بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

دسته بندي : 🔺سایر » 🔺پروژه های آموزشی

شبكه هاي موردي به علت عدم استفاده از زير ساخت از پيش بنا شده، مي توانند استفاده هاي گوناگوني داشته باشند. اين شبكه ها مي توانند به راحتي راه اندازي شوند، مورد استفاده قرار بگيرند و نهايتاً از ميان بروند. از ها به يكديگر، كاربردهاي  laptop موارد استفاده شبكه هاي موردي مي توان به كاربردهاي شخصي مانند اتصال عمومي مانند ارتباط وسايل نقليه و تاكسي ها، كاربردهاي نظامي مانند ارتش و ارتباط ناوگان جنگي و كاربردهاي اضطراري مانند عمليات امداد و نجات اشاره كرد. از آنجا كه عمل مسير يابي در شبكه هاي موردي به عهده خود گره هاي شركت كننده در شبكه است، امنيت مسيريابي در اين شبكه ها بيش از ديگر شبكه ها خود را نشان مي دهد. مشكلات امنيتي در شبكه هاي موردي از آن جهت خاص شده و جداگانه مورد بررسي قرار مي گيرد كه در اين شبكه ها، علاوه بر اين كه تمامي مشكلات موجود در يك شبكه با سيم و يا يك شبكه بي سيم ولي با زير ساخت با سيم وجود دارد؛ بلكه مشكلات بيشتري نيز ديده مي شود. مانند اينكه از آنجا كه تمامي ارتباطات به صورت بي سيم انجام مي شود، مي توان آنها را شنود كرد و يا تغيير داد. همچنين از آنجايي كه خود گره ها در عمل مسيريابي شركت مي كنند، وجود يك گره متخاصم مي تواند به نابودي شبكه بيانجامد. همچنين در اين شبكه ها تصور يك واحد توزيع كليد و يا زيرساخت كليد عمومي و غيره مشكل است. زيرا اين شبكه ها اغلب بدون برنامه ريزي قبلي ايجاد مي شوند و براي مدت كوتاهي نياز به برقراري امنيت دارند. از اين رو امنيت در اين شبكه ها به صورت جداگانه مورد بحث و بررسي قرار مي گيرد.

به همراه فایل پایورپوینت ارائه ی پایان نامه

دسته بندی: 🔺سایر » 🔺پروژه های آموزشی

تعداد مشاهده: 1603 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: pdf

تعداد صفحات: 108

حجم فایل:3,874 کیلوبایت

 قیمت: 65,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل