از شرایط نیاز است که حسگرها متحرک باشند. در این موارد به روز کردن اطلاعات مسیریابی و انتقال اطلاعات مسیریابی در کل شبکه باعث مصرق زیاد انرژی می شود. راه حلهای مناسب برای استفاده از حسگرهای متحرک در شبکه به شدت مورد بررسی و تحقیق است.

7)            همچنین تحقیقات آینده میتواند در مورد اتصال شبکه های حسگر بیسیم به شبکه های امروزی مانند اینترنت باشد. در بسیاری از کاربردهای حفاظتی و کنترل محیط، نیاز به این است تا داده ها از حسگرها جمع آوری شده و به یک استگاه پایه جهت بررسی و آنالیز فرستاده شود. از طرف دیگر، درخواست های کاربر از طریق اینترنت صادر میشود در نتیجه فراهم ساختن این امکان، امری لازم و اجتناب ناپذیر می باشد.

8)            با توجه به ضعف شبکه های ادهاک، الگوریتم های امنیتی ارائه شده با اینکه از لحاظ کارایی قابل قبول هستند ولی هنوز برخی از مشکلاتی امنیتی در آنها وجود دارد که برای رفع اینگونه مشکلات، بسط های ارائه شده است ولی کارایی شبکه آنها را دچار مشکل می کند. پس بنابرایت الگوریتم های که دو جنبه امنیت و کارایی شبکه را در برگیرد بسیار ضروری است.

پیشنهادات

با توجه به مطالب گفته شده پیشهادات به شرح زیر است:

1)            ارتقای پروتکل های ارائه شده از نظر امنیت و کارایی

2)            ارزیابی و مقایسه علمی بین انواع پروتکل های مسیریابی امن

3)            بدست آوردن مدلی برای مشکلات امنیتی مسیریابی امن

4)            طراحی پروتکل های امن برای شبکه های بیسیم

5)            بهینه سازی پروتکل ها و الگوریتم های ارائه شده


دانلود پایان نامه شبکه های موردی ادهاک ad-hoc و امنیت در ان با فرمت word به صورت کامل و آماده در ۱۰۸ صفحه به قیمت ۹۰۰۰ تومان که لینک دانلود بلافاصله بعد از پرداخت نمایش داده می شود.

دانلود پایان نامه شبکه های موردی ادهاک و امنیت در آن

پایان نامه شبکه های موردی ادهاک

چکیده
شبکه های موردی شامل مجموعه ای از نودهای توزیع شده هستند، که به صورت بی سیم با هم در ارتباط می باشند. نودها می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی به همدیگر ارتباط برقرار میکنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند.
مهمترین ویژگی این شبکه ها نیز وجود همین توپولوژی پویا و متغیر است که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیر یابی خوب که توانایی سازگری با این تغییرات را داشته باشد، نمایان تر میشود. در این پایان نامه سعی شده است تا الگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.

مقدمه
شبکه های موردی به علت عدم استفاده از زیر ساخت از پیش بنا شده، میتوانند استفاده های گوناگونی داشته باشند. این شبکه ها میتوانند به راحتی راه اندازی شوند، مورد استفاده قرار بگیرند و نهایتا از میان بروند.
از موارد استفاده شبکه های موردی می توان به کاربردهای شخصی مانند اتصال Laptap ها به یکدیگر، کاربردهای عمومی مانند ارتباط وسیله نقلیه و تاکسی ها، کاربردهای نظامی مانند ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات اشاره کرد. از آنجا که عمل مسیریابی در شبکه های موردی به عهده خود نودهای شرکت کننده در شبکه است، امنیت مسیریابی در این شبکه ها بیش از دیگر شبکه ها خود را نشان می دهد.
هدف در این پروژه بررسی و تحلیل الگوریتم ها و پروتکل های مسیر یابی در شبکه های ادهاک یا موردی است. الگوریتم هایی که علاوه بر سرعت و کارایی از امنیت قابل توجهی برخوردار باشند تا بتوان به راحتی از آنها استفاده کرد و در همچنین مزایا و معایب الگوریتم ها بیان شده است تا بتوان الگوریتم ها را ارزیابی کرد و در پروژه های گوناگون از آنها استفاده کرد.

قسمتی از فصل دوم این پایان نامه :

معرفی شبکه های موردی

شبکه موردی چیست؟

شبکه موردی شبکه‌ ای است که توسط host های بی سیم که می‌توانند سیار هم باشند تشکیل می‌شود. شبکه ‌ها (لزوما) از هیچ زیرساخت پیش ساخته ‎ای استفاده نمی‌شود. بدین معنا که هیچ زیرساختی مانند یک ایستگاه مرکزی، مسیریاب، سوییچ و یا هر چیز دیگری که در دیگر شبکه ‌ها از آنها برای کمک به ساختار شبکه استفاده می‌شود، وجود ندارد. بلکه فقط تعدادی نود بی سیم هستند که با ارتباط با نودهای همسایه، به نودهای غیر همسایه متصل می‌گردند.

در شکل (۲-۱) ساختار یک شبکه موردی نمونه آورده شده است. دایره‌های کوچک، نشان دهنده نودهای بی سیم می‌باشند. هر دایره بزرگ نشان‌دهنده برد مفید یک نود است. بدین معنا که هر نود دیگری که در این فاصله قرار داشته باشد، می‌تواند داده‌های ارسالی این نود را دریافت کرده و آنها را از نویزهای محیطی تشخیص دهد. برای راحتی کار، این شبکه را با یک گراف متناظر آن نشان میدهند. یال های گراف بدین معنا هستند که دو راس آن در فاصله‌ ای با یکدیگر قرار دارند که می‌ توانند پیامهای یکدیگر را دریافت کنند. در واقع نودهایی که در فاصله برد مفید یک نود قرار دارند، در نمایش گرافی، با یک یال به آن متصل می‌ شوند.

دانلود پایان نامه شبکه های موردی ادهاک و امنیت در آن

شکل (۲-۱): ساختار شبکه موردی

در شبکه‌ های موردی، سیار بودن نودها ممکن است باعث تغییر مسیر بین دو نود شود. همین امر است که باعث تمایز این شبکه ‌ها از دیگر شبکه‌ های بی سیم می ‌شود. با وجود تمامی این مشکلات، از شبکه‌ های موردی در موارد بسیاری استفاده می‌ شود. دلیل این امر سرعت و آسانی پیاده ‌سازی این شبکه و همچنین عدم وابستگی آن به ساختارهای از پیش بنا شده است.
از موارد استفاده شبکه‌ های موردی می‌توان به کاربردهای شخصی مانند اتصال laptop ها به یکدیگر، کاربردهای عمومی مانند ارتباط وسایل نقلیه و تاکسی‌ ها، کاربردهای نظامی مانند اتصال ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات اشاره کرد.

کاربردهای شبکه ‌های موردی

  • استفاده در شبکه‌ های Pan یا Personal area network: این نوع شبکه دربرگیرنده سیستم‌ های بی سیم که دارای برد و قدرت پایین هستند، می ‌باشد. این نوع شبکه ‌ها معمولا بین افراد و یا در یک دفتر کار و مکان‌ های مشابه ایجاد می گردد. استاندارد مورد استفاده در این محدوده ۱۵ieee میباشد. تجهیزات مورد استفاده معمولاً laptop، earphone ، cellphone و غیره می باشد.
  • استفاده در عملیات اورژانسی
  • عملیات جستجو و نجات، اطفاء حریق یا عملیات پلیسی مورد استفاده قرار می ‌گیرد.
  • استفاده در محیط‌های غیر نظامی
  • در شبکه داخلی تاکسیرانی، استادیو ورزشی و… مورد استفاده قرار می‌ گیرد.
  • حفاظت از محیط زیست
  • زیست شناسان با استفاده از گردن ‌آویزهایی که به حسگرهای مکان، دما و حسگرها دیگر مجهز هستند کیفیت زندگی حیوانات در خطر انقراض را کنترل می ‌نمایند.
  • استفاده در مصارف نظامی

 محدودیت ‌های شبکه ‌های موردی

  • محدودیت پهنای باند دارد.
  • Multi-hop router نیاز می‌ باشد.
  • مصرف انرژی یکی از دیگر مشکلات مهم می‌ باشد.
  • حفظ امنیت در اینگونه از شبکه‌ ها مشکل می ‌باشد.

در شبکه‌ های بزرگ ‌تر، ارسال اطلاعات با تاخیر همراه می ‌باشد.

چگونگی مسیریابی در شبکه ‌های موردی

مسیریابی در شبکه ‌های موردی به عهده خود نود‌های موجود در شبکه است. بدین معنا که هیچ دستگاه کمکی شبکه ‌ای مانند سوئیچ، مسیریاب و یا هاب برای مسیریابی وجود ندارد، بلکه این خود host ها یا همان نودهای تشکیل دهنده شبکه هستند که عمل مسیر یابی را انجام می ‌دهند.

اما ممکن است این سوال پیش بیاید که چگونه خود نودها می‌توانند عمل مسیریابی در یک شبکه را انجام دهند. برای پاسخ به این سوال به توضیح درباره چند الگوریتم مسیریابی معروف و پرکاربرد در شبکه‌ های موردی پرداخت خواهد شد. هر چند تعداد این الگوریتم ها بسیار زیاد است، ولی چند الگوریتم ذکر شده مشهورترین آنها هستند.

استفاده از الگوریتم flooding برای انتقال اطلاعات

ساده ‌ترین راه حل برای حل مشکل مسیریابی در شبکه ‌های موردی، انتقال اطلاعات از طریق Flooding است. این روش بدین صورت است که فرستنده اطلاعات، آنها را برای تمامی نود‌های همسایه خود ارسال می ‌کند.

هر نود که یک بسته اطلاعاتی را دریافت می ‌کند نیز این اطلاعات را برای همسایه ‌های خود می ‌فرستد. برای جلوگیری از ارسال یک بسته توسط یک نود برای بیش از یک بار، از یک شماره توالی برای هر بسته استفاده می‌ شود.

بدین ترتیب هر گیرنده، شماره توالی بسته را کنترل می‌کند و در صورت غیرتکراری بودن آن، بسته را برای همسایگان خود ارسال می‌ کند. با این روش داده به طور حتم به مقصد خواهد رسید ولی بعد از رسیدن اطلاعات به مقصد، عملیات Flooding همچنان ادامه پیدا می ‌کند تا بسته، به تمامی نودهای موجود در شبکه برسد.

مزیت اصلی این روش در درجه اول سهولت پیاده سازی آن و در درجه دوم اطمینان از دستیابی به مقصد است. ولی یک اشکال عمده در این طرح این است که بسته ‌های داده غالبا از حجم بالایی برخوردار هستند و داده‌ها ممکن است مسافتی را بدون آن که لازم باشد طی کنند.

برای مثال فرض کنید که یک نود تصمیم دارد تا داده ‌ای را برای نود همسایه خود ارسال کند. حال اگر بخواهیم از روش Flooding استفاده کنیم، این بسته در تمامی شبکه پخش خواهد شد. در صورتی‌ که اگر از همسایگی نودها اطلاع داشته باشیم می ‌توانیم این انتقال اطلاعات را به شدت کاهش دهیم.

همین افزایش شدید بار شبکه باعث می‌ شود تا از روش Flooding برای انتقال اطلاعات استفاده نکنند. ولی این روش در جابجایی سیگنال های کنترلی به دلیل حجم کوچک این سیگنال ها، استفاده فراوانی دارد. بسته‌ های کنترلی بسته هایی هستند که برای به‌ دست آوردن مسیر از آنها استفاده می‌ شود و از مسیرهای به‌ دست آمده برای ارسال داده استفاده می‌ شود.

انواع پروتکل‌ های مسیریابی

پروتکل ‌های مسیریابی بین هر دو نود این شبکه به ‌دلیل اینکه هر نودی می ‌تواند به ‌طور تصادفی حرکت کند و حتی می ‌تواند در زمانی از شبکه خارج شده باشد، مشکل می‌‌ باشند. به این معنی یک مسیری که در یک زمان بهینه است ممکن است چند ثانیه بعد اصلا این مسیر وجود نداشته باشد. در ادامه به چهار دسته از پروتکل ‌های مسیریابی که با توجه به تصمیم آنها در پیدا کردن یک مسیر به مقصد مشخص می ‌شود، معرفی خواهد شد.

