حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود متن کامل پایان نامه امنیت شبکه های حسگر بی سیم

اختصاصی از حامی فایل دانلود متن کامل پایان نامه امنیت شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود متن کامل پایان نامه امنیت شبکه های حسگر بی سیم


دانلود متن کامل پایان نامه امنیت شبکه های حسگر بی سیم

دانلود متن کامل پایان نامه مقطع کارشناسی با فرمت ورد word

 

 

پایان نامه دوره کارشناسی کامپیوتر

گرایش نرم افزار

موضوع:

امنیت شبکه های حسگر بی سیم

 

مقدمه

   شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های موردی متفاوت می کند [ 1] .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است[ 2,3].

خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم[ 4].

دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.

در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .

بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش [ 4] انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود

فصل اول : شبکه های حسگر بی سیم

 شبکه حسگر/کارانداز (حسگر)[1] شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, … می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند.

 چرا شبکه های حسگر؟

     امروزه زندگی بدون ارتباطات بی سیم قابل تصور نیست.پیشرفت تکنولوژی CMOS و ایجاد مدارات کوچک و کوچکتر باعث شده است تا استفاده از مدارات بی سیم در اغلب وسایل الکترونیکی امروز ممکن شود.این پیشرفت همچنین باعث توسعه ریز حسگر ها شده است.این ریز حسگر ها توانایی انجام حس های بی شمار در کارهایی مانند شناسایی صدا برای حس کردن زلزله را دارا می باشند همچنین جمع آوری اطلاعات در مناطق دور افتاده ومکان هایی که برای اکتشافات انسانی مناسب نیستند را فراهم کرده است. اتومبیل ها می توانند از ریز حسگر های بی سیم برای کنترل وضعیت موتور, فشار تایرها, تراز روغن و… استفاده کنند.خطوط مونتاژ می توانند از این سنسورها برای کنترل فرایند مراحل طول تولید استفاده کنند.در موقعیت های استراتژیک ریز حسگرها می توانند توسط هواپیما بر روی خطوط دشمن ریخته شوند و سپس برای رد گیری هدف(مانند ماشین یا انسان) استفاده شوند. در واقع تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است با استفاده از حسگرها محیط فیزیکی را مشاهده کرده, بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می دهند. نام شبکه حسگر بی سیم یک نام عمومی است برای انواع مختلف که به منظورهای خاص طراحی می شود. برخلاف شبکه های سنتی که همه منظوره اند شبکه های حسگر نوعا تک منظوره هستند.در هر صورت شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربرد ها به صورت فهرست وار آورده شده است:

  • نظامی (برای مثال ردگیری اشیاء)
  • بهداشت(برای مثال کنترل علائم حیاتی)
  • محیط(برای مثال آنالیززیستگاه های طبیعی)
  • صنعتی(برای مثال عیب یابی خط تولید)
  • سرگرمی(برای مثال بازی مجازی)

زندگی دیجیتالی(برای مثال ردگیری مکان پارک ماشین)

 

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود متن کامل پایان نامه امنیت شبکه های حسگر بی سیم

دانلود پایان نامه شبکه های موردی، حسگر بی سیم و مسیریابی در آنها

اختصاصی از حامی فایل دانلود پایان نامه شبکه های موردی، حسگر بی سیم و مسیریابی در آنها دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه شبکه های موردی، حسگر بی سیم و مسیریابی در آنها


دانلود پایان نامه شبکه های موردی، حسگر بی سیم و مسیریابی در آنها

شرح مختصر : در این پروژه در مورد شبکه های موردی manet و شبکه های حسگر بی سیم تحقیق به عمل رسیده است.ﺷﺒﻜﻪ ﻫﺎی ﻣﻮردی ﺷﺒﻜﻪ ﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮای ﻣﺴﻴﺮﻳﺎﺑﻲ از ﻫﻴﭻ ﻋﻨﺼﺮ ﻛﻤﻜﻲ ﺷﺒﻜﻪ ای اﺳﺘﻔﺎده ﻧﻤﻲ ﻛﻨﻨﺪ. ﺑﻠﻜﻪ در اﻳﻦ ﺷﺒﻜﻪ ﻫﺎ ﺧﻮد ﮔﺮه ﻫﺎی ﺷﺮﻛﺖ ﻛﻨﻨﺪه در ﺷﺒﻜﻪ وﻇﻴﻔﻪ ﻣﺴﻴﺮﻳﺎﺑﻲ ﺷﺒﻜﻪ را ﺑﻪ ﻋﻬﺪه دارﻧﺪ. اﻣﻨﻴﺖ درﺷﺒﻜﻪ ﻫﺎی ﻣﻮردی از وﺿﻌﻴﺖ وﻳﮋه ای ﺑﺮﺧﻮردار اﺳﺖ. زﻳﺮا دراﻳﻦ ﺷﺒﻜﻪ ﻫﺎ ﻋﻼوه ﺑﺮ ﺗﻤﺎﻣﻲ ﻣﺸﻜﻼت ﻣﻮﺟﻮد در ﺷﺒﻜﻪ ﻫﺎی ﺑﺎ ﺳﻴﻢ، ﺑﺎ ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ﻫﻤﭽﻮن ﺳﺎدﮔﻲ ﺷﻨﻮد و ﺗﻐﻴﻴﺮ اﻃﻼﻋﺎت در ﺣﺎل اﻧﺘﻘﺎل، اﻣﻜﺎن ﺟﻌﻞ ﻫﻮﻳﺖ اﻓﺮاد،‫‫ﺷﺮﻛﺖ ﻧﻜﺮدن و ﻳﺎ ﺗﺨﺮﻳﺐ ﻋﻤﻠﻴﺎت ﻣﺴﻴﺮﻳﺎﺑﻲ، ﻋﺪم اﻣﻜﺎن اﺳﺘﻔﺎده از زﻳﺮﺳﺎﺧﺘﻬﺎی ﺗﻮزﻳﻊ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎری و ﻏﻴﺮه ﻣﻮاﺟﻪ ﻣﻲ ﺷﻮﻳﻢ. ﻳﻜﻲ از ﻣﻬﻤﺘﺮﻳﻦ ﻣﻮارد اﻣﻨﻴﺘﻲ در ﺷﺒﻜﻪ ﻫﺎی ﻣﻮردی، اراﺋﻪ ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻣﺴﻴﺮﻳﺎﺑﻲ اﻣﻦ در اﻳﻦ شبکه ها اﺳﺖ.در ﭼﻨﺪ ﺳﺎل اﺧﻴﺮ ﺗﻼش زﻳﺎدی ﺑﺮای اراﺋﻪ ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻣﺴﻴﺮﻳﺎﺑﻲ اﻣﻦ در ﺷﺒﻜﻪ ﻫﺎی ﻣﻮردی اﻧﺠﺎم ﺷﺪه اﺳﺖ از اﻳﻦ ﻣﻴﺎن ﻣﻲ ﺗﻮان ﺑﻪ ﭘﺮوﺗﻜﻠﻬﺎی,SRP ,SAODV ,ARAN   SEAD ,ARIADNE‫‪وﻏﻴﺮه اﺷﺎره ﻛﺮد وﻟﻲ ﻫﺮ ﻛﺪام از آﻧﻬﺎ دارای ﻣﺸﻜﻼت ﺧﺎص ﻣﺮﺑﻮط ﺑﻪ ﺧﻮد ﻣﻲ ﺑﺎﺷﻨﺪ و ﻫﻤﭽﻨﺎن ﻛﻤﺒﻮد ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻛﻪ ﻫﻢ از‫ﻟﺤﺎظ اﻣﻨﻴﺖ و ﻫﻢ از ﻟﺤﺎظ ﻛﺎراﻳﻲ ﺷﺒﻜﻪ در ﺣﺪ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ ﺑﺎﺷﺪ اﺣﺴﺎس ﻣﻲ ﺷﻮد. هم چنین مزایا، معایب، خصوصیات، کاربردها وعملکردهای شبکه های موردی و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها نیز در آن قرار گرفته است.


دانلود با لینک مستقیم


دانلود پایان نامه شبکه های موردی، حسگر بی سیم و مسیریابی در آنها

دانلود پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

اختصاصی از حامی فایل دانلود پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم


دانلود پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

 مطالب این پست : دانلود پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم 

پایان نامه کامپیوتر نرم افزار

   با فرمت ورد  word  ( دانلود متن کامل پایان نامه  )

 

فهرست

عنوان                                                                                         صفحه

مقدمه ……………………………………………………………………………………………………………………………………………………………………………………………………………….. 3

افزودن به ضریب عملکرد هکرها……………………………………………………………………………………………………………………………………………………………………….. 4

سطح 1 امنیت پیرامون……………………………………………………………………………………………………………………………………………………………………………………… 5

سطح 2 امنیت پیرامون …………………………………………………………………………………………………………………………………………………………………………………….. 7

استاندارد شبکه های محلی بی سیم ……………………………………………………………………………………………………………………………………………………………….. 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN……………………………………………………………………………………………………………………. 11

مقدار بر شبکه خصوصی مجازی (VPN)………………………………………………………………………….. 12

دسته بندی VPN بر اساس رمزنگاری …………………………………………………………………………………………………………………………………………………………… 12

دسته بندی VPN بر اساس لایه پیاده سازی ……………………………………………………………………………………………………………………………………………….. 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ…………………………………………………………………………………………………………………………………………………………. 14

تفاوت شکلی تشخیص با پیشگیری…………………………………………………………………………………………………………………………………………………………………… 14

تشخیص نفوذ………………………………………………………………………………………………………………………………………………………………………………………………………. 16

نتیجه ی نهایی…………………………………………………………………………………………………………………………………………………………………………………………………….. 17

مقدمه ای بر تشخیص نفوذ…………………………………………………………………………………………………………………………………………………………………………………. 17

انواع حملات شبکه ای با توجه به طریقه حمله ……………………………………………………………………………………………………………………………………………… 18

انواع حملات شبکه ای با توجه به حمله کننده ……………………………………………………………………………………………………………………………………………… 19

پردازه تشخیص نفوذ ………………………………………………………………………………………………………………………………………………………………………………………….. 20

مقدمه ای بر IPSEC……………………………………………………………………………………………………………………………………………………………………………………… 20

انواع IPSEC VPN…………………………………………………………………………………………………………………………………………………………………………………….. 21

کاربرد پراکسی در امنیت شبکه ………………………………………………………………………………………………………………………………………………………………………. 23

برخی از انواع پراکسی………………………………………………………………………………………………………………………………………………………………………………………… 24

SMTP proxy…………………………………………………………………………………………………………………………………………………………………………………………….. 25

امنیت و پرتال ……………………………………………………………………………………………………………………………………………………………………………………………………. 27

امنیت و پرتال CMS PARS……………………………………………………………………………………………………………………………………………………………………… 27

راهکارهای شبکه های سیم ……………………………………………………………………………………………………………………………………………………………………………… 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o…………………………………………………………………………………………………………. 29

نسب طراحی و راه اندازی شبکه های Hot spot………………………………………………………………………………………………………………………………………… 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس……………………………………………………………………………………………………………………….. 29

شبکه های بیسیم……………………………………………………………………………………………………………………………………………………………………………………………….. 35

انواع شبکه های بی سیم ………………………………………………………………………………………………………………………………………………………………………………….. 36

شبکه های (MANET) Mobile ad hoc……………………………………………………………………………………………………………………………………………. 38

کاربردهای شبکه Mobile ad hoc…………………………………………………………………………………………………………………………………………………………. 39

پروتوکل های مسیریابی Routing proto cols……………………………………………………………………………………………………………………………………… 39

پروتوکلTCP/IP……………………………………………………………………………………………………………………………………………………………………………………………. 40

مقدمه……………………………………………………………………………………………………………………………………………………………………………………………………………………. 40

معنی پروتوکلTCP/IP…………………………………………………………………………………………………………………………………………………………………………………. 41

لایه های پروتکلTCP/IP……………………………………………………………………………………………………………………………………………………………………………… 41

لایهApplication………………………………………………………………………………………………………………………………………………………………………………………….. 42

لایهTransport………………………………………………………………………………………………………………………………………………………………………………………………. 43

لایه اینترنت…………………………………………………………………………………………………………………………………………………………………………………………………………. 43

لایه Network Interface………………………………………………………………………………………………………………………………………………………………………….. 43

مشخص نمودن برنامه ها …………………………………………………………………………………………………………………………………………………………………………………… 43

آدرسIP…………………………………………………………………………………………………………………………………………………………………………………………………………….. 44

یورتTCP/IP…………………………………………………………………………………………………………………………………………………………………………………………………. 44

سوکت (Socket)…………………………………………………………………………………………………………………………………………………………………………………………… 44

TCP/IP……………………………………………………………………………………………………………………………………………………………………………………………………………. 44

پروتکل:TCP لایهTransport……………………………………………………………………………………………………………………………………………………………………. 45

ارسال اطلاعات با استفاده ازTCP………………………………………………………………………………………………………………………………………………………………….. 45

پروتوکل: UUP لایه Internet……………………………………………………………………………………………………………………………………………………………………. 46

پروتوکل: IP لایهInternet……………………………………………………………………………………………………………………………………………………………………………. 48

مسیر یابی …………………………………………………………………………………………………………………………………………………………………………………………………………… 49

معنای حمل………………………………………………………………………………………………………………………………………………………………………………………………………… 49

توزیع توپولوژی…………………………………………………………………………………………………………………………………………………………………………………………………… 49

آلگوریتم برداری راه دور ……………………………………………………………………………………………………………………………………………………………………………………. 49

آلگوریتم حالت اینک………………………………………………………………………………………………………………………………………………………………………………………….. 59

پروتوکل بردار مسیر……………………………………………………………………………………………………………………………………………………………………………………………. 50

مقایسه الگوریتم مسیریابی ………………………………………………………………………………………………………………………………………………………………………………… 50

انتخاب مسیر……………………………………………………………………………………………………………………………………………………………………………………………………….. 51

عوامل چندگانه …………………………………………………………………………………………………………………………………………………………………………………………………… 51

شبکه های حسگر بی سیم………………………………………………………………………………………………………………………………………………………………………………… 52

نگاهی به شبکه های بی سیم حسگر………………………………………………………………………………………………………………………………………………………………… 52

ویژگی های عمومی یک شبکه حسگر………………………………………………………………………………………………………………………………………………………………. 54

ساختار ارتباطی شبکه های حسگر…………………………………………………………………………………………………………………………………………………………………… 54

فاکتورهای طراحی …………………………………………………………………………………………………………………………………………………………………………………………….. 54

تحمل خرابی……………………………………………………………………………………………………………………………………………………………………………………………………….. 55

قابلیت گسترش…………………………………………………………………………………………………………………………………………………………………………………………………… 55

هزینه تولید ………………………………………………………………………………………………………………………………………………………………………………………………………… 55

سخن پایانی…………………………………………………………………………………………………………………………………………………………………………………………………………. 57

منابع ……………………………………………………………………………………………………………………………………………………………………………………………………………………. 58

 

 

مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

 

افزودن به ضریب عملکرد هکرها

متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.

تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

 

مدل امنیت لایه بندی شده

در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.

 

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 

دانلود با لینک مستقیم


دانلود پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

دانلود پایان نامه کارشناسی رشته کامپیوتر - شبکه های موردیMANET و شبکه های حسگر بیسیم با فرمت ورد

اختصاصی از حامی فایل دانلود پایان نامه کارشناسی رشته کامپیوتر - شبکه های موردیMANET و شبکه های حسگر بیسیم با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی رشته کامپیوتر - شبکه های موردیMANET و شبکه های حسگر بیسیم با فرمت ورد


دانلود پایان نامه کارشناسی رشته کامپیوتر - شبکه های موردیMANET  و شبکه های حسگر بیسیم با فرمت ورد

فهرست مطالب :

 

 

بخش اول : شبکه های موردی MANET

فصل اول : شبکه های موردی

1-1 شبکه های موردی MANET چیست؟...........................................................................................17

1-2 آشنایی با شبکه های بی سیم مبتنی بر بلوتوث.................................................................................17

1-3 شبکه های Ad hoc ......................................................................................................................18

1-4 ایجاد شبکه به کمک بلوتوث ..........................................................................................................22

1-5 چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم ؟ ..........................................................................23

 

فصل دوم : شبکه های بی سیم ادهاک

2-1 شبکه‌های بی‌سیم ادهاک....................................................................................................................26

2-2 معرفی انواع شبکه‌های ادهاک.............................................................................................................26

2-3 کاربردهای شبکه ادهاک......................................................................................................................27

2-4 خصوصیات شبکه‌های ادهاک..............................................................................................................28

2-5 امنیت در شبکه‌های بی سیم..............................................................................................................29

2-6 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول...............................................................29

2-7 سه روش امنیتی در شبکه‌های بی سیم..............................................................................................30

 

فصل سوم : مسیریابی

3-1 مسیریابی............................................................................................................................................31

3-2 پروتکل‌های مسیریابی........................................................................................................................31

3-3 پروتکل‌های روش اول.......................................................................................................................32

3-4 پروتکل‌های روش دوم.......................................................................................................................33

3-5 محدودیت‌های سخت‌افزاری یک گره حسگر.....................................................................................34

3-6 روش‌های مسیریابی در شبکه‌های حسگر...........................................................................................35

3-7 روش سیل آسا ..................................................................................................................................35

3-8 روش شایعه پراکنی............................................................................................................................36

3-9 روش اسپین) ( SPIN ..................................................................................................................36

3-10 روش انتشار هدایت شده .................................................................................................................37

3-11 شبکه های موردی بی سیم (Wireless Ad Hoc Networks) ................................................38

3-12 انواع شبکه‌های موردی بی‌سیم عبارتند از.........................................................................................40

3-13 دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها..................................................41

3-14 کاربرد های شبکه Mobile ad hoc ..........................................................................................42

3-15 انجام عملیات محاسباتی توزیع شده و مشارکتی................................................................................42

 

 

فصل چهارم : ساختار شبکه های MANET

4-1 ساختار شبکه های MANET............................................................................................................47

4-2 خصوصیات MANET .....................................................................................................................49

4-3 معایب MANET...............................................................................................................................50

 

فصل پنجم : شبکه های موبایل Ad hoc

5-1 شبکه های موبایل Ad hoc یا Mobile ad hoc networks(MANET) .............................51

5-2 شبکه های موبایل نسل یک شبکه های AMPS..................................................................................52

5-3 شبکه های موبایل نسل 2 شبکه های GSM و EDGE....................................................................52

5-4 نسل کنونی شبکه های مخابرات سیار سلولی......................................................................................52

5-5 مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم) ....................................................................53

5-6 مزایای شبکه ی ad hoc ..................................................................................................................53

5-7 نتیجه گیری از شبکه های موردیManet .........................................................................................57

 

 

بخش دوم : شبکه های حسگر بی سیم

فصل اول : شبکه های حسگر بی سیم

1-1 مقدمه ای بر شبکه های حسگر بی سیم Wireless Sensor Networks.........................................58

1-2 تاریخچة شبکه های حسگر.....................................................................................................................59

1-3 معماری مجزای در حسگرهای بی سیم...................................................................................................60

1-4 معماری شبکه های حسگرهای بی سیم....................................................................................................61

1-5 شبکه توری mesh network .........................................................................................................62

1-6 زیگ بی Zig Bee .............................................................................................................................63

 

فصل دوم : کاربرد شبکه های حسگر بی سیم

2-1 کاربردهای شبکه های حسگر بی سیم APPLICATIONS of Wireless Sensor Networks ......64

2-2 نظارت بر سازه های بهداشتی سازه های هوشمند ............................................................................64

2-3 اتوماسیون ( خودکاری سازی ) صنعتی industrial automation..................................................65

2-4 کاربردهای برجسته نظارت سازه های شهری .................................................................................66

2-5 پیشرفتهای آینده .................................................................................................................................67

2-6 شبکه های حسگر بی سیم...................................................................................................................67

2-7 معماری یک شبکه حسگر بی سیم Multi hop...............................................................................68

2-8 کاربردهای شبکه حسگر بی سیم........................................................................................................69

2-9 نظارت بر محیط شبکه حسگر بی سیم...............................................................................................70

2-10 مشخصه های شبکه حسگر بی سیم....................................................................................................70

2-11 سخت‌افزار در شبکه حسگر بی سیم..................................................................................................71

2-12 استانداردهای شبکه حسگر بی سیم....................................................................................................71

2-13 نرم‌افزارهای شبکه حسگر بی سیم.......................................................................................................72

2-14 سیستم‌عامل در شبکه حسگر بی سیم.................................................................................................72

2-15 میان افزار شبکه حسگر بی سیم...........................................................................................................74

2-16 زبان برنامه نویسی شبکه حسگر بی سیم.............................................................................................74

2-17 الگوریتم شبکه حسگر بی سیم.............................................................................................................75

2-18 تجسم فکری داده ها............................................................................................................................75

2-19 شبکه های حسگر بی سیم و کاربردهای آن.........................................................................................75

2-20 خصوصیات مهم شبکه های حسگر بی سیم........................................................................................76

2-21 کاربردهای نظامی شبکه های حسگر بی سیم.......................................................................................78

2-22 کاربردهای محیطی شبکه های حسگر بی سیم.....................................................................................79

2-23 کاربردهای بهداشتی شبکه های حسگر بی سیم...................................................................................79

2-24 کاربردهای خانگی شبکه های حسگر بی سیم......................................................................................79

2-25 کاربردهای تجاری شبکه های حسگر بی سیم......................................................................................79

2-26 ویژگی‌های عمومی یک شبکه حسگر...................................................................................................81

2-27 چالش های شبکه حسگر.....................................................................................................................82

2-28 مزایای شبکه های حسگر بی سیم........................................................................................................83

2-29 معرفی شبکه‌های بی‌سیم(WIFI) .......................................................................................................84

 

فصل سوم : WIMAX چیست ؟

3-1 WIMAX چیست ؟ ............................................................................................................................85

3-2 معرفی وایمکس.....................................................................................................................................85

3-3 تفاوت WIMAX و Wi-Fi.................................................................................................................86

3-4 ویژگی های وایمکس.............................................................................................................................86

3-5 محدوده پوشش وسیع.............................................................................................................................87

3-6 استفاده در حال حرکت Mobility........................................................................................................87

3-7 کاربردهای WIMAX............................................................................................................................88

3-8 طرز کار وایمکس...................................................................................................................................88

3-9 پروتکل‌های شبکه‌های بی سیم...............................................................................................................89

3-10 پروتکل ۸۰۲٫۱۶.....................................................................................................................................90

3-11 مشخصات IEEE ۸۰۲٫۱۶...................................................................................................................91

3-12 آینده WIMAX......................................................................................................................................92

3-13 ویژگی های WIMAX..........................................................................................................................94

3-14 کاربرد شبکه های بی سیم حسگر...........................................................................................................95

3-15 انواع شبکه های حسگر بیسیم.................................................................................................................96

3-16 اجزاء شبکه.............................................................................................................................................97

3-17 غوغای امواج .........................................................................................................................................98

3-18 نتیجه گیری از شبکه های حسگر بی سیم..............................................................................................100

 

فهرست منابع ...................................................................................................................................................101


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی رشته کامپیوتر - شبکه های موردیMANET و شبکه های حسگر بیسیم با فرمت ورد

ترجمه مقاله ISI: تعادل بار شبکه های حسگر بی سیم محلی مبتنی بر IEEE 802.11 برای بهبود عملکرد شبکه

اختصاصی از حامی فایل ترجمه مقاله ISI: تعادل بار شبکه های حسگر بی سیم محلی مبتنی بر IEEE 802.11 برای بهبود عملکرد شبکه دانلود با لینک مستقیم و پر سرعت .

چکیده

 

فناوری شبکه های حسگر بی سیم محلی مبتنی بر IEEE 802.11 امکان دسترسی به برنامه های کاربردی اینترنت مانند HTTP، FTP، ویدیو و غیره را برای کاربران ثابت و متحرک خود فراهم می کند. در WLAN یک ایستگاه تنها پس از برقراری ارتباط با یک نقطه ی دسترسی (AP) قادر به دریافت خدمات می باشد. یک ایستگاه می تواند از میان نقاط دسترسی (APها) هر AP که دارای قدرت سیگنال بالاتری باشد را انتخاب کند. در یک سناریوی زمان واقعی IEEE 802.11 WLAN ایستگاه های تلفن به صورت پویا مکان خود را تغییر می دهند که این منجر به توزیع بار نامتعادل در نقاط دسترسی موجود (APها) می شود. این عدم تعادل بار باعث تخریب قابل توجهی در عملکرد WLAN می شود. در این مقاله ما یک الگوریتم تعادل بار برای افزایش عملکرد شبکه ارائه می کنیم. الگوریتم ما به صورت پویا بار شبکه را با توزیع ایستگاه های تلفن در میان نقاط دسترسی (APها) متعادل می کند. ما از شبیه ساز Riverbed Modeler 17.5 برای نشان دادن نتایج الگوریتم تعادل بار پیشنهادی خود استفاده کردیم. نتایج شبیه سازی افزایش عملکرد شبکه از نظر داده های خراب شده، توان و بارگذاری روی یک AP را نشان می دهد. الگوریتم پیشنهادی اثربخشی تعادل بار و افزایش عملکرد شبکه را ارائه می کند.

 

کلمات کلیدی: IEEE 802.11، تعادل بار، عملکرد شبکه، مدلساز Riverbed

مقاله ی ISI

منتشر شده در سال 2015

تعداد صفحات مقاله ی اصلی 7 صفحه می باشد

 

برای دریافت فایل انگلیسی با قالب PDF کلیک کنید

 

تماس با ما


دانلود با لینک مستقیم


ترجمه مقاله ISI: تعادل بار شبکه های حسگر بی سیم محلی مبتنی بر IEEE 802.11 برای بهبود عملکرد شبکه