مقاله در مورد امنیت مسیریابی در شبکه های بی سیم ادهاک
۱- فهرست مطالب
۲- مقدمه
۳- شبکه موردی چیست؟
۴- پیشینه
۵- معرفی انواع شبکه های ادهاک
۶- شبکه های حسگر هوشمند
۷- شبکه های موبایل ادهاک
۸- کاربرد های شبکه ادهاک
۹- شبکه های شخصی
۱۰- محیط های نظامی
۱۱- محیط های غیر نظامی
۱۲- عملکردهای فوری
۱۳- محیط های علمی
۱۴- Sensor webs
۱۵- خصوصیات شبکه های ادهاک
۱۶- فقدان زیر ساخت
۱۷- استفاده از لینک بی سیم
۱۸- چند پرشی بودن
۱۹- خودمختاری نودها در تغییر مکان
۲۰- لزوم امنیت در شبکه های ادهاک
۲۱- اهداف امنیتی
۲۲- چالش ها و دغدغه ها
۲۳- مشکلات امنیتی در شبکه های موردی
۲۴- انواع حملات روی مسیریابی سیار موردی
۲۵- سوء رفتار
۲۶- حمله
۲۷- خارجی- داخلی
۲۸- فیزیکی – MAC – شبکه کاربرد
۲۹- تغییر – جعل هویت – جعل
۳۰- کرم چاله
۳۱- نیازمندی های امنیتی شبکه موردی
۳۲- چند الگوریتم امن برای مسیریابی در شبکه های موردی (ادهاک)
– الگوریتم DSR
– الگوریتم AODV
– الگوریتم ARAN
– الگوریتم Ariadne
– الگوریتم SAODV
– الگوریتم SEAD
– الگوریتم DSDV
– الگوریتم SRP
– الگوریتم SPAAR
۳۳- نتیجه گیری
۳۴- مراجع
یک شبکه سنسور معمولاً تشکیل یک شبکههای بیسیم اقتضایی (ad-hoc) را میدهد، به این معنی که هر گره از الگوریتم مسیریابی multi-hop استفاده میکند. (تعداد زیادی گره یک بسته اطلاعاتی را جلو برده و به ایستگاه مرکزی میرساند). در حال حاضر شبکههای بی سیم حسگر یکی از موضوعات فعال تحقیقاتی در علوم کامپیوتر و ارتباطات است که هر ساله تعداد بیشماری کارگاه و کنفرانس در این زمینه انجام میشود.
چکیده:
شبکه های موردی شبکه هایی هستند که برای مسیر یابی از هیچ عنصر کمکی شبکه ای استفاده نمیکنند. بلکه در این شبکه ها خود گره های شرکت کننده در شبکه وظیفه ی مسیریابی شبکه را بر عهده دارند.امنیت در شبکه های موردی از وضعیت ویژه ای برخوردار است.
توضیحات محصول
مقاله در مورد امنیت مسیریابی در شبکه های بی سیم ادهاک
۱- فهرست مطالب
۲- مقدمه
۳- شبکه موردی چیست؟
۴- پیشینه
۵- معرفی انواع شبکه های ادهاک
۶- شبکه های حسگر هوشمند
۷- شبکه های موبایل ادهاک
۸- کاربرد های شبکه ادهاک
۹- شبکه های شخصی
۱۰- محیط های نظامی
۱۱- محیط های غیر نظامی
۱۲- عملکردهای فوری
۱۳- محیط های علمی
۱۴- Sensor webs
۱۵- خصوصیات شبکه های ادهاک
۱۶- فقدان زیر ساخت
۱۷- استفاده از لینک بی سیم
۱۸- چند پرشی بودن
۱۹- خودمختاری نودها در تغییر مکان
۲۰- لزوم امنیت در شبکه های ادهاک
۲۱- اهداف امنیتی
۲۲- چالش ها و دغدغه ها
۲۳- مشکلات امنیتی در شبکه های موردی
۲۴- انواع حملات روی مسیریابی سیار موردی
۲۵- سوء رفتار
۲۶- حمله
۲۷- خارجی- داخلی
۲۸- فیزیکی – MAC – شبکه کاربرد
۲۹- تغییر – جعل هویت – جعل
۳۰- کرم چاله
۳۱- نیازمندی های امنیتی شبکه موردی
۳۲- چند الگوریتم امن برای مسیریابی در شبکه های موردی (ادهاک)
– الگوریتم DSR
– الگوریتم AODV
– الگوریتم ARAN
– الگوریتم Ariadne
– الگوریتم SAODV
– الگوریتم SEAD
– الگوریتم DSDV
– الگوریتم SRP
– الگوریتم SPAAR
۳۳- نتیجه گیری
۳۴- مراجع
یک شبکه سنسور معمولاً تشکیل یک شبکههای بیسیم اقتضایی (ad-hoc) را میدهد، به این معنی که هر گره از الگوریتم مسیریابی multi-hop استفاده میکند. (تعداد زیادی گره یک بسته اطلاعاتی را جلو برده و به ایستگاه مرکزی میرساند). در حال حاضر شبکههای بی سیم حسگر یکی از موضوعات فعال تحقیقاتی در علوم کامپیوتر و ارتباطات است که هر ساله تعداد بیشماری کارگاه و کنفرانس در این زمینه انجام میشود.
چکیده:
شبکه های موردی شبکه هایی هستند که برای مسیر یابی از هیچ عنصر کمکی شبکه ای استفاده نمیکنند. بلکه در این شبکه ها خود گره های شرکت کننده در شبکه وظیفه ی مسیریابی شبکه را بر عهده دارند.امنیت در شبکه های موردی از وضعیت ویژه ای برخوردار است.
برچسب ها:
Security, Wireless network, امنیت, امنیت در شبکه های بی سیم, امنیت شبکه, شبکه بی سیم, شبکه های کامپیوتری, کارگاه شبکه, کارگاه شبکه های کامپیوتری, کارگاه شبکه های محلی, مسیریابی, مقاله کامپیوتر