امنیت و مسیریابی در شبکه های اقتضایی ( ادهاک ) - Adhoc Network

امنیت و مسیریابی در شبکه های اقتضایی ( ادهاک ) - Adhoc Network

(تعداد رای: 3)

این محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما بلافاصله قابلیت دانلود دارد.
لینک دانلود محصول هم به نشانی ایمیل شما ارسال میگردد و نیز در صفحه حساب شخصی شما ذخیره میگردد.

لطفا جهت خريد اين محصول روي گزينه " ثبت سفارش آنلاين " كليك كنيد.

( حجم فایل: 660 Kb )

قیمت قبلی: ۱۲۰,۰۰۰ ریال
قیمت قابل پرداخت: ۹۵,۰۰۰ ریال
مقدار تغییر قیمت: ۲۵,۰۰۰ ریال (21%)

تعداد صفحه: 104 صفحه
فرمت محصول: Word 2003
نوع فونت: Mitra
سایز فونت: 14
سایر توضیحات: داراي منابع و ماخذ + تصاوير

امنیت و مسیر یابی در شبکه های اقتضایی ( ادهاک )

 عناوین موجود :

چکيده
كليدواژه ها: 
1- مقدمه
شکل(1). )الف) انتزاع سطح بالا از شبکه سلولي، (ب) انتزاع سطح بالا از شبکه بي­سيم ad hoc 1
2-معماري WMN
نقاط دسترسي :
گره­هاي سيار :
اجزاي شبکه:
درجه حرکت:
الگوي ترافيکي :
3-خصوصيات WMN از ديد مسيريابي
توپولوژي شبکه :
الگوي ترافيک :
تنوع کانال­ها :
4-معيارهاي کارايي مورد استفاده در پروتکل­های مسيريابی
تعداد گام :
تعداد انتقال مورد انتظار(ETX)[4]:
زمان انتقال مورد انتظار(ETT)[5]:
مصرف انرژي :
دسترسي پذيري/قابليت اطمينان مسير :
5- معيارکيفيت مسير در مسيريابی شبکه­هاي بي­سيم چند­گامه
5-1-عمليات DSDV
5-2-تغييرات اعمالي به DSDV
5-3-عمليات DSR
5-4-تغييرات اعمالي به DSR
5-5-نتايج
5-6-مسيريابي LQSR[14]
شکل(3). تسهيم لينک هاي فيزيکي در يک لينک مجازي[4]
5-6-1- سربار LQSR
الگوریتم مسیر یابی :
1 -  نمایی از توپولوژی در حال تغییر یک شبکه Ad-hoc
2 - لزوم امنیت در شبکه های اقتضایی
3 پروتکل مسیریابی AODV
2 - نمایی از پروتوکل مسیریابی AODV 
3 -  بسته RReq و RRep در پروتکل مسیریابی AODV
4 -  انواع حملات بر روی شبکه های اقتضایی
1 - محاسبه مقدار راس در Merkle Hash Tree
2 - حد بالای فاصله بین گیرنده و فرستنده
5 آرایش کلید در شبکه های اقتضایی
5 - مصداقی از رمزنگاری آستانه ای در شبکه های Ad-hoc
6 - نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های Ad-hoc
6.1 پروتکل مسیریابی SEAD
3 - زنجیره اعداد درهم
 6.2 پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE[1][65]
6 پروتکل مسیریابی امن برحسب نیاز ARIADNE
6.3 پروتکل مسیریابی ARAN
7 پروتکل مسیریابی ARAN
6.4 پروتکل مسیریابی SAODV[2][68]
پروتکل مسیریابی SAODV
7 مسایل قابل بحث در آینده بر روی امنیت شبکه های اقتضایی
تقسیم بندی اول :
Pro active(Table driven)
Reactive(On demand)
Hybrid(Table driven & On demand)
تقسیم بندیدوم:
Flat routing protocols
Hierarchal routing approaches
GPS Augmented geographical routing approaches
1 - Table driven Pro active
DSDV
WRP
CSGR
معایب : node
STAR
2.On demand Reactive
SSR
DSR
TORA
AODV
RDMAR
3.Hybrid (Pro-active / Reactive)
ZRP
AODV برای تحقق اهداف زیر طراحی شده است :
حداقل سربارکنترلی
حداقل سربار پردازشی
قابلیت مسیریابی چندگامی
نگهداری پویایتوپولوژی
عاری بودن از حلقه
این پروتکل شامل دو فاز می باشد:
1 -   کشف مسیر
2 -  نگهداری مسیر
کشف مسیر:
AODV انواع پیغام های زیر را تعریفمی کند:
Route Request (RREQ)
Route Reply (RREP)
Route Error (REER)
Route Reply Acknowledgment (RREP-ACK)
ارائه‌ی سرویس مدیریت زمانی جهت بهبود عمل‌کرد شبکه‌های بی‌سیم Ad Hoc
شکل(1)الف:A1 به طور مستقیم باA5 ارتباط دارد
شکل(1)ب:A1 ازطریقA3,A4 با A5 ارتباط دارد
1-2 سرويس مديريت راهنما:
2- مسیربان و مسیر سنج :
شکل(2)
1-2-2 مسیربان:
2-2-2 مسیرسنج:
اتصال دو کامپيوتر به صورت بي‌سيم
پروتکل های مسیریابی MANET و طراحی Cross-Layer
1. طراحی Cross-Layer شبکه های بی سیم Multi-hop:
 پروتکلهاي امن درشبکههاي ad-hoc 
  شبکه ad-hoc
 مشکلات عمده امنیتیدرشبکههای ad-hoc 
 مدیریتکلید 
راه حلساده 
 EKE 
 EKE چندطرفه 
اصلاح پروتکلدوطرفه 
EKE چندطرفه 
تبادل کلیددیفی-هلمن تصدیق اصالت شده با password 
نسخه چندطرفه 
 امنیت مسیریابی 
نگهداری مسیر در ARAN 
1- Table driven routing protocol
شبیه سازی شبکه هایVehicular Ad-hoc ایجاد مدل حرکتی در SUMO ))
 معرفی :
  نصب در ویندوز :
مثالی برای آشنایی با نحوه کار با SUMO  :
لبه ها :
مسیرها :
پیکربندی :
امنیت در شبکه های Mobile ad hoc
پروتوکل های مسیر یابی (Routing Protocols)
تقسیم بندی دوم:
کاربرد های شبکه Mobile ad hoc
منابع 

 

لطفا جهت خريد اين محصول روي گزينه " ثبت سفارش آنلاين " كليك كنيد.