اگر به یک وب سایت یا فروشگاه رایگان با فضای نامحدود و امکانات فراوان نیاز دارید بی درنگ دکمه زیر را کلیک نمایید.
ایجاد وب سایت یاعنوان تحقیق: امنیت در شبکههای ad hoc
فرمت فایل: Word
تعداد صفحات: 115
توضیحات
ایجاد امنیت در فرآیند مسیریابی در شبکههای Ad Hoc یکی از مسائل باز مطرح در طراحی این دسته از شبکهها است و در طی سالهای گذشته روشهای متعددی برای حل این مسئله پیشنهاد شده است. در این پایاننامه سعی شده است ابتدا پس از معرفی جنبههای مختلف صورت مسئله، قابلیت روشهای پیشنهادی مورد بررسی قرار گرفته با یکدیگر مقایسه شوند. این بررسی نشان میدهد، هیچ یک از روشهای پیشنهادی جواب جامعی برای مسئله طرح شده نمیباشند. پس از این بررسی برای اولین بار روش مدیریت کلید تصادفی به صورت خاص به مسئله امنیت در مسیریابی شبکههای Ad Hoc اعمال شده است. برای این کار در این پایای نامه یک روش جدید برای مدیریت کلید تصادفی پیشنهاد شده است. سپس با شبیهسازی عملکرد روش پیشنهادی در شبکه، نشان داده شده است که به ازای انتخاب مقادیر مناسب برای پارامترها در الگوریتم پیشنهادی، حد قابل قبولی از امنیت را میتوان با استفاده از این روش در شبکه ایجاد نمود. در ادامه با استفاده از روش پیشنهادی متدی برای تولید نوعی امضای تصادفی در مسیریابیهای امن پیشنهاد شده است و سپس عملکرد آن در شبکه به صورت محاسبه احتمال جعل این نوع امضا مورد بررسی قرار گرفته است. در نهایت روش پیشنهادی برای توزیع کلید، بهینه سازی شده و قابلیت آن در سناریوی مشابه با روش بهینهسازی نشده مقایسه شده است.
فهرست مطالب
فصل اول - مفاهیم اولیه
1-1 مدل امنیت در شبکه- 6
1-2 امنیت در شبکه Ad Hoc- 8
1-3 اهداف امنیتی در شبکههای Ad Hoc- 11
1-4 لایه فیزیکی-- 12
1-5 لایه لینک--- 13
1-6لایه شبکه- 14
فصل دوم - نیازها و چالشهای امنیتی در مسیریابی شبکههای ADHoc
2-1 ساختارها و نیازهای جدید امنیتی-- 16
2-1-1 ناشناسی- 17
2-1-2 جلوگیری از خودخواهی- 18
2-1-3 تصمصم گیری توزیع شده19
2-1-4 چند مسیره گی در مسیر یابی- 20
2-2 طراحی ساختار امن-- 22
2-2-1 مکانیزم عکسالعملی: تشخیص نفوذ در شبکه(IDs)23
2-2-2 مکانیزمهای پیشگیری- 27
فصل سوم -آسیب پذیری در شبکههای Ad Hoc
3-1 دسته بندی حملات-- 31
3-2حمله با استفاده از Modification- 33
3-2-1 تغییر مسیر با استفاده از شماره سریال دستکاری شده33
3-2-2 تغییرمسر با استفاده از شماره پرش دستکاری شده35
3-2-3 حمله DoS با استفاده از مسیر مبدا دستکاری شده35
3-2-4 تونل زنی- 36
3-3حمله با استفاده از Impersonation- 37
3-3-1تشکیل حلقه با استفاده از Spoofing- 38
3-4 حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)38
3-4-1 پیغام خطا در مسیر جعل شده39
3-4-2ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه-----------------------39
3-5سایر حملات-- 40
3-5-1حمله Wormhole40
3-5-2حمله Rushing- 43
فصل چهارم -الگوریتمهای مسیریابی امن در شبکههای Ad Hoc
4-1 الگوریتم مسیریابی SEAD-- 45
4-1-1 عملکرد زنجیره Hash- 47
4-1-2اصالت سنجی در متریک و شماره سریال- 48
4-1-3 اصالت سنجی برای نودهای همسایه50
4-1-4 ضعفهای SEAD- 50
4-2 الگوریتم مسیر یابی Ariadne- 51
4-2-1 ویژگیهای اصلی مسیریابی در Ariadne52
4-2-2 بررسی امنیتی Ariadne55
4-3 الگوریتم مسیر یابی ARAN-- 56
4-3-1 ساختار ARAN- 57
4-3-2 ضعفهای امنیتی ARAN- 59
4-4الگوریتم مسیر یابی SAODV-- 60
فصل پنجم -الگوریتمهای پیشنهادی
5-1 الگوریتم پیشنهادی برای تولید و توزیع کلید- 65
5-2 الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی-- 68
5-2-1 اصالت سنجی نودهای همسایه68
5-2-2 اصالت سنجی در فرآیند کشف مسیر69
5-2-3 تحلیل امنیتی الگوریتم پیشنهادی- 72
5-2-4 احتمال جعل هویت در ساختار ارائه شده75
5-2-5 شبیهسازی الگوریتم پیشنهادی در یک سناریوی واقعی- 82
5-3 ساختار پیشنهادی برای ایجاد امضای تصادفی-- 84
5-3-1 تحلیل امنیتی الگوریتم پیشنهادی- 87
5-3-2 شبیهسازی الگوریتم پیشنهادی در شرایط واقعی- 89
5-4هینه سازی الگوریتم توزیع کلید پیشنهادی-- 90
5-4-1تحلیل امنیتی ساختار بهبود یافته توزیع کلید- 92
6-نتیجهگیری و کارهای آینده97
7-ضمیمه199
8-ضمیمه 2105
منابع
مبلغ قابل پرداخت 10,296 تومان
برچسب های مهم
کتاب 48 قانون قدرت پرفروشترین اثر برای کسانی است که خواهان قدرت هستند یا میخواهند خود را در برابر قدرت دیگران تجهیز کنند. رابرت گرین در این کتاب به شما میآموزد چگونه در تمام عرصههای زندگی قدرتمند شوید حجم 11 مگا بایت پشتیبانی: 09380317800 ... ...
حجم فایل : 442.5 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 10 بنام خدا تاریخ ایران وجهان 2 اوضاع اجتماعی اقتصادی و فرهنگی ایران در دوران قاجار اوضاع اجتماعی:جمعیت ایران – 5 تا 6 میلیون نفر – 12- 40 درصد ایلات- 40 درصد روستانشینان- 20 درصد شهر نشین – شهر های مهم – گروه ها ... ...
The Name of the Wind (The Kingkiller Chronicle #1) by Patrick Rothfuss Rating: 4.55/5 Genre: Fantasy , Epic Fantasy language: English Format: PDF & EPUBLiterary Awards: ALA Alex Award (2008), The Quill Award for Science Fiction/Fantasy/Horror (2007), Sakura Medal for ... ...
این پروژه به شما امکان میدهد تا از طریق یک برنامه ساده نوشته شده به زبان سی شارپ، اطلاعات مالی مهمی را از منابع مختلف دریافت کنید. این اطلاعات شامل قیمتهای سهام، نرخ ارز، قیمت طلا و سایر شاخصهای مالی باشد. شما میتوانید این اطلاعات را به صورت خودکار و دورهای از منابع ... ...
این محصول شامل جدول اکسل "لیست قیمت شاخص های بازار های مالی برای سال 1401 و 1402" است. این جدول شامل قیمت شاخص های مالی مختلف بصورت روزانه برای سال 1401 و 1402 است که به عنوان یک منبع اطلاعاتی مهم برای تحلیل و پیش بینی روند بازار های مالی و مقایسه آن با شاخص های مالی درون ... ...
سوالات تایپ شده پرسش ها و مسئله های فصل دوم فیزیک یازدهم ... ...
حجم فایل : 54.5 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 12 به نام خداوند بخشنده و مهربان 20 نکته در مورد نقش تغذیه در مطالعه و یادگیری بهتر اسلاید های زیر با عنوان 20 نکته در مورد نقش تغذیه در مطالعه و یادگیری بهتر و آمادگی بیشتر در کنکور به منظور استفاده ی دانش ... ...
حجم فایل : 772.3 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 35 اصول و طرز كار دستگاههاي پالس اكسيمتر مقدمهمكانيسم انتقال اكسيژن در بدنروشهاي اندازه گيري ميزان اكسيژن خونپالس اكسيمتركاليبراسيوننگهداري پيشگيرانهايرادات روتينملاحظات خريد فهرست دستگاه پالس اكسيمتر مقدمه در ... ...
حجم فایل : 1.1 MB نوع فایل : پاور پوینت تعداد اسلاید ها : 13 نحوه محاسبه پوشش ایمن سازی سه ماههشش ماهه نه ماهه دوازده ماهه فرمول محاسبه پوشش ایمن سازی 3 ماهه شهرستان تعداد کودکان واکسینه شدهجمعیت هدف(کودکان زیر یکسال) 123 100 × × فرمول محاسبه پوشش ایمن سازی6 ماهه شهرستان ... ...
حجم فایل : 208.9 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 9 بنام خدا 1 استخراج دینامیک کامل سیستم هلی کوپتر و طراحی کنترل کننده های پیشرفته و کلاسیک 2 مدلسازی، خطیسازی و طراحی کنترل پیشبین در سیستم هلیکوپتر اهداف این پروژه می باشند. روند شبیه سازی دینامیک این سیستم ... ...
تصاویرقدیمی با قدمت بیش از 20 سال از میدان ها ، خیابان ها ، پارک ها ، مکان های مذهبی ، روستاها و ... از شهرستان اسفراین شهر دارالقرآن ، خاطرها را زنده میکند. ... ...
حجم فایل : 257.6 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 18 بنام خدا 1 2 تعيين ساختار سه بعدي پروتئين بر اساس توالي اسيدهاي آمينه 3 فهرست آشنايي با پروتئين و ساختارهاي آنتعريف مسالهکارهاي انجام شدهکارهاي آيندهنتيجهگيري و زمانبندي 4 آشنايي با پروتئين و ساختارهاي آن 5 ... ...
حجم فایل : 137.3 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 35 بنام خدا www.rdaneshmand.com www.rdaneshmand.com داروهاي ضد افسردگي www.rdaneshmand.com داروهاي ضد افسردگي به نكات زير در ارتباط با داروهاي ضد افسردگيتوجه كنيد:1) داروهاي ضد افسردگي در حالت معمول ... ...
نام کتاب : دیوانه وار نویسنده : کریستیان بوبن مترجم : مهوش قویمی فرمت : pdf ... ...
نام کتاب : کاربرد هوش و فکر نویسنده :دکتر ژوزف مورفی مترجم : هوشیار رزم آزما فرمت : pdf ... ...
وکتور کورل 12 اذان . همراه با اعراب . وکتور کورل اذان برای برش شبرنگ و حکاکی لیزر . قابلیت بزرگ نمایی . طرح برداری . کورل 12 . طرح برداری قابل برش توسط دستگاه برش شبرنگ و حکاکی توسط لیزر ... ...
The Cruel Prince (The Folk of the Air #1)by Holly Black Rating: 4.24/5 Genre: Fantasy , young adult language: English Format: PDF & EPUB Of course I want to be like them. They’re beautiful as blades forged in some divine fire. They will live forever.And Cardan is ... ...
حجم فایل : 2.0 MB نوع فایل : پاور پوینت تعداد اسلاید ها : 18 بنام خدا ارزيابي و ارتقاء تامين كنندگان مديريت توسعه تامين كنندگان(فرايند P-2-4) بر مبناي دو استراتژي محور ساپكو با نام هاي ” بهينه سازي و سيستماتيك نمودن فرايند انتخاب تامين كنندگان“ و ” ارتقاء و پرورش هدفمند ... ...
فایل لایه باز پس زمینه استوری ترکیب گلهای بنفش فرمت اصلی PSD و PNG سایز استوری اینستاگرام مخصوص پیچ های کاری و شخصی مخصوصا بلاگر ها کیفیت عالی لایه باز قابل ویرایش با این فایل میتونین پس زمینه های استوری های بسیاز جذابتری داشته باشین فرمت دانلود zip ... ...