توضیحات محصول

مقاله در مورد امنیت مسیریابی در شبکه های بی‌ سیم ادهاک

۱- فهرست مطالب

۲- مقدمه                                                                              

۳- شبکه موردی چیست؟                                                                         

۴- پیشینه                                                                                             

۵- معرفی انواع شبکه های ادهاک                                                            

۶- شبکه های حسگر هوشمند                                                                 

۷- شبکه های موبایل ادهاک                                                         

۸- کاربرد های شبکه ادهاک                                                                     

۹- شبکه های شخصی                                                                           

۱۰- محیط های نظامی                                                                            

۱۱- محیط های غیر نظامی                                                             

۱۲- عملکردهای فوری                                                                   

۱۳- محیط های علمی                                                                   

۱۴- Sensor webs

۱۵- خصوصیات شبکه های ادهاک                                                                  

۱۶- فقدان زیر ساخت                                                                                        

۱۷- استفاده از لینک بی سیم                                                                     

۱۸- چند پرشی بودن                                                                              

۱۹- خودمختاری نودها در تغییر مکان                                                          

۲۰- لزوم امنیت در شبکه های ادهاک                                                         

۲۱- اهداف امنیتی                                                                                    

۲۲- چالش ها و دغدغه ها                                                                         

۲۳- مشکلات امنیتی در شبکه های  موردی                                    

۲۴- انواع حملات روی مسیریابی سیار موردی                                     

۲۵- سوء رفتار                                                                                    

۲۶- حمله                                                                                         

۲۷- خارجی- داخلی                                                              

۲۸- فیزیکی – MAC – شبکه کاربرد                                            

۲۹- تغییر – جعل هویت – جعل                                                   

۳۰- کرم چاله                                                                               

۳۱- نیازمندی های امنیتی شبکه موردی                                                   

۳۲- چند الگوریتم امن برای مسیریابی در شبکه های موردی (ادهاک)

– الگوریتم DSR                                                                

– الگوریتم AODV                                                             

– الگوریتم ARAN                                                             

– الگوریتم Ariadne                                                           

– الگوریتم SAODV                                                          

– الگوریتم SEAD                                                                  

– الگوریتم DSDV                                                              

– الگوریتم SRP                                                                 

– الگوریتم SPAAR                                                          

۳۳- نتیجه گیری                                                                                          

۳۴- مراجع 

یک شبکه سنسور معمولاً تشکیل یک شبکه‌های بی‌سیم اقتضایی (ad-hoc) را می‌دهد، به این معنی که هر گره از الگوریتم مسیریابی multi-hop استفاده می‌کند. (تعداد زیادی گره یک بسته اطلاعاتی را جلو برده و به ایستگاه مرکزی می‌رساند). در حال حاضر شبکه‌های بی سیم حسگر یکی از موضوعات فعال تحقیقاتی در علوم کامپیوتر و ارتباطات است که هر ساله تعداد بیشماری کارگاه و کنفرانس در این زمینه انجام می‌شود.

چکیده:

شبکه های موردی شبکه هایی هستند که برای مسیر یابی از هیچ عنصر کمکی شبکه ای استفاده نمیکنند. بلکه در این شبکه ها خود گره های شرکت کننده در شبکه وظیفه ی مسیریابی شبکه را بر عهده دارند.امنیت در شبکه های موردی از وضعیت ویژه ای برخوردار است.


برچسب ها:

, , , , , , , , , , ,
کد محصول 1226
قابل ویرایش می باشد
قابل پرینت می باشد
حجم فایل 708 کیلوبایت
رفرنس دارد
محتوای فایل دانلودی Zip
زبان فارسی
فرمت فایل ورد تایپ شده
تعداد صفحات 29 صفحه
فرمت ترجمه مقاله هیچکدام
فرمت مقاله انگلیسی هیچکدام
جزئیات محصول این محصول شامل یک فایل ورد (Word) و نیز یک فایل پی دی اف (PDF) آن می‌ باشد.

نظری بدهید