فهرست پایان نامه شبکه های موردی ادهاک :

فصل ۱-   کلیات و تاریخچه شبکه های موردی        ۸

۱-۱-        تاریخچه شبکه های موردی     ۸

۱-۲-        روشهای اتصال شبکه های ادهاک           ۸

فصل ۲-   معرفی شبکه های موردی        ۱۰

۲-۱-        شبکه موردی چیست؟              ۱۰

۲-۲-        معرفی انواع شبکه ‌های موردی              ۱۱

۲-۲-۱-    شبکه ‌های حسگر هوشمند        ۱۱

۲-۲-۲-    شبکه ‌های موبایل ادهاک          ۱۲

۲-۳-        مزایای شبکه‌ های موردی       ۱۲

۲-۴-        کاربردهای شبکه ‌های موردی  ۱۳

۲-۵-        محدودیت ‌های شبکه ‌های موردی            ۱۳

۲-۶-        خصوصیت شبکه‌ های موردی ۱۴

۲-۶-۱-    فقدان زیرساخت       ۱۴

۲-۶-۲-    استفاده از لینک بی سیم           ۱۴

۲-۶-۳-    چند پرشی بودن       ۱۵

۲-۶-۴-    خودمختاری نودها در تغییر مکان            ۱۵

فصل ۳-   مسیریابی شبکه های موردی    ۱۶

۳-۱-        چگونگی مسیریابی در شبکه ‌های موردی               ۱۶

۳-۱-۱-    استفاده از الگوریتم flooding برای انتقال اطلاعات               ۱۶

۳-۲-        انواع پروتکل‌ های مسیریابی    ۱۸

۳-۳-        پروتکل ‌های مسیریابی پیشگیرانه (Proactive)       ۱۸

۳-۳-۱-    پروتکل DSDV        ۱۸

۳-۳-۲-    مزایا و معایب پروتکل DSDV  ۱۹

۳-۳-۳-    پروتکل wrp           ۱۹

۳-۳-۴-    پروتکل csgr           ۲۰

۳-۳-۵-    معایب پروتکل csgr 20

۳-۳-۶-    پروتکل star           ۲۰

۳-۴-        پروتکل‌ های مسیریابی واکنش‌ دار (reaction)       ۲۰

۳-۴-۱-    پروتکلssr              ۲۱

۳-۴-۲-    پروتکل dsr             ۲۱

۳-۴-۳-    مزایا و معایب پروتکل dsr      ۲۳

۳-۴-۴-    پروتکلtora            ۲۳

۳-۴-۵-    پروتکل aodv         ۲۳

۳-۴-۶-    مزایا و معایب پروتکل aodv   ۲۴

۳-۴-۷-    پروتکل rdmar       ۲۵

۳-۵-        پروتکل ‌های مسیریابی پیوندی (Hybrid)  ۲۵

۳-۵-۱-    پروتکل Zrp             ۲۵

۳-۵-۲-    پروتکل   Zlhs         ۲۶

۳-۶-        پروتکل ‌های مسیریابی موقعیتی (Location)          ۲۷

۳-۶-۱-    پروتکل Dream      ۲۸

۳-۶-۲-    پروتکل LAR           ۲۹

۳-۷-        الگوریتم ‌های مسیریابی سلسله مراتبی     ۳۲

۳-۷-۱-    الگوریتم مسیریابی مبتنی بر مورچه متحرک (mabr)             ۳۳

۳-۷-۲-    الگوریتم Sdr اتخاذ شده            ۳۴

۳-۷-۳-    الگوریتم HOPENT  ۳۶

۳-۸-        الگوریتم‌ های مسیریابی مسطح ۳۹

۳-۸-۱-    الگوریتم مسیریابی مبتنی بر لانه مورچه  ۳۹

۳-۹-        خصوصیات الگوریتم شبکه ‌های تلفن همراه adhoc (ARA)    ۴۲

۳-۹-۱-    توزیع عملیات          ۴۲

۳-۹-۲-    حلقه آزاد                ۴۲

۳-۹-۳-    عملیات مبتنی بر تقاضا            ۴۲

۳-۹-۴-    محل         ۴۳

پایان نامه در مورد شبکه های ادهاک

۳-۱۰-     چگونگی کارکرد الگوریتم شبکه ‌های تلفن همراه adhoc (ARA)            ۴۳

۳-۱۰-۱-  سربار  ARA            ۴۸

۳-۱۱-     الگوریتم موریانه      ۴۹

۳-۱۲-     الگوریتم مسیریابی اورژانس احتمالی (pera)          ۵۰

۳-۱۳-     الگوریتم مسیریابی فوری ویژه (eara)    ۵۲

۳-۱۴-     الگوریتم مورچه  Aodv          ۵۴

۳-۱۵-     مسیریابی شبکه‌ های حسگر     ۵۵

۳-۱۶-     روش ‌های مسیریابی شبکه‌ های حسگر    ۵۵

۳-۱۷-     پروتکل ‌های مسیریابی مسطح  ۵۶

۳-۱۸-     روش سیل ‌آسا         ۵۶

۳-۱۸-۱-  انفجار      ۵۷

۳-۱۸-۲-  هم پوشانی               ۵۷

۳-۱۸-۳-  عدم اطلاع از منابع  ۵۷

۳-۱۹-     روش شایع پراکنی   ۵۸

۳-۲۰-     روش اسپین (spin)  ۵۸

۳-۲۰-۱-  ADV       ۵۹

۳-۲۰-۲-  REG        ۵۹

۳-۲۰-۳-  DATA     ۵۹

۳-۲۱-     روش انتشار هدایت کننده         ۵۹

۳-۲۱-۱-  پروتکل GBR           ۶۱

۳-۲۱-۲-  پروتکل EAR           ۶۲

۳-۲۲-     مسیریابی سلسله مراتبی           ۶۴

۳-۲۲-۱-  پروتکل LEACH      ۶۵

۳-۲۲-۲-  اشکالات پروتکل LEACH        ۷۰

۳-۲۲-۳-  پروتکل SEP            ۷۳

۳-۲۲-۴-  پروتکل PEGASIS   ۷۶

۳-۲۲-۵-  پروتکل TEEN و APTEEN     ۷۸

۳-۲۲-۶-  پروتکل SOP           ۸۱

۳-۲۲-۷-  پروتکل Sensor Aggregates Routing              ۸۴

۳-۲۲-۸-  پروتکل VGA           ۸۵

۳-۲۲-۹-  پروتکل HPAR        ۸۶

۳-۲۲-۱۰-              پروتکل  TTDD       ۸۷

۳-۲۳-     مسیریابی مبتنی بر مکان          ۸۹

۳-۲۳-۱-  پروتکل GAF           ۸۹

۳-۲۳-۲-  پروتکل GEAR        ۹۱

فصل ۴-   امنیت شبکه های موردی         ۹۳

۴-۱-        مشکلات امنیتی        ۹۳

۴-۱-۱-    حملات مبتنی بر Modification            ۹۴

۴-۱-۲-    حملات مبتنی بر Impersonation         ۹۵

۴-۲-        حملات مشهور شبکه‌ های موردی           ۹۷

۴-۲-۱-    حمله سوراخ کرم     ۹۷

۴-۲-۲-    حمله هجوم              ۹۸

۴-۳-        نیازمندیهای امنیتی شبکه ‌های موردی      ۱۰۱

۴-۴-        الگوریتم ‌‌های امن مسیریابی شبکه ‌های موردی       ۱۰۲

۴-۴-۱-    پروتکل ARAN        ۱۰۲

۴-۴-۲-    پروتکلAriadne     ۱۰۳

۴-۴-۳-    پروتکل saodv        ۱۰۳

فصل ۵-   بحث و نتیجه گیری  ۱۰۴

۵-۱-        نتیجه گیری              ۱۰۴

۵-۲-        پیشنهادات ۱۰۶

جهت دانلود پایان نامه شبکه های موردی ادهاک از فرم زیر اقدام نمایید.

تعداد صفحات نوع فایل قیمت
108 word 9,000 تومان

دانلود پایان نامه شبکه های موردی ادهاک و امنیت در آن



دریافت شماره تلفن همراه صرفا جهت پشتیبانی می باشد و برای تبلیغات استفاده نمیشود.
اپلیکیشن دانلود رایگان سوالات پیام نور

بانک نمونه سوالات پيام نور خرید نمونه سوالات پیام نور دانلود سوالات ارشد پيام نور دانلود سوالات رشته حقوق پیام نور دانلود فایل های رایانش ابری دانلود نمونه سوالات دروس عمومی پیام نور دانلود نمونه سوالات رشته روانشناسي عمومي پيام نور دانلود نمونه سوالات پیام نور سئوالات پيام نور با پاسخنامه مجموعه سوالات آزمون استخدامی آموزش وپرورش نمونه سوالات ترمي ارشد پيام نور نمونه سوالات دانشگاه پیام نور نمونه سوالات پيام نور - کارشناسي ارشد نمونه سوالات پيام نور با جواب نمونه سوالات پيام نور با پاسخنامه نمونه سوال با پاسخ نمونه سوال پيام نور نمونه سوال پيام نوري نمونه سوال کارشناسي ارشد پيام نور پاسخ نامه نمونه سوالات پيام نور