ام پی فایل - مرجع خرید فایل های دانشجویی و دانش آموزی

جهت دانلود به سایت اصلی ارجاع داده میشوید

ام پی فایل - مرجع خرید فایل های دانشجویی و دانش آموزی

جهت دانلود به سایت اصلی ارجاع داده میشوید

ارائه-الگوریتم-جدید-باهدف-بهبود-امنیت-و-کارایی-پروتکل-aodv-شبکه‌های-موردی-در-برابر-حمله-سیاه-چاله
ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه چاله
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 93

پایان نامه ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه‌چاله
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 93 صفحه

چکیده:
شبکه موردی، شبکه موقتی است که توسط گره‌های سیار که به‌صورت خودمختار در مکان‌های بدون زیرساخت شبکه حرکت می‌کنند و از طریق فرکانس‌های رادیویی با یکدیگر در ارتباط هستند، مدیریت می‌شود. به دلیل برخی ویژگی‌های شبکه‌های موردی مانند تغییر پویای ساختار شبکه، اعتماد گره‌ها به یکدیگر، عدم وجود زیرساخت ثابت برای بررسی رفتارها و عملکرد گره‌ها و نبود خطوط دفاعی مشخص، این شبکه‌ها در مقابل حملات گره‌های مخرب محافظت‌شده نیستند. یکی از این حملات، حمله سیاه‌چاله است که گره‌های خرابکار، بسته‌های داده در شبکه را جذب کرده و از بین می‌برند؛ بنابراین ارائه یک الگوریتم برای مقابله با حملات سیاه‌چاله در شبکه‌های موردی که هم ازلحاظ امنیت و هم ازلحاظ کارایی شبکه دارای سطح قابل قبولی باشد ضروری به نظر می‌رسد. در این پایان‌نامه یک الگوریتم جدید پیشنهادشده است که امنیت پروتکل مسیریابی AODVرا در مواجهه با حملات سیاه‌چاله در شبکه‌های موردی ارتقاء می‌دهد. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را شناسایی و آن‌ها را از مسیریابی حذف کرد. الگوریتم پیشنهادی توسط نرم‌افزار شبیه‌ساز NS2 شبیه‌سازی‌شده است. نتایج شبیه‌سازی نشان‌دهنده بهبود قابل‌توجه تأخیر انتها به انتها و نرخ تحویل بسته در الگوریتم پیشنهادی نسبت به نسخه اصلی پروتکل AODV که دچار حمله شده است، می‌باشد.
واژه‌های کلیدی: شبکه‌های موردی، پروتکل مسیریابی AODV، امنیت، حمله سیاه‌چاله.

فهرست مطالب
چکیده 1
مقدمه 2
فصل اول: کلیات تحقیق
۱-۱ بیان مسئله 4
۱-۲ ضرورت انجام تحقیق۶
۱-۳ پرسش اصلی تحقیق ۷
۱-۴ اهداف تحقیق۷
۱-۵ فرضیات 7
۱-۶ ساختار پایان‌نامه ۷
فصل دوم: ادبیات و پیشینه تحقیق
۲-۱ مقدمه 11
۲-۲ شبکه‌های بی‌سیم۱۱
۲-۳ شبکه‌های موردی۱۵
۲-۳-۱ خصوصیات شبکه‌های موردی 17
۲-۳-۲ انواع شبکه‌های موردی ۱۸
۲-۴ مسیریابی شبکه‌های موردی 21
۲-۴-۱ انواع روش‌های مسیریابی 23
۲-۴-۲ پروتکل مسیریابی به‌کارگیری جدول (Proactive24
۲-۴-۲-۱ پروتکل مسیریابی OLSR 25
۲-۴-۲-۲ پروتکل مسیریابی DSDV 27
۲-۴-۳ پروتکل درخواست مسیریابی در مسیر(Reactive 28
۲-۴-۳-۱ پروتکل مسیریابی DSR 31
۲-۴-۳-۲ پروتکل مسیریابی AODV 33
۲-۴-۴ مقایسه دو پروتکل مسیریابی Proactive و Reactive 36
۲-۵ امنیت شبکه‌های موردی۳۷
۲-۵-۱ حملات علیه شبکه‌های موردی۳۹
۲-۵-۲ حملات غیرفعال ۴۰
۲-۵-۲-۱ استراق سمع۴۰
۲-۵-۲-۲ حمله افشای محل 40
۲-۵-۳ حملات فعال۴۱
۲-۵-۳-۱ حمله محرومیت از خدمات 41
۲-۵-۳-۲ حمله کرم‌چاله۴۲
۲-۵-۳-۳ حمله سیاه‌چاله۴۲
۲-۶ پیشینه تحقیق۴۴
۲-۷ خلاصه 51
فصل سوم: روش تحقیق
۳-۱ مقدمه 54
۳-۲ روش ایده گرفته‌شده ۵۶
۳-۳ روش انجام تحقیق۵۹
۳-۴ خلاصه 63
فصل چهارم: یافته‌های پژوهش
۴-۱ مقدمه 65
۴-۲ شرایط محیط شبیه‌سازی 65
۴-۳ نتایج شبیه‌سازی۶۷
۴-۴ مقایسه 70
۴-۵ خلاصه 74
فصل پنجم: نتیجه‌گیری
۵-۱ بحث و نتیجه‌گیری ۷۶
۵-۲ راهکارهای آتی۷۷
منابع 78


دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
  • ۲۶ نمایش

نظرات (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی