کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

پیوندهای روزانه

عنوان: ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه‌چاله

فرمت فایل اصلی: doc قابل ویرایش با نرم افزار ورد

تعداد صفحات: 91

چکیده:

شبکه موردی، شبکه موقتی است که توسط گره‌های سیار که به‌صورت خودمختار در مکان‌های بدون زیرساخت شبکه حرکت می‌کنند و از طریق فرکانس‌های رادیویی با یکدیگر در ارتباط هستند، مدیریت می‌شود.

به دلیل برخی ویژگی‌های شبکه‌های موردی مانند تغییر پویای ساختار شبکه، اعتماد گره‌ها به یکدیگر، عدم وجود زیرساخت ثابت برای بررسی رفتارها و عملکرد گره‌ها و نبود خطوط دفاعی مشخص، این شبکه‌ها در مقابل حملات گره‌های مخرب محافظت‌شده نیستند. یکی از این حملات، حمله سیاه‌چاله است که گره‌های خرابکار، بسته‌های داده در شبکه را جذب کرده و از بین می‌برند؛ بنابراین ارائه یک الگوریتم برای مقابله با حملات سیاه‌چاله در شبکه‌های موردی که هم ازلحاظ امنیت و هم ازلحاظ کارایی شبکه دارای سطح قابل قبولی باشد ضروری به نظر می‌رسد. در این پایان‌نامه یک الگوریتم جدید پیشنهادشده است که امنیت پروتکل مسیریابی AODVرا در مواجهه با حملات سیاه‌چاله در شبکه‌های موردی ارتقاء می‌دهد. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را شناسایی و آن‌ها را از مسیریابی حذف کرد. الگوریتم پیشنهادی توسط نرم‌افزار شبیه‌ساز NS2 شبیه‌سازی‌شده است. نتایج شبیه‌سازی نشان‌دهنده بهبود قابل‌توجه تأخیر انتها به انتها و نرخ تحویل بسته در الگوریتم پیشنهادی نسبت به نسخه اصلی پروتکل AODVکه دچار حمله شده است، می‌باشد.

واژه‌های کلیدی: شبکه‌های موردی، پروتکل مسیریابی AODV، امنیت، حمله سیاه‌چاله.

 

فهرست مطالب

چکیده  
مقدمه  
فصل اول: کلیات تحقیق  
۱-۱ بیان مسئله  
۱-۲ ضرورت انجام تحقیق  
۱-۳ پرسش اصلی تحقیق  
۱-۴ اهداف تحقیق  
۱-۵ فرضیات  
۱-۶ ساختار پایان‌نامه  
فصل دوم: ادبیات و پیشینه تحقیق  
۲-۱ مقدمه  
۲-۲ شبکه‌های بی‌سیم  
۲-۳ شبکه‌های موردی  
۲-۳-۱ خصوصیات شبکه‌های موردی  
۲-۳-۲ انواع شبکه‌های موردی  
۲-۴ مسیریابی شبکه‌های موردی  
۲-۴-۱ انواع روش‌های مسیریابی  
۲-۴-۲ پروتکل مسیریابی به‌کارگیری جدول (Proactive)  
۲-۴-۲-۱ پروتکل مسیریابی OLSR  
۲-۴-۲-۲ پروتکل مسیریابی DSDV  
۲-۴-۳ پروتکل درخواست مسیریابی در مسیر(Reactive)  
۲-۴-۳-۱ پروتکل مسیریابی DSR  
۲-۴-۳-۲ پروتکل مسیریابی AODV  
۲-۴-۴ مقایسه دو پروتکل مسیریابی Proactive و Reactive
 
۲-۵ امنیت شبکه‌های موردی  
۲-۵-۱ حملات علیه شبکه‌های موردی  
۲-۵-۲ حملات غیرفعال  
۲-۵-۲-۱ استراق سمع  
۲-۵-۲-۲ حمله افشای محل  
۲-۵-۳ حملات فعال  
۲-۵-۳-۱ حمله محرومیت از خدمات  
۲-۵-۳-۲ حمله کرم‌چاله  
۲-۵-۳-۳ حمله سیاه‌چاله  
۲-۶ پیشینه تحقیق  
۲-۷ خلاصه  
فصل سوم: روش تحقیق  
۳-۱ مقدمه  
۳-۲ روش ایده گرفته‌شده  
۳-۳ روش انجام تحقیق  
۳-۴ خلاصه  
فصل چهارم: یافته‌های پژوهش  
۴-۱ مقدمه  
۴-۲ شرایط محیط شبیه‌سازی  
۴-۳ نتایج شبیه‌سازی  
۴-۴ مقایسه  
۴-۵ خلاصه  
فصل پنجم: نتیجه‌گیری  
۵-۱ بحث و نتیجه‌گیری  
۵-۲ راهکارهای آتی  
منابع  

قیمت فایل ورد پروژه : 9000 تومان

 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

پشتیبانی سایت :        09010633413

 

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

 

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی