دانلود رایگان


پایان نامه شبکه های ادهاک با موضوع انواع حملات ادهاک و راههای مقابله با آنها - دانلود رایگان



دانلود رایگان پایان نامه کامل و قابل استفاده دانشجویان رشته کامپیوتر و it (فایل ورد قابل ویرایش به همراه pdf پایان نامه) با عنوان انواع حملات ادهاک و راههای مقابله با آنها

دانلود رایگان فهرست مطالب
مقدمه : 1
فصل اول : معرفی شبکه های ادهاک..
1-1- آشنایی با شبکه های ادهاک.. 3
1-2- شبکه بیسیم ادهاک چیست ؟4
1-3- تعاریف شبکه های ادهاک.. 6
1-4- تاریخچه شبکه های ادهاک: 8
1-5- نکات ضروری طراحی شبکه های ادهاک.. 9
1-5- ویژگی های شبکه های ادهاک: 11
1-6- کاربرد شبکه های ادهاک : 14
1-6-1- میدان جنگ:15
1-7- مزایای شبکه ی ادهاک16
فصل دوم : انواع حملات و امنیت شبکه های کامپیوتری..
2-1- انواع حملات در شبکه های کامپيوتری. 22
2-1-1- حملات از نوع DoS. 22
2-1-2- حملات از نوع Back door 27
2-2- امنيت شبكه: چالشها و راهكارها 29
2-2-1- امنيت شبكه‌هاي اطلاعاتي و ارتباطي. 31
2-2-1-2- اهميت امنيت شبكه 31
2-2-1-3- سابقه امنيت شبكه 32
2-3- دیواره آتش چیست؟ 33
2-3-1- انواع ديواره هاى آتش.. 36
2-3-1-1- ديواره هاى آتش هوشمند: 36
2-3-1-2- ديواره هاى آتش مبتنى بر پروكسى: 37
فصل سوم : انواع حملات و امنیت در شبکه های ادهاک
3-1- انواع حملات شبکه های ادهاک.. 40
3-1-1- لايه فيزيکي40
3-1-2- لايه لينک40
3-1-3- لايه شبکه41
3-2- حملات امنیتی : 45
3-2-1- حمله منفعل یا غیر فعال : 45
3-2-1-1- انواع حملات غیر فعال : 46
3-2-1-1-1- استراق سمع : 46
3-2-1-1-2- تجزیه و تحلیل ترافیک : 46
3-2-1-1-3- سیل SYN : 46
3-2-2- حملات فعال : 48
3-2-2-1- انواع حملات فعال : 48
3-2-2-1-1- حمله سیاه چاله : 48
3-2-2-1-2- حمله کرم چاله ای : 49
3-2-2-1-3- حمله byzantine : 51
3-2-2-1-4- حمله rushing : 51
3-2-2-1-5- حمله واکنشی : 52
3-2-2-1-6- حمله افشای موقعیت : 52
3-2-2-1-7- جریان : 52
3-2-2-1-8- منجلاب : 53
3-2-2-1-9- حقه بازی : 53
3-2-2-1-10- تراکم : 53
3-2-2-1-11- تکرار حمله : 54
3-2-2-1-12- در هم شکستن حمله : 54
3-2-2-1-13- باج خواهی یا تهدید : 54
3-2-2-1-14- حمله چاله خاکستری : 55
3-2-2-1-15- گره های خودخواه : 55
3-2-2-1-16- ساخت : 55
3-2-2-1-17- جعل هویت : 55
3-3- لزوم امنیت در شبکه های Ad-hac 56
3-4- پروتکل مسیریابی AODV57
3-5- راه‌های مقابله با تهدیدهای مهم در شبکه‌های Ad-hac58
3-5- 1- اقدامات مدیریتی59
3-5-1-1- نقش‌ها و مسؤولیت‌ها 60
3-5-1-2- امنیت زیربنای شبکه‌ی محلی بی‌سیم. 60
3-5-1-3- امنیت دستگاه‌های کاربران شبکه‌ی محلی بی‌سیم. 60
3-5-2- اقدامات عملیاتی62
3-5-3- اقدامات فنی63
3-5-3-1- محافظت از صحت و محرمانگی. 63
3-5-3-2- استفاده از شبکه‌ی خصوصی مجازی. 64
3-5-3-3- سیستم‌های تشخیص و جلوگیری از نفوذ بی‌سیم. 65
3-5-3-4- پیکربندی نقاط دسترسی. 66
3-5-3-5- پیکربندی دسترسی مدیر 66
3-5-3-6- کنترل قابلیت راه‌اندازی مجدد 67
3-5-3-7- استفاده از SNMP v3.0. 67
3-5-3-8- استفاده از HTTPS. 68
3-5-3-9- برقراری امکان واقعه‌نگاری. 68
3-5-3-10- تغییر SSID. 68
3-5-3-11- اجتناب از کلیدهای پیش اشتراکی برای 802.11. 69
3-6- اقدامات لازم جهت برقراری امنیت در دستگاه‌های بی‌سیم کاربران. 69
منابع : 71


پرداخت و دانلود برچسب ها:

پایان


نامه


شبکه


های


ادهاک


با


موضوع


انواع


حملات


ادهاک


و


راههای


مقابله


با


آنهاپایان


نامه


شبکه


های


ادهاک


با


موضوع


انواع


حملات


ادهاک


و


راههای


مقابله


با


آنها


مقاله


پاورپوینت


فایل فلش


کارآموزی


گزارش تخصصی


اقدام پژوهی


درس پژوهی


جزوه


خلاصه


واکنش سیستم های مخروط افکنه ای به تغییرات اقلیمی کواترنری مطالعه موردی سیستم مخروط افکنه ای پرسیان

گونه شمشاد خزری

پروژه تاثیر کلاس های کنکور بر موفقیت دانش آموزان

برنامه ریزی نیروی انسانی

دانلود پرسشنامه تاثیر یادگیری الکترونیکی بر عملکرد کارکنان

نمونه پروپوزال ارشد علوم اجتماعی گرایش جمعیت شناسی

مطالعه اثر نسبت لاغري (b t) بر روي رفتار لرزه اي سيستم ديوارهاي برشي فولادي

دانلود مبانی نظری بودجه ريزي و بودجه ریزی عملیاتی

تحقیق درباره سنگ و انواع سنگ و کاربردهای سنگ ها

تحقیق رشته مکانیک فناوری نانو در دندان پزشکی