ترکیب مبانی رمزنگاری برای جلوگیری از حمله های مسدود کننده در شبکه های بی سیم


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 ترکیب مبانی رمزنگاری برای جلوگیری از حمله های مسدود کننده در شبکه های بی سیم دارای ۱۲ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ترکیب مبانی رمزنگاری برای جلوگیری از حمله های مسدود کننده در شبکه های بی سیم  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی ترکیب مبانی رمزنگاری برای جلوگیری از حمله های مسدود کننده در شبکه های بی سیم،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن ترکیب مبانی رمزنگاری برای جلوگیری از حمله های مسدود کننده در شبکه های بی سیم :

تعداد صفحات :۱۲

چکیده مقاله:

آشکار بودن ارتباط در رسانه های بی سیم اجازه حمله واختلال عمدی را در شبکه باعث می شود. به طور معمول این فرآیند پارازیت نامیده می شود.این دخالت عمدی در انتقال بی سیم در سکوی های مختلف برای ایجاد حمله جهت جلوگیری از سرویس دهی در شبکه های بی سیم استفاده می شود.این مدل از حمله های مسدود کننده به عنوان یک مدل تهدید خارجی شمرده می شود. با این حال، هکرها با اطلاع از اطلاعات داخلی همچون خصوصیات پروتکل و اسرار شبکه می توانند اقدام به حملاتی می کنند، که به سختی قابل تشخیص و انجام عملی بر ضد حمله مسدود کننده نیز به همان میزان دشوار خواهد بود. در این تحقیق، حمله و مشکل ایجاد اختلال بررسی شده و فرض بر این شده که هکر را برای مدت کوتاهی از زمان فعال بوده و به صورت انتخابی با هدف اختلال پیام های شبکه را مورد حمله قرار داده، که بررسی این مدل از حمله ها دارای اهمیت بالایی می باشد. در این تحقیق نشان می دهیم که حملات مسدود کننده انتخابی می توان در زمان واقعی و طبقه بندی بسته در لایه فیزیکی انجام شوند. برای کاستن از این حملات ، سه طرح استفاده شده است که برای جلوگیری از طبقه بندی بسته بلادرنگ با ترکیب شکل های هندسی اولیه رمزنگاری با ویژگی های فیزیکی لایه سازگار شده است. در این فرآیند با مدل های زیر این عمل را انجام خواهد شد. مدل اول مدل طرح های پنهان کردن قوی تعهد (SHCS) می باشد، مدل دوم مدل طرح های رمزنگاری پازل های پنهان کننده (CPHS) ، و در نهایت مدل طرح های تبدیل پنهان همه یاهیچ چیز (AONTSHS) می باشند. روش توزیع کلید به صورت تصادفی همراه با سه طرح انجام می شود، باعث بیشتر شدن امنیت در انتقال بسته ها در شبکه های بی سیم خواهد شد.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.