انتخاب و سفارش محصول
پرداخت آنلاین وجه محصول
دانلود محصول در همان لحظه
شرايط و قوانين فروشگاه

شرايط و قوانين فروشگاه

  • محصول مورد نظر خود را انتخاب کرده ، با کلیک بر روی هر محصول میتوانید مشخصات آن را بخوانید .
  • بعد از انتخاب محصول خود ، مي توانید با زدن دکمه " پرداخت آنلاين " محصول مورد نظر را خريداري كنيد.
  • محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما بلافاصله قابلیت دانلود دارد.
  • بعد از پرداخت آنلاين موفق لینک دانلود محصول به نشانی ایمیل شما ارسال می گردد .
  • برای پشتیبانی آنلاین و پرسش و پاسخ با در ارتباط باشید.
  • عزیزانی که بعد از دانلود مشکل باز نشدن فایل را دارند لطفا آموزش قسمت را مشاهده و اجرا کنند.

پایان نامه ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

197,000 تومان
پایان نامه ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های  امن و ناامن

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 

چکیده :

ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

دراین پایان نامه علاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

 

 

 

 

فهرست مطالب

 

چکیده…………………………………………………………………………………………………………… ۱

مقدمه……………………………………………………………………………………………………………. ۲

فصل اول:مروری بر تحقیقات انجام شده…………………………………………………………….. ۶

فصل دوم:معرفی شبکه های مش بی سیم وپروتکل های مسیریابی مورد مطالعه………………………………….. ۱۶

شبکه های بی سیم ……………………………………………………………………………………. ۱۷

معرفی…………………………………………………………………………………………………………. ۱۷

ساختار شبکه های بی سیم ………………………………………………………………………………….. ۱۸

تعریف شبکه بندی مش………………………………………………………………………………………….. ۱۹

گره ها و لینک ها ……………………………………………………………………………………………….. ۲۰

شبکه های مش بی سیم……………………………………………………………………………….. ۲۰

مزایای استفاده از WMN ……………………………………………………………………………… 24

محدودیت های فاصله انتقال……………………………………………………………………….. ۲۶

اهمیت پروتکل ها……………………………………………………………………………………………….. ۲۶

مسیریابی در شبکه………………………………………………………………………………………………. ۲۷

معیارهای انتخاب مسیر……………………………………………………………………… ۲۸

پروتکل های مسیریابی……………………………………………………………………………….. ۲۹

پیش شرط و یا چشم انداز عمومی برای مسیریابی WMNs …………………………………… 30

پروتکل های مسیریابی شبکه های مش بی سیم…………………………………………… ۳۱

پروتکل مسیریابی کیفیت پیوند بهینه سازی شده (OLSR)………………………………. 35

مسیریابی جهت توالی مسافت‌های مقصد(DSDV )……………………………………………. ۳۶

پروتکل مسیریابی منبع پویا (DSR)…………………………………………………. 37

۱-کشف مسیر………………………………………………………………. ۳۷

۲-نگه داری مسیر………………………………………………………………. ۳۹

پروتکل مسیریابی جهت‌های مسافت برای تقاضاهای تک کاره (AODV)……………….. 41

۱-کشف مسیر……………………………………………………. ۴۱

۲-نگه داری مسیر…………………………………………………… ۴۳

خلاصه فصل……………………………………………………………………………….. ۴۴

فصل سوم:امنیت در شبکه های مش بی سیم و معرفی برخی حملات در این شبکه ها                        ۴۵

امنیت در WMNs …………………………………………………………………………………………….. 46

مدل امنیتی برای WMNs …………………………………………………………………. 47

امنیت پروتکل های مسیریابی آگاه……………………………………………………….. ۴۸

حمله و استفاده ناصحیح از پروتکل های موجود……………………………………………….. ۴۹

حمله با استفاده از تغییر جزئی ……………………………………………………………………. ۴۹

حمله با استفاده از جعل هویت……………………………………………………………. ۵۱

حمله با استفاده از تغییر ساخت…………………………………………………. ۵۲

حملات خاص……………………………………………………………………………….. ۵۲

خلاصه فصل…………………………………………………………………………………. ۵۴

فصل چهارم:ابزارهای شبیه سازی مورد استفاده و شیوه مدل سازی…………………………….. ۵۵

ابزارهای شبیه سازی………………………………………………………………….. ۵۶

معماری NS-2…………………………………………………………………………. 57

معماری OPNET…………………………………………………………………… 58

پشتیبانی بی سیم مدل ساز OPNET…………………………………………………………… 60

پیاده سازی مدل های حمله در مدل ساز OPNET……………………………………….. 60

مدل های حمله…………………………………………………………………………… ۶۰

۱- حمله از بین بردن مسیر ……………………………………………………….. ۶۱

۲- حمله تغییر مسیر……………………………………………………………….. ۶۱

۳- حمله به ساخت………………………………………………………………………………….. ۶۲

۴-حمله جعل هویت ………………………………………………………………… ۶۲

اضافه کردن ویژگی حملات در OPNET………………………………………………… 63

ایجاد گره مخرب در پروتکل AODV……………………………………………………. 63

ایجاد گره مخرب در پروتکل DSR……………………………………………………….. 70

اجرای شبیه سازی در مدل ساز OPNET و جمع آوری نتایج آزمایش……………………………… ۷۳

معیارهای ارزیابی …………………………………………………………………………. ۷۴

۱- درصدتحویل بسته (PDF)…………………………………………………. 74

۲- بار مسیریابی نرمال (NRL)……………………………………………………………. 75

آزمایشات در NS-2…………………………………………………………………………………………. 76

سناریو شماره ۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫ ۷۶

سناریوی شماره ۲ ………………………………………………………………………………………… ۷۸

سناریوی شماره ۳ …………………………………………………………………………………………… ۷۹

راه اندازی سناریو در OPNET…………………………………………………………………… 81

خلاصه فصل…………………………………………………………………………………………………… ۸۶

فصل پنجم:نتایج آزمایشات………………………………………………………………………………….. ۸۷

آزمایش در محیط امن………………………………………………………………………………………………… ۸۸

آزمایش در محیط های مخرب ……………………………………………………………………………… ۹۳

۱- حمله از بین بردن مسیر …………………………………………………………………………….. ۹۳

۲- حمله تغییر مسیر ………………………………………………………………………………………….. ۹۹

۳- حمله ساخت مسیر ……………………………………………………………………………………. ۱۰۴

۴- حمله جعل هویت ………………………………………………………………….. ۱۰۶

نتیجه………………………………………………………………………………………………… ۱۰۸

خلاصه فصل……………………………………………………………………………………………… ۱۰۹

فصل ششم:نتیجه گیری و کار آینده…………………………………………………………… ۱۱۰

نتیجه گیری………………………………………………………………………………………………… ۱۱۱

کار آینده…………………………………………………………………………………………………………. ۱۱۲

منابع و مآخذ……………………………………………………………………………………………………. ۱۱۳

 

 

» ايميل خود را صحيح وارد كنيد. بعد از پرداخت موفق ، لينك دانلود به ايميل شما ارسال خواهد شد .
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .





ارسال نظر برای این مطلب

تاکنون هیچ نظری ارسال نشده

اولین نفری باشید که برای این مطلب نظر ارسال می‌کنید.

لامپ رشد گیاه | بازار ال ای دی