مقاله بررسی عملکرد پروتکل مسیر یابی DSR در برابر حملات ساخت منفی در محیط‌های ناامن شبکه‌های مش بی‌سیم


در حال بارگذاری
10 سپتامبر 2024
فایل ورد و پاورپوینت
2120
3 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله بررسی عملکرد پروتکل مسیر یابی DSR در برابر حملات ساخت منفی در محیط‌های ناامن شبکه‌های مش بی‌سیم دارای ۱۴ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله بررسی عملکرد پروتکل مسیر یابی DSR در برابر حملات ساخت منفی در محیط‌های ناامن شبکه‌های مش بی‌سیم  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله بررسی عملکرد پروتکل مسیر یابی DSR در برابر حملات ساخت منفی در محیط‌های ناامن شبکه‌های مش بی‌سیم،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله بررسی عملکرد پروتکل مسیر یابی DSR در برابر حملات ساخت منفی در محیط‌های ناامن شبکه‌های مش بی‌سیم :

تعداد صفحات:۱۴
چکیده:
همانند یک محیط شبکه‌ای عمومی ، شبکه‌های مش بی‌سیم باید تهدیدهای امنیتی مختلف رسیدگی کند. با توجه به ماهیت توپولوژی شبکه پویا ، مسیریابی در شبکه‌های مش بی‌سیم نقش حیاتی در عملکرد شبکه دارد. از طرفی همیشه دیده‌ها و اقدامات مخرب مؤثری بر عملکرد شبکه وجود دارد. هدف نهایی یک پروتکل مسیحی یا پیکی است که به نفع احسن اطلاعات شبکه را به مقصد ارائه دهد . قابل درک است که بسیاری از تهدیدهای امنیتی با هدف پروتکل های مسیریابی که ضعیف‌ترین نقطه از این شبکه‌ها می‌پاشند ، صورت می‌پذیرد. بنابراین مطالعه عملکرد پروتکل مسیر یابی در محیط‌های مخرب به منظور ارزیابی عملکرد مؤثر پروتکلهای مسیریابی مورد نیاز است. در این تحقیق فوق پروتکل های مسیر یابی DSR به عنوان یکی ازپروتکل های شبکه های مش بی‌سیم پیاده‌سازی شده و همچنین مدل حمله شبکه‌ای عمومی ساخت منفی که موجب بهره‌برداری از ضعف این پروتکل می شود شبیه‌سازی خواهد شد . مدل حل برای ساختن گره‌های بی‌سیم مخرب و ایجاد محیط‌های مختلف مخرب مورد استفاده می‌شود و در آن عملکرد پروتکل DSR بررسی خواهد شد. معیارهایی برای ارزیابی پروتکل مورد استفاده قرار می‌گیرد. از این طریق آن به دست آوردن نتایج از طریق معیارهای ارزیابی جمع‌آوری شده از حالات مختلف ، اثرات حملات بر روی این پروتکل مسیر یابی مورد مطالعه قرار می‌گیرد .

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.