نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه شبکه های موردی MANET ، امنیت در این شبکه ها و شبکه های حسگر بی سیم

اختصاصی از نیک فایل دانلود پایان نامه شبکه های موردی MANET ، امنیت در این شبکه ها و شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه شبکه های موردی MANET ، امنیت در این شبکه ها و شبکه های حسگر بی سیم


دانلود پایان نامه شبکه های موردی MANET ، امنیت در این شبکه ها و شبکه های حسگر بی سیم

 

 

 

 

 

 

 

 

فایل:Word (قابل ویرایش و آماده پرینت) تعداد صفحه:86

شبکه های موردی MANET ، امنیت در این شبکه ها و شبکه های حسگر بی سیم

چکیده :

در این پروژه در مورد شبکه های موردی MANET وامنیت این نوع شبکه ها و همچنین درمورد شبکه های حسگر بی سیم تحقیق به عمل رسیده است. شبکه های موردی شبکه هایی هستند که برای مسیریابی از هیچ عنصر کمکی، شبکه ای استفاده نمی کنند. بلکه در این شبکه ها خود گره های شرکت کننده در شبکه وظیفه مسیریابی شبکه را به عهده دارند. امنیت در شبکه های موردی از وضعیت ویژه ای برخوردار است. زیرا در این شبکه ها علاوه بر تمامی مشکلات موجود در شبکه های بی سیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن و یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساختهای توزیع کلید رمزنگاری و غیره مواجه می شویم. یکی از مهمترین موارد امنیتی در شبکه های موردی، ارائه یک الگوریتم مسیریابی امن در شبکه های موردی انجام شده است. از این میان می توان به پروتکل های SEAD, ARIADNE, SRP, SAODV, ARAN و غیره اشاره کرد. ولی هرکدام از آنها دارای مشکلات خاص مربوط به خود می باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می شود. هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردیMANET و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی MANET جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها (Adhoc)نیز در آن قرار گرفته است. همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم Wire less.

