پایان نامه شبکه های ادهاک با موضوع انواع حملات ادهاک و راههای مقابله با آنها - دانلود رایگان
دانلود رایگان پایان نامه کامل و قابل استفاده دانشجویان رشته کامپیوتر و it (فایل ورد قابل ویرایش به همراه pdf پایان نامه) با عنوان انواع حملات ادهاک و راههای مقابله با آنها
دانلود رایگان فهرست مطالب
مقدمه : 1
فصل اول : معرفی شبکه های ادهاک..
1-1- آشنایی با شبکه های ادهاک.. 3
1-2- شبکه بیسیم ادهاک چیست ؟4
1-3- تعاریف شبکه های ادهاک.. 6
1-4- تاریخچه شبکه های ادهاک: 8
1-5- نکات ضروری طراحی شبکه های ادهاک.. 9
1-5- ویژگی های شبکه های ادهاک: 11
1-6- کاربرد شبکه های ادهاک : 14
1-6-1- میدان جنگ:15
1-7- مزایای شبکه ی ادهاک16
فصل دوم : انواع حملات و امنیت شبکه های کامپیوتری..
2-1- انواع حملات در شبکه های کامپيوتری. 22
2-1-1- حملات از نوع DoS. 22
2-1-2- حملات از نوع Back door 27
2-2- امنيت شبكه: چالشها و راهكارها 29
2-2-1- امنيت شبكههاي اطلاعاتي و ارتباطي. 31
2-2-1-2- اهميت امنيت شبكه 31
2-2-1-3- سابقه امنيت شبكه 32
2-3- دیواره آتش چیست؟ 33
2-3-1- انواع ديواره هاى آتش.. 36
2-3-1-1- ديواره هاى آتش هوشمند: 36
2-3-1-2- ديواره هاى آتش مبتنى بر پروكسى: 37
فصل سوم : انواع حملات و امنیت در شبکه های ادهاک
3-1- انواع حملات شبکه های ادهاک.. 40
3-1-1- لايه فيزيکي40
3-1-2- لايه لينک40
3-1-3- لايه شبکه41
3-2- حملات امنیتی : 45
3-2-1- حمله منفعل یا غیر فعال : 45
3-2-1-1- انواع حملات غیر فعال : 46
3-2-1-1-1- استراق سمع : 46
3-2-1-1-2- تجزیه و تحلیل ترافیک : 46
3-2-1-1-3- سیل SYN : 46
3-2-2- حملات فعال : 48
3-2-2-1- انواع حملات فعال : 48
3-2-2-1-1- حمله سیاه چاله : 48
3-2-2-1-2- حمله کرم چاله ای : 49
3-2-2-1-3- حمله byzantine : 51
3-2-2-1-4- حمله rushing : 51
3-2-2-1-5- حمله واکنشی : 52
3-2-2-1-6- حمله افشای موقعیت : 52
3-2-2-1-7- جریان : 52
3-2-2-1-8- منجلاب : 53
3-2-2-1-9- حقه بازی : 53
3-2-2-1-10- تراکم : 53
3-2-2-1-11- تکرار حمله : 54
3-2-2-1-12- در هم شکستن حمله : 54
3-2-2-1-13- باج خواهی یا تهدید : 54
3-2-2-1-14- حمله چاله خاکستری : 55
3-2-2-1-15- گره های خودخواه : 55
3-2-2-1-16- ساخت : 55
3-2-2-1-17- جعل هویت : 55
3-3- لزوم امنیت در شبکه های Ad-hac 56
3-4- پروتکل مسیریابی AODV57
3-5- راههای مقابله با تهدیدهای مهم در شبکههای Ad-hac58
3-5- 1- اقدامات مدیریتی59
3-5-1-1- نقشها و مسؤولیتها 60
3-5-1-2- امنیت زیربنای شبکهی محلی بیسیم. 60
3-5-1-3- امنیت دستگاههای کاربران شبکهی محلی بیسیم. 60
3-5-2- اقدامات عملیاتی62
3-5-3- اقدامات فنی63
3-5-3-1- محافظت از صحت و محرمانگی. 63
3-5-3-2- استفاده از شبکهی خصوصی مجازی. 64
3-5-3-3- سیستمهای تشخیص و جلوگیری از نفوذ بیسیم. 65
3-5-3-4- پیکربندی نقاط دسترسی. 66
3-5-3-5- پیکربندی دسترسی مدیر 66
3-5-3-6- کنترل قابلیت راهاندازی مجدد 67
3-5-3-7- استفاده از SNMP v3.0. 67
3-5-3-8- استفاده از HTTPS. 68
3-5-3-9- برقراری امکان واقعهنگاری. 68
3-5-3-10- تغییر SSID. 68
3-5-3-11- اجتناب از کلیدهای پیش اشتراکی برای 802.11. 69
3-6- اقدامات لازم جهت برقراری امنیت در دستگاههای بیسیم کاربران. 69
منابع : 71
پرداخت و دانلود برچسب ها: