خرید و دانلود فصل دوم پایان نامه شبکههای موردی و انواع آن با فرمت docx در قالب 32 صفحه ورد
تعداد صفحات | 32 |
حجم | 510/740 کیلوبایت |
فرمت فایل اصلی | docx |
باگذشت زمان و نیاز بشر برای برقراری ارتباط و ایجاد فضای مشترک اطلاعاتی با دیگر هم نوعان خود، شبکههای کامپیوتری جای خود را در جوامع امروز یافتهاند امروزه علم کامپیوتر به حدی پیشرفت کرده است که بسیاری از علوم دیگر پیشرفتشان وابسته به علم کامپیوتر است شبکههای کامپیوتری بهاندازهای توسعه پیداکردهاند که توانستهاند جهان را به یک دهکده علمی کوچک تبدیل نمایند ما در جهانی زندگی میکنیم که شبکهها در آن پیوسته تغییر میکنند و توپولوژی خودشان را برای اتصال گرههای جدید تغییر میدهند به همین دلیل ما به سمت این شبکهها میرویم
فهرست مطالب
2-2 شبکههای بیسیم
2-3 شبکههای موردی
2-3-1 خصوصیات شبکههای موردی
2-3-2 انواع شبکههای موردی
2-4 مسیریابی شبکههای موردی
2-4-1 انواع روشهای مسیریابی
2-4-2 شبکههای موردی بهکارگیری جدول (Proactive)
2-4-2-1 شبکههای موردی OLSR
2-4-2-2 شبکههای موردی DSDV
2-4-3 پروتکل درخواست مسیریابی در مسیر(Reactive)
2-4-3-1 شبکههای موردی DSR
2-4-3-2 شبکههای موردی AODV
2-4-4 مقایسه دو شبکههای موردی Proactive و Reactive
منابع
خرید و دانلود فصل دوم پایان نامه شبکههای موردی و امنیت آن با فرمت docx در قالب 19 صفحه ورد
تعداد صفحات | 19 |
حجم | 201/733 کیلوبایت |
فرمت فایل اصلی | docx |
فنّاوری بیسیم بهسرعت در حال تغییر است پروتکلهای جدید با خصوصیات جدید بهطور مداوم به بازار معرفی میشوند بسیاری از این پروتکلها با خصوصیات امنیتی بالایی طراحیشدهاند، اما هیچکدام از آنها تابهحال نتوانستهاند احتمال خطر را به صفر برسانند مهمترین نکته در استفاده از این فنّاوری، آگاهی از نقاط قوت و ضعف آن است امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان بهراحتی میتوانند یکپارچگی شبکه را بر هم بزنند ریسکها و خطرات موجود در شبکههای بیسیم برابر است با مجموع ریسک عملیات یک شبکه سیمی با ریسکها و خطرات جدید حاصل از ضعفها و نقطهضعفهای پروتکلهای شبکه بیسیم
فهرست مطالب
2-5 امنیت شبکههای موردی
2-5-1 حملات علیه شبکههای موردی
2-5-2 حملات غیرفعال
2-5-2-1 استراق سمع
2-5-2-2 حمله افشای محل
2-5-3 حملات فعال
2-5-3-1 حمله محرومیت از خدمات
2-5-3-2 حمله کرمچاله
2-5-3-3 حمله سیاهچاله
2-6 پیشینه تحقیق
منابع