سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

قالب متحرک پاورپوینت «بشقاب پرنده»

اختصاصی از سورنا فایل قالب متحرک پاورپوینت «بشقاب پرنده» دانلود با لینک مستقیم و پر سرعت .

قالب متحرک پاورپوینت «بشقاب پرنده»


قالب متحرک پاورپوینت «بشقاب پرنده»

قالب بسیار جالب پاورپوینت با نام بشقاب پرنده که با اجرای فایل پاورپوینت سفینه فضایی کوچک بالای قالب پاورپوینت شروع به حرکت و چرخش میکند.


دانلود با لینک مستقیم


قالب متحرک پاورپوینت «بشقاب پرنده»

بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص

اختصاصی از سورنا فایل بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص دانلود با لینک مستقیم و پر سرعت .

بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص


بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص


فرمت فایل : Pdf (بصورت کاملا حرفه ای )


تعداد صفحات:156

 

 

چکیده

یک شبکه ی سیار ادهاک مجموعه ای از میزبانهای سیار مخابراتی است که بدون استفاده از یک زیرساخت شبکه

ای ایجاد شده و یک شبکه موقت را تشکیل می دهد . این شبکه ها می توانند در غیاب ساختار ثابت و متمرکز

عمل کنند و در مکان هایی که امکان راه اندازی سریع شبکه ثابت وجود ندارد کمک بزرگی محسوب می شوند ،

شبکه های ادهاک نمونه ای جدید از مخابرات بی سیم برای وسایل سیار هستند .این شبکه ها،شبکه هایی خود

سازمان دهنده، بدون ساختار و زیربنای مشخص و شبکه های چند مسیره و دارای توپولوژی مش می باشند و

فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد.

شبکه های ادهاک ماننده بسیاری از شبکه های بی سیم وشبکه های سیم دار برای انجام کارکرد صحیح اعمال

شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است

به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود ان

تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم

بزنند.تاکتیک های نظامی و سایر مسائل امنیتی هنوز اصلی ترین کاربرد شبکه های ادهاک است . یکی از

مهمترین دغدغه های موجود در طراحی این شبکه ها آسیب پذیری انها در حمله های امنیتی است. شبکه های

ادهاک بر دو نوع شبکه های حسگر بی سیم و شبکه های متحرک اقتضائی می باشند که در این پروژه شبکه

های متحرک اقتضائی مورد بررسی قرار گرفته است و با شبیه سازی دو نمونه از پروتکل های امنیتی شبکه

ادهاک در محیط رزمی که باعث سالم رسیدن پکت ها به مقصد می باشدو با تجزیه و تحلیل نتایج حاصل،

پیشنهاداتی برای امنیت بیشتر این شبکه ها ارائه شده است.

 

 

فصل اول – شرحی بر پروژه

1- 1 مقدمه 2……………………………………………………………………………

2- 1 اهداف پروژه 2…….………………………………….…………………………………

3- 1 روش انجام پروژه 2…….…………………………….….………………………………..

4- 1 شبکه های کامپیوتری چیست 3….….……………...……………...……………………….

5- 1 ریخت شناسی شبکه های کامپیوتری 5……….…………………………….………………...

6- 1 دو مدل برای رویه های شبکه های کامپیوتری 6..……….………………………….…………..

7- 1 نتیجه گیری 11.……….……………………….………………………………………..

فصل دوم – شبکه های بی سیم

1-2 مقدمه 13……....……..…..……………………… ……………………………………..

2-2 تاریخچه شبکه های کامپیوتری 13….....….. ..….….………………………….……………….

3-2 تشریح مقدماتی شبکه های کابلی و بی سیم 15…….. . .…….…….…………………………….

4-2 شبکه های بی سیم 16.………...... ..……….…………...…….……………………………..

5-2 انواع شبکه های ادهاک 30……….…………………………………...………………………

6-2 توضیحی بر شبکه های موبایل ادهاک ….. . ………………….….…...………………………… 31

7-2 نتیجه گیری.. 32…………..…...…….….……..………….………………………………...

فصل سوم – شبکه ادهاک

1-3 مقدمه 34……………..………………..………..….…………..………………………..

2-3 تعریف شبکه های ادهاک 34………….….....……………….……………..…...…………….

3-3 کاربرد شبکه های ادهاک 36…..……..….…..………………………...…...………………….

4-3 لزوم امنیت در شبکه های ادهاک 38…..……..…………….….………………………………..

5-3 مسیر یابی در شبکه های ادهاک 40…….….….…………..…………………………………...

6-3 شبکه های موبایل ادهاک 46…..…….….………….……………………...…………………

7-3 نتیجه گیری 49…….….…….……….….…….….……………….……………………….

فصل چهارم – امنیت شبکه

1-4 مقدمه 51…..……………………….…………………………………………………...

2-4 امنیت در شبکه های محلی بر اساس استاندارد 112211 52…...…...………………….……….…...

3-4 منشا ضعف امنیتی در شبکه های بی سیم 54….….…………………..……………….………...

4-4 خطرات , حملات , ملزومات امنیتی 55…..…....………………...…………….….………………

5-4 سه روش امنیتی در شبکه های بی سیم 61….….....……………….………………….………..

6-4 امنیت تجهیزات شبکه 62.….…....……………….…………………………………………

7-4 نتیجه گیری 64……....……………………..…………………………………………….

فصل پنجم – بررسی پروتکل های پیشنهادی

1-5 مقدمه 66……………….….…..……………….………………………………………

2-5 SEAMAN پروتکل فعال امنیت ….…….………..…..……………………… MANET 66

3-5 شرح مشکل 68……….….……......……………………….………………………….…

4-5 مفهوم پروتکل 72…...….…………………………..………..……………………………

ملاحظات امنیتی 76………..………….………….………….………………………….

6-5 امنیت تطبیقی برای شبکه های چند سطحی ادهاک 78……..……….……………….…….…...

7-5 فرضیات 83……..……………………..………………………………………………

1-5 نتیجه گیری 89………..…………..……………………………………………………………

فصل ششم – شبیه سازی

1-6 مقدمه 91….…….…..……………..…………………………………………………

2-6 شبیه سازی چیست 91….….……...….…………..…….……………………………….

3-6 مراحل شبیه سازی 93….…….…...…………..….…….………………………………..

4-6 انواع شبیه ساز ها 97.………….………….….…….……………………………………

5-6 شبیه سازی پروتکل های SEAMAN و UAV 105..…….…………………..…...…………

6-6 نتیجه گیری 139..…..…..…….………..………………………………………………

فصل هفتم – نتیجه گیری و پیشنهادات اتی

1-7 مقدمه 142..….……...…….…..….……………………………………………………

2-7 نتیجه گیری 142……………….….……...…………………………………………….

3-7 راهکارهای اینده ……...….….…….……..………………………………………… 144

مراجع و ماخذ 145…….…...…………….……………………………….………..

فهرست شکل ها

1 ، هفت لایه ی - شکل 1 OSI 7……….…..…………….…….………….…….……………….

1 ، کاربرد شبکه های بی سیم در فواصل متفاوت - شکل 2 19…...….………….…….….….…………...

2 ، معماری شبکه های محلی بی سیم - شکل 2 24…………….………….…..….…………………...

3 ، نمایی از شبکه ادهاک - شکل 2 25………..….………………...…………….…………………

4 مقایسه میان برد های نمونه در کاربرد های مختلف - شکل 2 شبکه بی سیم … … ..…….………… ........… 27

شکل 3 1- یک مثال از دسته بندی 43……………..………………………………………………..

شکل 3 - 2 شبکه سیار ادهاک .....………………...…….…………….………………… … .. .....22 47

1 ، دسته بندی حملات - شکل 4 55……….………………………………………………………

1 ، امنیت - شکل 5 END TO END با تشخیص نفوذ موضعی و سرویس های

امنیتی ………………………………… .. ….……..……………………………………… . 80

2 ، پیکر بندی امنیتی در شبکه های - شکل 5 . . .. …………….…………………..UAV-MBN . 85

1 ، نمایی از - شکل 6 OPNET . …...… ..……………..……………….…………….…… . 101..

2 ، ویرایشگر گره و پروسه - شکل 6 …...…………….………...….…… .…….……….…… . 102...

3 ، حالتی دیگر از ویرایشگر گره و پروسه. - شکل 6 ....….....……….………...…..….…… .…… .. 102

4 ، فراخوانی فایل های پیکربندی - شکل 6 Voice . .............................……………..…….…… . 103

5 ، پروتکل - شکل 6 UAV .................... …….……………..….….….…… .…….……….… ..... 106

6 ، پروتکل - شکل 6 SEAMAN . …….……………….…...…….….…… .………….…… . 130

، 1- نمودار 6 AODV Routin Traffic Sent . 107…...….………..…………………………………..

، 2- نمودار 6 Modeler برای Routing AODV .. 109….…..…..………………….………………….

، 3- نمودار 6 AODV Routing Traffic Received . 111………….…………………………………

، 4- نمودار 6 Number Of Hops Per Route . …….....................................….…….…….……. . 113

، 5- نمودار 6 Sent IP Traffic .. 115…….........………………...…………………………………...

،6- نمودار 6 IP Traffic Received . …..…...………………………………………………….. . 117

، 7- نمودار 6 Sent UDP Traffic . ………......…….……………………………….………… . 119

1،- نمودار 6 Received UDP Traffic . ..…..…..…………………...... ..…….…….………… . 121

- نمودار 6 9 ، Modeler برای AODV Routing .. ….......................................….…………….. ... 123

، 11- نمودار 6 Modeler برای AODV Routing Traffic .. …......….…………………...……... .. 125

11 ، میانگین بر اساس مسیر یابی - نمودار 6 OLSR. ........... . . ..…....….………….……….……... .. 127

12 ، میانگین بر اساس مسیر یابی - نمودار 6 AODV. ........... . . …….….………….……….……... .. 129

13 ، تاخیر نود... - نمودار 6 …...…..………………..…...…….…….…….…….…….…….…. . 131

14 ، میانگین کل تاخیر.... - نمودار 6 132 .…..….………….…….…………………….….…….…….

15 ، میانگین بر اساس مسیر یابی - نمودار 6 DSR. ........... . . .…..….…..……………….….……... .. 134

16 ، میانگین بر اساس تعداد - نمودار 6 HOPS ........... . . . .…. …….…….…….………….……... .. 136

17 ، میانگین بر اساس - نمودار 6 Discover Time. ........... . . …..……..…….…….…..…....……... .. 138

 

 

 

 


دانلود با لینک مستقیم


بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص