ایجاد همسایگی امن در شبکه های ادهاک با استفاده از اختلاف در تعداد مسیر گام ها


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
1 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 ایجاد همسایگی امن در شبکه های ادهاک با استفاده از اختلاف در تعداد مسیر گام ها دارای ۱۶ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ایجاد همسایگی امن در شبکه های ادهاک با استفاده از اختلاف در تعداد مسیر گام ها  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی ایجاد همسایگی امن در شبکه های ادهاک با استفاده از اختلاف در تعداد مسیر گام ها،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن ایجاد همسایگی امن در شبکه های ادهاک با استفاده از اختلاف در تعداد مسیر گام ها :

تعداد صفحات :۱۶

چکیده مقاله:

به طور کلی زمانی که زیرساختی قابل دسترسی نیست و یا ایجاد و احداث زیرساخت غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه موردی مفید است. شبکه های خصوصی، کامپیوتری کیفی، ساعت های مچی، نبردهایی که کنترل از راه دور صورت می گیرد. شبکه های بی سیم به خصوص شبکه های ad hok به شدت در مقابل حملات آسیب پذیرند. ساختار این شبکه ها مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل استوار است و نفوذگر براحتی می تواند به منابع اطلاعاتی دست یابد. حمله های DOS، حمله های کرم چاله ( wormhole attack ) یکی از رایج ترین حملات در شبکه های حسگر بی سیم حمله کرم چاله می باشد. در این حمله مهاجم دو نقطه از شبکه را با بستر ارتباطی نسبتاً سریعی بهم وصل می کند که به آن حفره کرم می گویند. اتصال بین دو نود متخاصم در حمله کرم چاله سبب خواهد شد که مسیر ایجاد شده به عنوان کوتاهترین مسیر در شبکه شناخته شود و نودها داده های خود را از این مسیر ارسال کنند. یک الزام بنیادی برای گره ها در شبکه های حسگر و ادهاک توانایی تعیین کردن آنها در محل خوشان است. گره هایی مخرب وجود دارد که محلی از اطلاعات را با استفاده از کرم چاله ها به طور قابل توجهی در شبکه های ادهاک مختل کرده و آلوده می کند. پروتکل هایی که تنها بر تکنیک های رمزنگاری وابسته است ( به عنوان مثال، تصدیق هویت و رمزنگاری ) ممکن است بر تشخیص یا جلوگیری از چنین حملاتی قادر نباشد. در این مقاله پیشنهاد ما یک سویی ( یک پروتکل برای ایجاد محلی از طریق درگاه امن ) است، که باعث می شود از ناهمخوانی در مسیریابی تعداد گام برای تشخیص همسایه های صحیح و حذف لینک ها یا همسایه های جعلی استفاده کند. یک سویی ساده است موضعی می باشد و نیازی به هیچ سخت افزار ویژه، محلی سازی یا هماهنگ سازی نیست. ارزیابی ما با استفاده از شبیه سازی و اثبات اثر خود با حضور کرم چاله های متعدد و پایان متعدد نتایج قابل توجهی را نشان می دهد. اخیراً ما روش هایی برای بهبود بهره وری از فرآیند یک سویی ارائه کردیم.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.