مقدمه.............................................. 1

فصل اول: شبکه های موردی

1-1 تعریف شبکه های موردی MANET..................... 3

1-2 آشنایی با شبکه های بی سیم مبتنی بر بلوتوث...... 4

1-3 شبکه های Adhoc.................................. 5

1- 4 ایجاد شبکه به کمک بلوتوث...................... 8

1-5 چگونگی تبدیل ابزارهای مجهز بلوتوث به شبکه...... 9

فصل دوم: شبکه های بی سیم ادهاک

2-1 شبکه های بی سیم ادهاک.......................... 12

2-2 معرفی انواع شبکه‌های ادهاک...................... 13

2-3 کاربردهای شبکه ادهاک........................... 13

2-4 خصوصیات شبکه‌های ادهاک.......................... 15

2-5 امنیت در شبکه‌های بی سیم........................ 15

2-6 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 16

2-7 سه روش امنیتی در شبکه‌های بی سیم................ 17

فصل سوم: مسیریابی

3-1 مسیریابی....................................... 19

3-2 پروتکل‌های مسیریابی............................. 19

3-3 پروتکل‌های روش اول.............................. 20

3-4 پروتکل‌های روش دوم.............................. 21

3-5 محدودیت‌های سخت‌افزاری یک گره حسگر............... 22

3-6 روش‌های مسیریابی در شبکه‌های حسگر................ 23

3-7 روش سیل آسا.................................... 23

3-8 روش شایعه پراکنی............................... 24

3-9 روش اسپین (SPIN)................................ 24

3-10 روش انتشار هدایت شده.......................... 25

3-11 شبکه های موردی بی سیم (Wireless Adhoc Networks)... 26

3-12 انواع شبکه‌های موردی بی‌سیم..................... 29

3-13 دیگر مسائل، مشکلات و محدودیت های موجود در این شبکه ها    30

3-14 کاربرد های شبکهMobile Adhoc..................... 31

فصل چهارم: مقایسه پروتکل ها

4-1 پروتکل های مسیریابی............................ 33

4-2 چند الگوریتم امن برای مسیریابی در شبکه های مسیریاب   38

4-2-1 پروتکل ARAN............................... 38

4-2-1-1 صدور گواهی........................... 39

4-2-1-2 کشف مسیر تصدیق اصالت شده............. 40

4-2-1-3 راه اندازی مسیر تصدیق اصالت شده...... 42

4-2-1-4 نگهداری مسیر......................... 43

4-2-1-5 پاسخ به رفتار غیر قابل پیش بینی...... 44

4-2-1-6 انقضای کلید.......................... 45

4-3 پروتکل ARIADNE................................. 47

4-4 پروتکل SAODV................................... 48

4-5 پروتکل SRP.................................... 49

4-6 پروتکل .SEAD.................................... 55

4-7 پروتکل SPAAR................................... 57

فصل پنجم: امنیت مسیریابی در شبکه های مسیریابی

5-1 مشکلات امنیتی در شبکه های موردی................. 59

5-2 مسیریابی در شبکه های موردی..................... 60

5-2-1 استفاده از الگوریتم flooding برای انتقال اطلاعات   60

5-2-2 الگوریتم DSR.............................. 61

5-2-3 الگوریتم AODV............................. 62

5-2-4 الگوریتم های دیگر......................... 62

5-3 مشکلات امنیتی در مسیریابی شبکه های موردی........ 62

5-3-1 حملات مبتنی بر Modification................... 63

5-3-1-1 تغییر مسیر به وسیله تغییر شماره توالی 63

5-3-1-2 تغییر مسیر به وسیله تغییر تعدادhop ... 64

5-3-1-3 ممانعت از سرویس به وسیله تغییر مسیر مبداُ  64

5-3-2 حملات مبتنی برImpersonation.................. 65

5-3-3 حمله سوراخ کرم............................ 66

5-3-4 حمله هجوم................................. 67

5-4 نیازمندیهای امنیتی شبکه موردی.................. 69

5-5 راه اندازی..................................... 70

5-6 جدول همسایه.................................... 70

5-6-1 ساختن جدول همسایه......................... 70

5-6-2 نگهداری جدول همسایه....................... 72

5-6-3 در خواست های مسیرRREQ..................... 73

5-6-3-1 پاسخ های مسیر........................ 74

5-6-3-2 پیامهای خطای مسیر.................... 74

5-6-3-3 جدول مقصد ودر خواست موقعیت........... 74

5-7 مدیریت کلید در شبکه های موردی.................. 75

5-7-1 یک راه حل ساده............................ 76

5-7-2 پروتکل EKE................................ 76

5-7-3 پروتکل Diffie Helman......................... 78

5-8 ایجاد امنیت به وسیله مسیریابی چند منظوره....... 79

5-9 سوء رفتار گره ها در شبکه های موردی............. 80

5-9-1 تکنیک سگ نگهبان........................... 81

5 -9-2 ارزیاب مسیر.............................. 84

فصل ششم: ساختار شبکه های MANET

6-1 ساختار شبکه های MANET.......................... 86

6-2 خصوصیات MANET.................................. 87

6-3 معایب MANET.................................... 89

فصل هفتم: شبکه های موبایل Adhoc یا Mobile adhoc networks(MANET)

7-1 شبکه های موبایل Adhoc........................... 92

7-2 شبکه های موبایل نسل یک شبکه هایAMPS ........... 92

7-3 شبکه های موبایل نسل 2 شبکه های GSMو EDGE....... 92

7-4 نسل کنونی شبکه های مخابرات سیار سلولی.......... 93

7-5 مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم) 93

7-6 مزایای شبکه ی Adhoc............................. 93

فصل هشتم: شبکه های حسگر بی سیم

8-1 مقدمه ای بر شبکه های حسگر بی سیم Wireless Sensor Networks    96

8-2 تاریخچة شبکه های حسگر.......................... 97

8-3 معماری مجزای درحسگرهای بی سیم.................. 97

8-4 معماری شبکه های حسگرهای بی سیم................. 99

8-5 شبکه توری mesh network.......................... 99

8-6 زیگ بی Zig Bee.................................. 100

فصل نهم: کاربرد شبکه های حسگر بی سیم

9-1 نظارت بر سازه های بهداشتی سازه های هوشمند.... 104

9-2 اتوماسیون( خودکاری سازی ) صنعتی industrial automation 104

9-3 کاربردهای برجسته نظارت سازه های شهری.......... 105

9-4 پیشرفتهای آینده................................ 106

9-5 معماری یک شبکه حسگر بی سیم Multihop.............. 107

9-6 کاربردهای شبکه حسگر بی سیم..................... 109

9-7 نظارت بر محیط شبکه حسگر بی سیم................. 109

9-8 مشخصه های شبکه حسگر بی سیم..................... 109

9-9 سخت‌افزار در شبکه حسگر بی سیم................... 110

9-10 استانداردهای شبکه حسگر بی سیم................. 111

9-11 نرم‌افزارهای شبکه حسگر بی سیم.................. 111

9-12 سیستم‌عامل در شبکه حسگر بی سیم.................. 112

9-13 میان افزارشبکه حسگر بی سیم.................... 113

9-14 زبان برنامه نویسی شبکه حسگر بی سیم............ 114

9-15 الگوریتم شبکه حسگر بی سیم..................... 114

9-16 تجسم فکری داده ها............................. 115

9-17 شبکه های حسگر بی سیم و کاربردهای آن........... 115

9-18 خصوصیات مهم شبکه های حسگر بی سیم.............. 116

9-19 کاربردهای نظامی شبکه های حسگر بی سیم.......... 118

9-20 کاربردهای محیطی شبکه های حسگر بی سیم.......... 118

9-21 کاربردهای بهداشتی شبکه های حسگر بی سیم........ 119

9-22 کاربردهای خانگی شبکه های حسگر بی سیم.......... 119

9-23 کاربردهای تجاری شبکه های حسگر بی سیم.......... 119

9-24 ویژگی‌های عمومی یک شبکه حسگر................... 121

9-25 چالش های شبکه حسگر............................ 12

9-26 مزایای شبکه های حسگربی سیم.................... 124

9-27 معرفی شبکه‌های بی‌سیم(WIFI)...................... 124

9-28 انواع شبکه حسگر بی سیم........................ 125

نتیجه گیری......................................... 127

منابع.............................................. 128

ضمیمه- واژه نامه................................... 129

چکیده انگلیسی...................................... 134

 

 


دانلود با لینک مستقیم


دانلود پایان نامه شبکه های موردی MANET ، امنیت در این شبکه ها و شبکه های حسگر بی سیم
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد