فایل های مشابه شاید از این ها هم خوشتان بیاید !!!!
توضیحات محصول دانلود پاورپوینت تحلیل و بررسی یک نمونه الگوریتم مسیریابی امن سبک وزن در شبکههای موردی (کد14635)
دانلود پاورپوینت تحلیل و بررسی یک نمونه الگوریتم مسیریابی امن سبک وزن در شبکههای موردی
\n طراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکههاي موردي
\n عنوان های پاورپوینت تحلیل و بررسی یک نمونه الگوریتم مسیریابی امن سبک وزن در شبکههای موردی ، طراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکههاي موردي عبارتند از :
\n\nتحلیل و بررسی یک نمونه الگوریتم مسیریابی امن سبک وزن در شبکههای موردی\nطراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکههاي موردي\nشبکه موردي چيست؟\nمشکلات عمده امنيتي در شبکه هاي موردي\nانواع حملات
\nطراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکههاي موردي
\nحمله کرمچاله\nامنيت مسيريابي
\nدانلود پاورپوینت تحلیل و بررسی یک نمونه الگوریتم مسیریابی امن سبک وزن در شبکههای موردی
\nپروتکل ARAN\nپروتکل SAODV\nپروتکل Ariadne
\nطراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکههاي موردي
\nپروتکل SPAAR\nپروتکلهاي ديگر
\nدانلود پاورپوینت تحلیل و بررسی یک نمونه الگوریتم مسیریابی امن سبک وزن در شبکههای موردی
\nپروتکل LHAP\nراه اندازي اطمينان\nنگهداري و قطع اطمينان
\nطراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکههاي موردي
\nارزيابي امنيتي LHAP\nقلادههاي بسته
\nدانلود پاورپوینت تحلیل و بررسی یک نمونه الگوریتم مسیریابی امن سبک وزن در شبکههای موردی
\nطرح پيشنهادي\nمشکلات قلاده هاي بسته\nقلاده بسته در طرح پيشنهادي\nارزيابي امنيتي طرح پيشنهادي
\nطراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکههاي موردي
\nارزيابي کارآيي طرح پيشنهادي (سربار محاسباتي و تأخير)
\nدانلود پاورپوینت تحلیل و بررسی یک نمونه الگوریتم مسیریابی امن سبک وزن در شبکههای موردی
\nارزيابي کارآيي طرح پيشنهادي (سربار ترافيکي)\nارزيابي کارآيي طرح پيشنهادي (نسبت تحويل بسته)\nنتيجه گيري\nکارهاي آتي
\nطراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکههاي موردي
\nمنابع و مراجع
\n\n
\n\nتکه ها و قسمت های اتفاقی از فایل تحلیل و بررسی یک نمونه الگوریتم مسیریابی امن سبک وزن در شبکههای موردی ، طراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکههاي موردي
\nپروتکل SAODV\nهمانند پروتكل ARAN براي ايجاد امنيت در الگوريتم AODV بنا شده است.\nاز توابع hash استفاده مي شود: hn-1=H (hn)\nپروتکل Ariadne\nبر ايمن سازي الگوريتم DSR تکيه مي کند.\nاز رمز نگاري متقارن استفاده مي شود.\n\nدانلود پاورپوینت تحلیل و بررسی یک نمونه الگوریتم مسیریابی امن سبک وزن در شبکههای موردی\n\nپروتکل SPAAR\nاز تجهيزات تعيين موقعيت مانند GPS براي تعيين موقعيت فعلي گره ها استفاده مي کند.\nهر گره تنها مي تواند بسته هاي ارسالي از سوي همسايه هاي تک گام خود را دريافت کند.\nدر صورت عدم وجود هيچ اطلاعي از الگوريتم سيلابي استفاده مي کند.\nپروتکلهاي ديگر\nاين پروتکلها شامل SRP، SEAD و غيره هستند.\nSRP نيز از MAC براي تصديق اصالت پيام استفاده مي نمايد. (همانند Ariadne)\nSEAD نيز از توابع درهم سازي در پيامهاي ارسالي استفاده مي کند. (همانند SAODV)\n\nطراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکههاي موردي\n\nپروتکل LHAP\nتوسط Zhu، Xu، Setia و Jajodia ارائه شد.\nمبتني بر يک لايه مياني بين لايه شبکه و MAC است.\nپروتکل LHAP (ادامه)\nاز تکنيک TESLA براي تصديق اصالت پيامها استفاده ميکند.\nTESLA از تابع يک طرفه درهمسازي مانند F، بهره ميبرد.\nيک کليد تصادفي مانند K(N) انتخاب مي شود و کليدهاي قبلي زنجيره از روي آن توليد ميشوند.\nK(i) = F(K(i+1))\nK(0) منتشر ميشود.\nK(i) = Fj-i(K(j))\nدر يک بازه زماني متناوب کليدهاي بعدي منتشر ميشوند.\nپروتکل LHAP (ادامه)\nتصديق اصالت\nکليد ترافيک\nمديريت اطمينان\nراه اندازي اطمينان\nنگهداري اطمينان\n\nطراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکههاي موردي\n\nقطع اطمينان\nراه اندازي اطمينان\nنگهداري و قطع اطمينان\nنگهداري اطمينان\n\nدانلود پاورپوینت تحلیل و بررسی یک نمونه الگوریتم مسیریابی امن سبک وزن در شبکههای موردی\n\nارزيابي امنيتي LHAP\nحملات خارجي فردي\nE ابتدا در برد مفيد ارسال A بوده است و اطمينان بين آن دو ايجاد شده است.\nحملات خارجي همکارانه\nحمله کرمچاله ضعف وجود دارد.\nحملات داخلي تنها توسط متولي مرکزي و در شرايط خاص ميتوان در برابر آنها ايستادگي نمود.\nقلادههاي بسته\nيک قلاده، هرگونه اطلاعاتي است که به بسته اضافه ميشود تا ماکزيمم فاصله انتشار ممکن آن را محدود نمايد.\nبه دو دسته تقسيم ميشوند:\nقلادههاي جغرافيايي\nدانستن مکان گرهها توسط خود گرهها\nهمزماني تقريبي گرهها\nقلادههاي زماني\nهمزماني دقيق گرهها\nدو شيوه قرار دادن زمان ارسال و زمان انقضاء در بسته\nطرح پيشنهادي\nبر اساس پروتکل LHAP و تکنيک قلادههاي بسته طراحي شده است.\n\nطراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکههاي موردي\n\nاصلاحاتي بر روي قلادههاي زماني انجام شده تا برخي معايب آن برطرف گردد.\nتغيير چشمگيري بر روي ترافيک شبکه نسبت به پروتکل LHAP ندارد.\nمشکلات قلاده هاي بسته\nجلوگيري از ارسال بسته ها براي مسافت بيش از مقدار تعيين شده\n\nدانلود پاورپوینت تحلیل و بررسی یک نمونه الگوریتم مسیریابی امن سبک وزن در شبکههای موردی\n\nعدم توانايي جاوگيري از وقوع حمله کرمچاله در مسافتهاي کمتر از حد تعيين شده\nقلاده بسته در طرح پيشنهادي\nزمان ارسال بسته درخواست مسير در سرآيند پيام قرار ميگيرد.\nمقدار برچسب زماني توسط کليد خصوصي امضاء شده و مقدار امضاء نيز در داخل سرآيند قرار ميگيرد.\nقلاده بسته در طرح پيشنهادي (ادامه)\nگره گيرنده با استفاده از اختلاف زمان ارسال و دريافت بسته و با استفاده از محاسبه تأخير متحمل شده توسط بسته، زمان سفر بسته را محاسبه مي کند.\nمحاسبه تأخير:\nقلاده بسته در طرح پيشنهادي (ادامه)\nنابرابري زير در هنگام دريافت بررسي مي شود:\n\nدر صورت برقراري رابطه فوق، بسته مورد قبول واقع ميشود و در غير اين صورت به دور انداخته ميشود.\nارزيابي امنيتي طرح پيشنهادي\nسه سناريو براي وقوع حمله کرمچاله:\nدو گره متخاصم با يک شبکه باسيم بين آنها\n\nدانلود پاورپوینت تحلیل و بررسی یک نمونه الگوریتم مسیریابی امن سبک وزن در شبکههای موردی\n\nبا عدم تغيير تعداد گامها\nبا تغيير تعداد گامها به منظور عبور از نابرابري\nارسال بسته کپسول شده از طريق شبکه موردي موجود\nدقيقاً همانند سناريوي اول\nارسال بسته از طريق شبکه موردي خصوصي بين دو گره\nدقيقاً همانند سناريوي اول\n\nارزيابي کارآيي طرح پيشنهادي (سربار محاسباتي و تأخير)\nارزيابي کارآيي طرح پيشنهادي (سربار ترافيکي)\n\nدانلود پاورپوینت تحلیل و بررسی یک نمونه الگوریتم مسیریابی امن سبک وزن در شبکههای موردی\n\nارزيابي کارآيي طرح پيشنهادي (سربار ترافيکي)\nارزيابي کارآيي طرح پيشنهادي (سربار ترافيکي)\nارزيابي کارآيي طرح پيشنهادي (نسبت تحويل بسته)\nارزيابي کارآيي طرح پيشنهادي (نسبت تحويل بسته)\n\nطراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکههاي موردي\n\nنتيجه گيري\nالگوريتم ارائه شده از لحاظ کارآيي در حد قابل قبولي قرار دارد.\nالگوريتم ارائه شده از لحاظ امنيتي در برابر حملات گوناگوني مقاومت ميکند (حملات جعل هويت و حملات کرمچاله).\nالگوريتم ارائه شده هنوز در برابر تعدادي از حملات امنيتي دچار ضعف است.\nکارهاي آتي\nاستفاده از روشهاي رمزنگاري متقارن و توابع درهمسازي و تکنيکهاي مرتبط با آنها به جاي امضاي ديجيتال (مانند الگوريتم TESLA)\nتخمين دقيقتر مقادير تصادفي در لايههاي پايينتر و در الگوريتمهاي مورد استفاده در آنها مانند پروتکل 802.11\n\n30 تا 70 درصد پروژه | پاورپوینت | سمینار | طرح های کارآفرینی و توجیهی | پایان-نامه | پی دی اف مقاله ( کتاب ) | نقشه | پلان طراحی | های آماده به صورت رایگان میباشد ( word | pdf | docx | doc | )