حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه کارشناسی کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت ورد

اختصاصی از حامی فایل دانلود پایان نامه کارشناسی کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت ورد


دانلود پایان نامه کارشناسی کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت ورد

مقدمه ............................................................................................................................................................

1

فصل یکم - شبکه های بیسیم AD HOC ..................................................................................................

3

1-1- معرفی شبکه های بیسیم AD HOC ‏ ................................................................................................

3

1-2- انواع شبکه های AD HOC ............................................................................................................

6

1-2-1- شبکه های حسگر هوشمند .............................................................................................................  

6

1-2-2- شبکه های موبایل............................................................................................................................

7

1-3- کاربردهای شبکه های AD HOC ...................................................................................................

7

1-3-1- شبکه های شخصی .........................................................................................................................

7

1-3-2- محیط های نظامی ...........................................................................................................................

8

1-3-3- محیط های غیر نظامی .....................................................................................................................

8

1-3-4- عملکردهای فوری .........................................................................................................................

9

1-3-5- محیط های علمی ...........................................................................................................................

           10

1-4- خصوصیات شبکه های AD HOC ...............................................................................................

10

1-5- امنیت در شبکه های AD HOC   .....................................................................................................

12

1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................................................................

12

1-7- سه روش امنیتی در شبکه های بیسیم ....................................................................................................

14

1-7-1- WEP ...........................................................................................................................................

14

1-7-2- SSID ..........................................................................................................................................

14

1-7-3- MAC ..........................................................................................................................................

15

فصل دوم- مسیر یابی در شبکه های AD HOD .........................................................................................

17

2-1- مسیر یابی..............................................................................................................................................

17

2-2- پروتکل های مسیر یابی ........................................................................................................................

17

2-2-1- Table Driven Protocols..................................................................................................

18

2-2-1-1- پروتکل ها .................................................................................................................................

18

2-2-1-1-1- DSDV............................................................................................................................

18

2-2-1-1-2- WRP .................................................................................................................................

19

2-2-1-1-3- CSGR ...............................................................................................................................

19

2-2-1-1-4- STAR ...............................................................................................................................

20

 

 


 

فهرست مطالب

 

عنوان

صفحه

2-2-2- On Demand Protocols........................................................................................................

21

2-2-2-1- پروتکل ها .................................................................................................................................

21

2-2-2-1-1- SSR..........................................................................................................................

21

2-2-2-1-2- DSR ............................................................................................................................

22

2-2-2-1-3- TORA .........................................................................................................................  

22

2-2-2-1-4- AODV.............................................................................................................................

22

2-2-2-1-5- RDMAR ...................................................................................................................

23

2-2-3-Hybrid Protocols ................................................................................................................

24

2-3- شبکه حسگر ........................................................................................................................................

24

2-3-1- محدودیت های سخت افزاری یک گره حسگر ..............................................................................

24

2-3-2- روش های مسیر یابی در شبکه های حسگر ......................................................................................

26

2-3-2-1- روش سیل آسا ...........................................................................................................................

           26

2-3-2-2- روش شایعه پراکنی ..................................................................................................................

27

2-3-2-3- روش اسپین ................................................................................................................................

28

2-3-2-4- روش انتششار هدایت شده ..........................................................................................................

29

فصل سوم- شبیه سازی با NS ...................................................................................................................

32

3-1- اهمیت شبیه سازی ................................................................................................................................

32

3-2- NS گزینه ای مناسب برای کاربران ....................................................................................................

33

3-3- برتری NS نسبت به شبیه ساز های دیگر ...............................................................................................

35

3-4- بررسی یک مثال در NS .....................................................................................................................

38

مراجع ...........................................................................................................................................................

50


 

 

فهرست شکلها

 

عنوان

صفحه

شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند ...........................................................

3

شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند ...............................................................

4

شکل 1-3- شمایی از شبکه های AD HOC موبایل ..............................................................................

5

شکل 1-4- شبکه های حسگر هوشمند ......................................................................................................

6

شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی .........................................................

7

شکل 1-6- ارتباطات نظامی ......................................................................................................................

8

شکل 1-7- موقعیت یابی و نجات سریع .....................................................................................................

9

شکل 1-8- SSID ..................................................................................................................................

14

شکل 2-1- پروتکل های مسیر یابی ...........................................................................................................

18

شکل 2-2- DSDV ...............................................................................................................................

18

شکل 2-3- CSGR.................................................................................................................................

20

شکل 2-4- AODV ..............................................................................................................................

23

شکل 3-1-نمونه ای از یک شبیه سازی......................................................................................................

32

شکل 3-2-نمایی از NS ..........................................................................................................................

33

شکل 3-3-NS ........................................................................................................................................

34

شکل 3-4-NS .......................................................................................................................................

35

شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی .............................................................................

36

شکل 3-6- یک توپولوژی .......................................................................................................................

38

شکل 3-7- جریان پکت ها .......................................................................................................................

43


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت ورد

دانلود پایان نامه کارشناسی رشته کامپیوتر - پیاده سازی پروتکل های مسیریابی و امنیت در پروتکل های مسیریابی

اختصاصی از حامی فایل دانلود پایان نامه کارشناسی رشته کامپیوتر - پیاده سازی پروتکل های مسیریابی و امنیت در پروتکل های مسیریابی دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی رشته کامپیوتر - پیاده سازی پروتکل های مسیریابی و امنیت در پروتکل های مسیریابی


دانلود پایان نامه کارشناسی رشته کامپیوتر - پیاده سازی پروتکل های مسیریابی و امنیت در پروتکل های مسیریابی

فصل اول مسیریابی بسته های IP

(Router) مسیریاب

(Routing) مفهوم مسیریابی

مقایسه مسیریابی در روتر با مسیر یابی در سوئیچ

انواع پروتکل

انواع Route

Autonomous systems

Administrative Distance

Metrics

Convergence Time

Dynamic Route

پروتکل های Distance Vector

خواص کلی Distance Vector

مشکلات مربوط به پروتکل های Distance Vector

پروتکل های Link State

مزیت پروتکل های Link State

معایب استفاده از پروتکل های Link State

پروتکل Hybrid

فصل دوم پیاده سازی پروتکل های مسیریابی

Static Route

پیکربندی Static Route

پروتکل Routing Information Protocol)RIP

مقایسه RIPv با RIPv

پیاده سازی پروتکل RIPv

عیب یابی RIP

پروتکل (Open Shortest Path First)OSPF

انواع روتر در پروتکل OSPF

پیدا کردن روترهای همسایه (Neighbors)

BDR(Backup Designated Router) و DR(Designated Router)

پیاده سازی پروتکل OSPF

عیب یابی OSPF

پروتکل (Enhanced Interior Gateway Routing Protocol)EIGRP

تشکیل همسایگی در پروتکل EIGRP

و …

.————-

وظیفه مسیریاب ها انتقال اطلاعات می باشد. برای اینکه مسیریاب ها بتوانند بهترین مسیر را برای انتقال اطلاعات انتخاب کنند باید الگوریتم هایی اجرا شود تا از این طریق بهترین مسیر انتخاب شود. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ،تجزیه و تحلیل،نحوه پیاده سازی این الگوریتم ها ، بررسی امنیت در پروتکل های مسیر یابی و نحوه تنظیم امنیت در پروتکل های روتر می باشد. هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی ،پیاده سازی پروتکل ها و در نهایت بررسی امنیت در هر یک از پروتکل ها می باشد.

فصل اول، تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری ، الگوریتم های مسیر یابی و نحو مسیریابی پروتکل های هرکدام توضیح داده شده است.

فصل دوم، نحوه پیاده سازی پروتکل های توضیح داده شده در روتر و مثال هایی برای هرکدام انجام می دهیم.

فصل سوم، امنیت در هریک از پروتکل های مسیر یابی جهت تبادل اطلاعات مطمئن بین روترها بررسی می شود و با مثال هایی طریقه تنظیم امنیت در آن ها را انجام می دهیم.


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی رشته کامپیوتر - پیاده سازی پروتکل های مسیریابی و امنیت در پروتکل های مسیریابی

دانلود پایان نامه بررسی پروتکل FTP

اختصاصی از حامی فایل دانلود پایان نامه بررسی پروتکل FTP دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه بررسی پروتکل FTP


دانلود پایان نامه بررسی پروتکل FTP

بررسی پروتکل FTP

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:54

پایان نامه مقطع کاردانی

کامپیوتر- نرم افزار

فهرست مطالب :

مقدمه

فصل اول: پروتکل FTP

مقدمه

روش های برقراری نشست در پروتکل FTP

روش غیر فعال در برقراری نشستFTP  

انتقال با واسطه در پروتکل FTP  

پروتکل ساده انتقال فایل TFTP  

چگونگی ارسال ودریافت دادها با TFTP  

فصل دوم : فرامین FTP  

کد های بازگشتی پروتکلFTP  

معنای رقم دوم کدهای ی بازگشتی در پروتکل FTP  

فرامین کاربردی پروتکل FTP  

فصل سوم: راه اندازی سرویس FTPدر ویندوزxp  

قراردادن فایل‌ها بر روی FTP Server  

اتصال به FTP Server  

اتصال و دریافت فایل از FTP Server  

تنظیمات FTP Site  

FTPSite Tab  

Security Account Tab :  

گزینه ی Allow Anonymous Connection :  

Message Tab :  

Home Directory Tab :  

راه های ایمن سازیFTPدر ویندوز  

فصل چهارم : راهنمای راه اندازی VSFTPd  

نصب و راه اندازی anonymous FTP  

راه اندازی در حالت none anonymouse  

خودکار سازی راه اندازی vsFTPd در زمان بوت سیستم  

راه اندازی توسط inetd یا xinetd  

فصل پنجم: بوت کردن کامپیوتر از روی شبکه و TFTP و نصب سیستم عامل  

مقدمه  

Boot From Network:  

اطلاعات تنظیمات شبکه:  

اطلاعات فایلهای نصب سیستم عامل  

منابع  

مقدمه :

پروتکل FTP ، اولین تلاش انجام شده برای‌ ایجاد یک استاندارد به منظور مبادله فایل بر روی شبکه های مبتنی بر پروتکل TCP/IP است که از اوایل سال ۱۹۷۰ مطرح و مشخصات استاندارد آن طی ۹۵۹ RFCدر اکتبر سال ۱۹۸۵ ارائه گردید .

این پروتکل ارسال فایل با استفاده از آن سرویس گیرندگان می توانند به سرویس دهندگان متصل و صرفنظر از نوع سرویس دهنده اقدام به دریافت و یا ارسال فایل نمایند . پروتکل FTP به منظور ارایه خدمات خود از دو حالت متفاوت استفاده می نماید : Active Mode و Passive Mode . مهمترین تفاوت بین روش های فوق جایگاه سرویس دهنده و یا سرویس گیرنده در ایجاد و خاتمه یک ارتباط است .

در فصل اول مقدمه ای بر FTP و انواع روش های برقراری ارتباط با FTP وهمچنین توضیح کوتاه درباره پروتکل TFTP است

در فصل دوم فرامین داخلی ، فرامین کاربردی ،کدهای بازگشتی ودرنهایت مثال های از حالتهای

فعال و غیر فعال این پروتکل مورد بحث قرار گرفته است

در فصل سوم راهنمای نصب و راه اندازی پروتکل FTPدر ویندوز و تنظیمات FTPsite

در IISوراه های ایمن سازی آن نیز توضیح داده شده است

در فصل چهارم نصب و راه اندازی vsFTPdدر لینوکس

در فصل پنجم نیزطریقه بوت کردن کامپیوترو نصب سیستم عامل با TFTPشرح داده است

در پایان ازراهنمایی ها وتلاشهای استاد گرانقدر ومحترم خود جناب آقای دکتر ابراهیمی

کمال احنرام وسپاس گذاری را دارم و به امید آنکه در تمامی امور زندگی موفق و موید باشند

فصل اول : پروتکلFTP مقدمه

پروتکل انتقال فایل که ازاین به بعد آن را FTP می نامیم ابزاریست برای انتقال راحت تر فایل بین

کامپیوترهای که به شبکه اینترنت یا محلی متصل هستند .

پروتکل FTP یکی از قرارد های کاربردی در مجموعه پروتکل های TCP/IP است که برای انتقال فایل بین کامپیوتر های موجود در اینترنت در نظر گرفته شده است .

که با استفاده از این سرویس می توان فایل یا فایل های موردنظر را صرف نظر از مسافت های جغرافیایی به کامپیوترهای راه دور ارسال ویا از آنها دریافت کرد.

از مزایای این پروتکل می توان به موارد زیر اشاره کرد:

1-تهیه لیستی از فایل های موجود از سیستم فایل کامپیوتر راه دور

2- دادن مجوزهای مربوط به فایل ها کامپیوتر راه دور

3-انتقال فایل از کامپیوتر راه دوربه کامپیوتر میزبان

4- انتقال فایل و ذخیره آن از کامپیوتر میزبان به کامپیوتر راه دور

- انتقال اطلاعات به چندین کاربر بصورت همزمان

6-صرفه جویی در منابع و زمان جهت ارسا ل و دریافت نیازها

7-امکان ایجاد سیستم امنیتی مورد نیاز بر اساس سطوح کاربران

در پروتکل FTP برای شروع یک «نشست » بین برنامه سرویس دهنده و برنامه سرویس گیرنده باید دو ارتباط همزمان از نوع TCP برقرار شود .به هریک از این ارتباطات در ادبیات پروتکل FTP«کانال» گفته می شود .این دو کانال عبارتند از :

  • کانال داده :یک ارتباط TCPبا پورت شماره 20 از سرویس دهنده که روی آن دادها مبادله می شوند
  • کانال فرمان : یک ارتباط TCPبا پورت شماره 21 که فرامین لازم برای مدیریت فایل ها
  • رد وبدل می شوند.

بگونه ای که اشاره شد سرویس دهنده و سرویس گیرنده سرویس دهنده FTP بایستی دو پروسه همزمان ایجاد کند که یکی وظیفه مدیریت ارتباط روی کانال فرمان رابه عهده داشته واصطلاحاً

"مفسر پروتکل" یا پروسه PI نامیده می شود وظیفه پروسه دیگر مدیریت انتقال داده هاست وبه

DTP یا "پروسه انتقال داده" معروف است پروسه PI به پورت شماره 21 گوش می دهد وپروسه

DTP به پورت شماره 20 مقید شده است.

روش های برقراری نشست در پروتکلFTP

روش معمولی در برقراری نشستFTP

برقراری ارتباط بین سرویس دهنده وسرویس گیرنده به دو روش امکان پذیر است

  • روش معمولی (Normal Mode )
  • روش غیر فعال (Passive Mode)

در روش معمولی برای برقراری یک نشست FTP مراحل زیر انجام می شود

الف) در برنامه سمت سرویس گیرنده (برنامه سمت مشتری )ابتدا دونوع سوکت TCP

با شماره پورت تصادفی بالای 1024 ایجاد می شود

ب)در مرحله دوم برنامه سمت مشتری سعی می کند با استفاده از دستور connect()

ارتباط یکی ار سوکت ها ی ایجاد شده را با پورت شماره 21 از سرویس دهنده برقرار نماید

ج)برنامه سمت مشتری با فرمان "port" به برنامه سمت سرویس دهنده شماره پورت سوکت را اعلام می کند و منتظر می ماند

د) در ادامه برنامه سرویس دهنده سعی می کند یک ارتباط با TCPبا شماره پورت اعلام شده برقرار نماید

ه)برنامه سمت مشتری ارتباط TCP شروع شده از سرویس دهنده تصدیق کرده ویک نشست FTP آغاز می شود

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه بررسی پروتکل FTP

دانلود پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

اختصاصی از حامی فایل دانلود پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم


دانلود پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

 مطالب این پست : دانلود پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم 

پایان نامه کامپیوتر نرم افزار

   با فرمت ورد  word  ( دانلود متن کامل پایان نامه  )

 

فهرست

عنوان                                                                                         صفحه

مقدمه ……………………………………………………………………………………………………………………………………………………………………………………………………………….. 3

افزودن به ضریب عملکرد هکرها……………………………………………………………………………………………………………………………………………………………………….. 4

سطح 1 امنیت پیرامون……………………………………………………………………………………………………………………………………………………………………………………… 5

سطح 2 امنیت پیرامون …………………………………………………………………………………………………………………………………………………………………………………….. 7

استاندارد شبکه های محلی بی سیم ……………………………………………………………………………………………………………………………………………………………….. 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN……………………………………………………………………………………………………………………. 11

مقدار بر شبکه خصوصی مجازی (VPN)………………………………………………………………………….. 12

دسته بندی VPN بر اساس رمزنگاری …………………………………………………………………………………………………………………………………………………………… 12

دسته بندی VPN بر اساس لایه پیاده سازی ……………………………………………………………………………………………………………………………………………….. 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ…………………………………………………………………………………………………………………………………………………………. 14

تفاوت شکلی تشخیص با پیشگیری…………………………………………………………………………………………………………………………………………………………………… 14

تشخیص نفوذ………………………………………………………………………………………………………………………………………………………………………………………………………. 16

نتیجه ی نهایی…………………………………………………………………………………………………………………………………………………………………………………………………….. 17

مقدمه ای بر تشخیص نفوذ…………………………………………………………………………………………………………………………………………………………………………………. 17

انواع حملات شبکه ای با توجه به طریقه حمله ……………………………………………………………………………………………………………………………………………… 18

انواع حملات شبکه ای با توجه به حمله کننده ……………………………………………………………………………………………………………………………………………… 19

پردازه تشخیص نفوذ ………………………………………………………………………………………………………………………………………………………………………………………….. 20

مقدمه ای بر IPSEC……………………………………………………………………………………………………………………………………………………………………………………… 20

انواع IPSEC VPN…………………………………………………………………………………………………………………………………………………………………………………….. 21

کاربرد پراکسی در امنیت شبکه ………………………………………………………………………………………………………………………………………………………………………. 23

برخی از انواع پراکسی………………………………………………………………………………………………………………………………………………………………………………………… 24

SMTP proxy…………………………………………………………………………………………………………………………………………………………………………………………….. 25

امنیت و پرتال ……………………………………………………………………………………………………………………………………………………………………………………………………. 27

امنیت و پرتال CMS PARS……………………………………………………………………………………………………………………………………………………………………… 27

راهکارهای شبکه های سیم ……………………………………………………………………………………………………………………………………………………………………………… 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o…………………………………………………………………………………………………………. 29

نسب طراحی و راه اندازی شبکه های Hot spot………………………………………………………………………………………………………………………………………… 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس……………………………………………………………………………………………………………………….. 29

شبکه های بیسیم……………………………………………………………………………………………………………………………………………………………………………………………….. 35

انواع شبکه های بی سیم ………………………………………………………………………………………………………………………………………………………………………………….. 36

شبکه های (MANET) Mobile ad hoc……………………………………………………………………………………………………………………………………………. 38

کاربردهای شبکه Mobile ad hoc…………………………………………………………………………………………………………………………………………………………. 39

پروتوکل های مسیریابی Routing proto cols……………………………………………………………………………………………………………………………………… 39

پروتوکلTCP/IP……………………………………………………………………………………………………………………………………………………………………………………………. 40

مقدمه……………………………………………………………………………………………………………………………………………………………………………………………………………………. 40

معنی پروتوکلTCP/IP…………………………………………………………………………………………………………………………………………………………………………………. 41

لایه های پروتکلTCP/IP……………………………………………………………………………………………………………………………………………………………………………… 41

لایهApplication………………………………………………………………………………………………………………………………………………………………………………………….. 42

لایهTransport………………………………………………………………………………………………………………………………………………………………………………………………. 43

لایه اینترنت…………………………………………………………………………………………………………………………………………………………………………………………………………. 43

لایه Network Interface………………………………………………………………………………………………………………………………………………………………………….. 43

مشخص نمودن برنامه ها …………………………………………………………………………………………………………………………………………………………………………………… 43

آدرسIP…………………………………………………………………………………………………………………………………………………………………………………………………………….. 44

یورتTCP/IP…………………………………………………………………………………………………………………………………………………………………………………………………. 44

سوکت (Socket)…………………………………………………………………………………………………………………………………………………………………………………………… 44

TCP/IP……………………………………………………………………………………………………………………………………………………………………………………………………………. 44

پروتکل:TCP لایهTransport……………………………………………………………………………………………………………………………………………………………………. 45

ارسال اطلاعات با استفاده ازTCP………………………………………………………………………………………………………………………………………………………………….. 45

پروتوکل: UUP لایه Internet……………………………………………………………………………………………………………………………………………………………………. 46

پروتوکل: IP لایهInternet……………………………………………………………………………………………………………………………………………………………………………. 48

مسیر یابی …………………………………………………………………………………………………………………………………………………………………………………………………………… 49

معنای حمل………………………………………………………………………………………………………………………………………………………………………………………………………… 49

توزیع توپولوژی…………………………………………………………………………………………………………………………………………………………………………………………………… 49

آلگوریتم برداری راه دور ……………………………………………………………………………………………………………………………………………………………………………………. 49

آلگوریتم حالت اینک………………………………………………………………………………………………………………………………………………………………………………………….. 59

پروتوکل بردار مسیر……………………………………………………………………………………………………………………………………………………………………………………………. 50

مقایسه الگوریتم مسیریابی ………………………………………………………………………………………………………………………………………………………………………………… 50

انتخاب مسیر……………………………………………………………………………………………………………………………………………………………………………………………………….. 51

عوامل چندگانه …………………………………………………………………………………………………………………………………………………………………………………………………… 51

شبکه های حسگر بی سیم………………………………………………………………………………………………………………………………………………………………………………… 52

نگاهی به شبکه های بی سیم حسگر………………………………………………………………………………………………………………………………………………………………… 52

ویژگی های عمومی یک شبکه حسگر………………………………………………………………………………………………………………………………………………………………. 54

ساختار ارتباطی شبکه های حسگر…………………………………………………………………………………………………………………………………………………………………… 54

فاکتورهای طراحی …………………………………………………………………………………………………………………………………………………………………………………………….. 54

تحمل خرابی……………………………………………………………………………………………………………………………………………………………………………………………………….. 55

قابلیت گسترش…………………………………………………………………………………………………………………………………………………………………………………………………… 55

هزینه تولید ………………………………………………………………………………………………………………………………………………………………………………………………………… 55

سخن پایانی…………………………………………………………………………………………………………………………………………………………………………………………………………. 57

منابع ……………………………………………………………………………………………………………………………………………………………………………………………………………………. 58

 

 

مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

 

افزودن به ضریب عملکرد هکرها

متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.

تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

 

مدل امنیت لایه بندی شده

در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.

 

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 

دانلود با لینک مستقیم


دانلود پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت word

اختصاصی از حامی فایل پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت word دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت word


 پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با  استفاده از نرم افزار NS با فرمت word

فهرست مطالب

 

عنوان

صفحه

مقدمه ............................................................................................................................................................

1

فصل یکم -  شبکه های بیسیم AD HOC ..................................................................................................

3

1-1- معرفی شبکه های بیسیم AD HOC ‏ ................................................................................................

3

1-2- انواع شبکه های AD HOC ............................................................................................................

6

1-2-1- شبکه های حسگر هوشمند .............................................................................................................   

6

1-2-2- شبکه های موبایل............................................................................................................................

7

1-3- کاربردهای شبکه های AD HOC ...................................................................................................

7

1-3-1- شبکه های شخصی .........................................................................................................................

7

1-3-2- محیط های نظامی ...........................................................................................................................

8

1-3-3- محیط های غیر نظامی .....................................................................................................................

8

1-3-4- عملکردهای فوری .........................................................................................................................

9

1-3-5- محیط های علمی ...........................................................................................................................

          10

1-4- خصوصیات شبکه های AD HOC ...............................................................................................

10

1-5- امنیت در شبکه های AD HOC  .....................................................................................................

12

1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................................................................

12

1-7- سه روش امنیتی در شبکه های بیسیم ....................................................................................................

14

1-7-1- WEP ...........................................................................................................................................

14

1-7-2- SSID ..........................................................................................................................................

14

1-7-3- MAC ..........................................................................................................................................

15

فصل دوم- مسیر یابی در شبکه های AD HOD .........................................................................................

17

2-1- مسیر یابی..............................................................................................................................................

17

2-2- پروتکل های مسیر یابی ........................................................................................................................

17

2-2-1- Table Driven Protocols..................................................................................................

18

2-2-1-1- پروتکل ها .................................................................................................................................

18

2-2-1-1-1-   DSDV............................................................................................................................

18

2-2-1-1-2- WRP .................................................................................................................................

19

2-2-1-1-3- CSGR ...............................................................................................................................

19

2-2-1-1-4- STAR ...............................................................................................................................

20

 

 


 

فهرست مطالب

 

عنوان

صفحه

2-2-2- On Demand Protocols........................................................................................................

21

2-2-2-1- پروتکل ها .................................................................................................................................

21

2-2-2-1-1- SSR..........................................................................................................................

21

2-2-2-1-2- DSR ............................................................................................................................

22

2-2-2-1-3- TORA .........................................................................................................................   

22

2-2-2-1-4- AODV.............................................................................................................................

22

2-2-2-1-5- RDMAR ...................................................................................................................

23

2-2-3-Hybrid Protocols ................................................................................................................

24

2-3- شبکه حسگر ........................................................................................................................................

24

2-3-1- محدودیت های سخت افزاری یک گره حسگر ..............................................................................

24

2-3-2- روش های مسیر یابی در شبکه های حسگر ......................................................................................

26

2-3-2-1- روش سیل آسا ...........................................................................................................................

          26

2-3-2-2- روش شایعه پراکنی ..................................................................................................................

27

2-3-2-3- روش اسپین ................................................................................................................................

28

2-3-2-4- روش انتششار هدایت شده ..........................................................................................................

29

فصل سوم- شبیه سازی با NS ...................................................................................................................

32

3-1- اهمیت شبیه سازی ................................................................................................................................

32

3-2- NS گزینه ای  مناسب برای کاربران ....................................................................................................

33

3-3- برتری NS نسبت به شبیه ساز های دیگر ...............................................................................................

35

3-4- بررسی یک مثال در NS .....................................................................................................................

38

مراجع  ...........................................................................................................................................................

50


 

 

فهرست شکلها

 

عنوان

صفحه

شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند ...........................................................

3

شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند ...............................................................

4

شکل 1-3- شمایی از شبکه های AD HOC موبایل ..............................................................................

5

شکل 1-4- شبکه های حسگر هوشمند ......................................................................................................

6

شکل 1-5- کاربرد شبکه های AD HOC در  شبکه های شخصی .........................................................

7

شکل 1-6- ارتباطات نظامی ......................................................................................................................

8

شکل 1-7- موقعیت یابی و نجات سریع .....................................................................................................

9

شکل 1-8- SSID ..................................................................................................................................

14

شکل 2-1- پروتکل های مسیر یابی ...........................................................................................................

18

شکل 2-2- DSDV ...............................................................................................................................

18

شکل 2-3- CSGR.................................................................................................................................

20

شکل 2-4- AODV ..............................................................................................................................

23

شکل 3-1-نمونه ای از یک شبیه سازی......................................................................................................

32

شکل 3-2-نمایی از NS ..........................................................................................................................

33

شکل 3-3-NS ........................................................................................................................................

34

شکل 3-4-NS  .......................................................................................................................................

35

شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی .............................................................................

36

شکل 3-6- یک توپولوژی .......................................................................................................................

38

شکل 3-7- جریان پکت ها .......................................................................................................................

43

 

 

   

     


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت word