فایل دانش - مرجع دانلود دانشجویی کشور

مقاله - پایان نامه - مقالات ترجمه شده - کار تحقیقی - پاورپوینت - جزوه

فایل دانش - مرجع دانلود دانشجویی کشور

مقاله - پایان نامه - مقالات ترجمه شده - کار تحقیقی - پاورپوینت - جزوه

پایان-نامه-یک-الگوریتم-جدید-مبتنی-بر-بسته-تله-جهت-کشف-حمله-سیاهچاله-در-شبکه‌های-موردی
پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه‌های موردی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 123

پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه‌های موردی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 123 صفحه

چکیده
امروزه شبکه‌های موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به مقوله امنیت در چنین شبکه‌هایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژوهشی در زمینه‌های تبادل اطلاعات، مبدل شده است. وجود حمله‌های مخرب از جمله مواردی است که امنیت در شبکه‌های موردی را با چالش جدی روبرو کرده است. حمله‌ی سیاهچاله از این دسته حملات است. در این پژوهش یک الگوریتم جدید جهت تشخیص گره‌های مخرب سیاهچاله برای پروتکل مسیریابی مبتنی بر تقاضا در شبکه‌های موردی متحرک ارائه شده است.این الگوریتم با استفاده از ارسال بسته‌های خالی(تله) به گره‌های پرکاربرد در شبکه و بررسی میزان ورودی و خروجی این گره‌ها اقدام به شناسایی گره‌های مخرب می‌کند.روش پیشنهادی قابلیت اجرا بصورت موازی در چند پردازنده را دارا خواهد بود که این امر سرعت اجرای الگوریتم را بالا خواهد برد. نتایج حاصل از شبیه سازی الگوریتم پیشنهادی، توانایی روش پیشنهادی را در تشخیص گره‌های مخرب سیاهچاله، نشان می‌دهد. همچنین میزان اتلاف بسته ها با استفاده از این روش کاهش یافته و توان عملیاتی شبکه به نسبت مطلوبی بالا خواهد رفت.
کلمات کلیدی: حمله‌ی سیاهچاله؛ شبکههای موردی متحرک؛ امنیت ؛ تشخیص نفوذ؛ بسته‌ی تله؛ پروتکل مسیر یابی AODV
فهرست مطالب
چکیده 1
فصل اول: کلیات تحقیق
۱-۱ مقدمه 3
۱-۲ بیان مسأله 5
۱-۳ اهمیت و ضرورت تحقیق 7
۱-۴ اهداف تحقیق 7
۱-۵ فرضیه‌ها 7
فصل دوم: مروری بر ادبیات تحقیق و پیشینهی تحقیق
۲-۱ سیستم های تشخیص نفوذ 9
۲-۱-۱ تاریخچه سیستم های تشخیص نفوذ 9
۲-۱-۲ معماری سیستم های تشخیص نفوذ 12
۲-۱-۳ روش های دریافت اطلاعات 13
۲-۱-۴ روش های آنالیز 14
۲-۱-۵ زمانبندی 15
۲-۱-۶ روش های پاسخ 15
۲-۱-۷ کنترل سیستم 16
۲-۱-۸ منابع اطلاعات 17
۲-۱-۸-۱ منابع اطلاعات سیستم مبتنی بر شبکه 19
۲-۱-۹ آنالیز و تکنیک های تشخیص نفوذ 20
۲-۱-۱۰ تکنیک های پاسخ 21
۲-۲ شبکه‌های سیار 23
۲-۲-۱ شبکه‌های دارای زیرساخت 25
۲-۲-۲ شبکه‌های بدون زیر ساخت 26
۲-۳ شبکه موردی سیار 27
۲-۳-۱ تاریخچه شبکه‌های موردی سیار 28
۲-۳-۲ خصوصیات و ویژگیهای شبکههای موردی سیار 29
۲-۳-۲ مسیریابی در شبکه های موردی سیار 33
۲-۳-۲-۱ پروتکل‌های مسیریابی 34
۲-۳-۳ کاربردهای شبکه های موردی سیار 40
۲-۳-۴ امنیت در شبکه های موردی سیار 42
۲-۳-۴-۱ ویژگی‌های یک سیستم امن 42
۲-۳-۴-۲ چرخه‌ی امنیت 43
۲-۳-۴-۳ مشکلات امنیتی موجود در شبکه‌های موردی سیار 44
۲-۳-۴-۴ انواع حملات در شبکه‌های موردی سیار 45
۲-۴ پیشینه تحقیق 54
فصل سوم: روش اجرای تحقیق
مقدمه 60
۳-۱ فاز اول 61
۳-۲ فاز دوم 63
۳-۳ فاز سوم 66

فصل چهارم: تجزیه و تحلیل دادهها
۴-۱ نرم افزار NS 68
۴-۲ ویژگی‌های شبکه‌ی شبیه سازی شده 69
۴-۳ پارامترهای مورد ارزیابی 70
۴-۴ نتایج 71
۴-۵ تجزیه و تحلیل داده‌ها 75
۴-۵-۱ میانگین نرخ اتلاف بسته ها 75
۴-۵-۲ توان عملیاتی شبکه 76
۴-۵-۳ مجموع تأخیر کل شبکه 77
۴-۵-۴ بار مسیریابی نرمال 78
فصل پنجم: نتیجه گیری و پیشنهادات
۵-۱ نتیجه گیری 81
۵-۲ پیشنهادات 86
منابع و مآخد 87
پیوست ها 91
چکیده انگلیسی 104

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی