پایان نامه شبکه های ادهاک با موضوع انواع حملات ادهاک و راههای مقابله با آنها

پایان نامه شبکه های ادهاک با موضوع انواع حملات ادهاک و راههای مقابله با آنها تعداد صفحات :82 با فرمت ورد و قابل ویرایش فهرست مطالب مقدمه : فصل اول : معرفی شبکه های ادهاک 1-1- آشنایی با شبکه های ادهاک 1-2- شبکه بیسیم ادهاک چیست ؟ 1-3- تعاریف شبکه های ادهاک 1-4- تاریخچه شبکه های ادهاک: 1-5- ن

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 2704 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx

تعداد صفحات: 82

حجم فایل:1,420 کیلوبایت

  پرداخت و دانلود  قیمت: 30,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • پایان نامه شبکه های ادهاک با موضوع انواع حملات ادهاک و راههای مقابله با آنها
    تعداد صفحات :82 با فرمت ورد و قابل ویرایش

    فهرست مطالب

    مقدمه :

    فصل اول : معرفی شبکه های ادهاک

    1-1- آشنایی با شبکه های ادهاک

    1-2- شبکه بیسیم ادهاک چیست ؟

    1-3- تعاریف شبکه های ادهاک

    1-4- تاریخچه شبکه های  ادهاک:

    1-5- نکات ضروری طراحی شبکه های ادهاک

    1-5- ویژگی های شبکه های  ادهاک:

    1-6- کاربرد شبکه های ادهاک :

    1-6-1- میدان جنگ:

    1-7- مزایای شبکه ی ادهاک

    فصل دوم : انواع حملات و امنیت شبکه های کامپیوتری

    2-1- انواع حملات در شبکه های کامپيوتری

    2-1-1- حملات از نوع DoS

    2-1-2- حملات از نوع Back door

    2-2- امنيت شبكه: چالشها و راهكارها

    2-2-1- امنيت شبكه‌هاي اطلاعاتي و ارتباطي

    2-2-1-2- اهميت امنيت شبكه

    2-2-1-3- سابقه امنيت شبكه

    2-3- دیواره آتش چیست؟

    2-3-1- انواع ديواره هاى آتش

    2-3-1-1- ديواره هاى آتش هوشمند:

    2-3-1-2- ديواره هاى آتش مبتنى بر پروكسى:

    فصل سوم : انواع حملات و امنیت در شبکه های ادهاک

    3-1- انواع حملات شبکه های ادهاک

    3-1-1- لايه فيزيکي

    3-1-2- لايه لينک

    3-1-3- لايه شبکه

    3-2- حملات امنیتی :

    3-2-1- حمله منفعل یا غیر فعال :

    3-2-1-1- انواع حملات غیر فعال :

    3-2-1-1-1- استراق سمع :

    3-2-1-1-2- تجزیه و تحلیل ترافیک :

    3-2-1-1-3- سیل SYN  :

    3-2-2- حملات فعال :

    3-2-2-1- انواع حملات فعال :

    3-2-2-1-1- حمله سیاه چاله :

    3-2-2-1-2- حمله کرم چاله ای :

    3-2-2-1-3- حمله byzantine  :

    3-2-2-1-4- حمله rushing  :

    3-2-2-1-5- حمله واکنشی :

    3-2-2-1-6- حمله افشای موقعیت :

    3-2-2-1-7- جریان :

    3-2-2-1-8- منجلاب :

    3-2-2-1-9- حقه بازی :

    3-2-2-1-10- تراکم :

    3-2-2-1-11- تکرار حمله :

    3-2-2-1-12- در هم شکستن حمله :

    3-2-2-1-13- باج خواهی یا تهدید :

    3-2-2-1-14- حمله چاله خاکستری :

    3-2-2-1-15- گره های خودخواه :

    3-2-2-1-16- ساخت :

    3-2-2-1-17- جعل هویت :

    3-3- لزوم امنیت در شبکه های Ad-hac

    3-4- پروتکل مسیریابی AODV

    3-5- راه‌های مقابله با تهدیدهای مهم در شبکه‌های Ad-hac

    3-5- 1- اقدامات مدیریتی

    3-5-1-1- نقش‌ها و مسؤولیت‌ها

    3-5-1-2- امنیت زیربنای شبکه‌ی محلی بی‌سیم

    3-5-1-3- امنیت دستگاه‌های کاربران شبکه‌ی محلی بی‌سیم

    3-5-2- اقدامات عملیاتی

    3-5-3- اقدامات فنی

    3-5-3-1- محافظت از صحت و محرمانگی

    3-5-3-2- استفاده از شبکه‌ی خصوصی مجازی

    3-5-3-3- سیستم‌های تشخیص و جلوگیری از نفوذ بی‌سیم

    3-5-3-4- پیکربندی نقاط دسترسی

    3-5-3-5- پیکربندی دسترسی مدیر

    3-5-3-6- کنترل قابلیت راه‌اندازی مجدد

    3-5-3-7- استفاده از SNMP v3.0

    3-5-3-8- استفاده از HTTPS

    3-5-3-9- برقراری امکان واقعه‌نگاری

    3-5-3-10- تغییر SSID

    3-5-3-11- اجتناب از کلیدهای پیش اشتراکی برای 802.11

    3-6- اقدامات لازم جهت برقراری امنیت در دستگاه‌های بی‌سیم کاربران

    منابع :

     



    برچسب ها: پایان نامه انواع حملات ادهاک و راههای مقابله با آنها پایان نامه انواع حملات ادهاک راههای مقابله با حملات ادهاک شبکه های ادهاک شبکه ادهاک پایان نامه شبکه ادهاک
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما


در صــورت بروز هر گونه مشکل در خرید تماس ، پیامک پاسخگوی شما هستیم
09359579348
تمام حقوق سایت sabzfile.ir محفوظ می باشد و هرگونه کپی برداری پیگرد قانونی دارد. طراحی سایت