پاورپوینت رشته کامپیوتر و فناوری اطلاعات با عنوان مدارک معتبر موجود در شبکه
در 32 اسلاید
قابل ویرایش
پاورپوینت رشته کامپیوتر و فناوری اطلاعات با عنوان مدارک معتبر موجود در شبکه
پاورپوینت رشته کامپیوتر و فناوری اطلاعات با عنوان مدارک معتبر موجود در شبکه
عنوان پایان نامه : بررسی جامع الگوریتم های مسیریابی در شبکه های موردی
قالب بندی : PDF
شرح مختصر : شبکه های موردی شامل مجموعه ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در ارتباط می باشند. نودها می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند. مهمترین ویژگی این شبکه ها نیز وجود همین توپولوژی پویا و متغیر است که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. در این پایان نامه سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.
فهرست :
چکیده
مقدمه
فصل اول : کلیات
هدف
پیشینه کار و تحقیق
روش کار و تحقیق
فصل دوم : معرفی شبکه های موردی
شبکه موردی چیست
معرفی انواع شبکه های موردی
مزایای شبکه های موردی
کاربردهای شبکه های موردی
محدودیت های شبکه های موردی
خصوصیات شبکه های موردی
فصل سوم : مسیریابی شبکه های موردی
چگونگی مسیریابی در شبکه های موردی
انواع پروتکل های مسیریابی
پروتکل های پیشگیرانه proactive
پروتکلdsdv
پروتکلwrp
پروتکلcsgr
پروتکلstar
پروتکل های واکنش دار reaction
پروتکل ssr
پروتکل dsr
پروتکل tora
پروتکل aodv
پروتکل rdmar
پروتکل های پیوندیHybrid
پروتکل zrp
پروتکل zhls
پروتکل های موقعیتیLocation
پروتکل dream
پروتکل lar
دسته بندی دوم الگوریتم های مسیر یابی شبکه های موردی
سلسله مراتبی
الگوریتم مسیریابی مبتنی بر مورچه متحرکmabr
الگوریتم Sdr اتخاذ شده
الگوریتم hopent
مسطح
الگوریتم مسیریابی مبتنی بر لانه مورچه
الگوریتم موریانه
الگوریتم مسیریابی اورژانس احتمالاتیpera.
الگوریتم مسیریابی فوری ویژهeara
الگوریتم مورچه aodv
مسیریابی شبکه های حسگر
روش های مسیریابی شبکه های حسگر
مسیریابی مسطح
روش سیل آسا
روش شایعه پراکنی
روش اسپینspin
روش انتشار هدایت کننده
مسیریابی سلسله مراتبی
پروتکل LEACH
پروتکل SEP
پروتکل PEGASIS
پروتکل TEEN و APTEEN
پروتکل SOP
پروتکل Sensor Aggregates Routing
پروتکل VGA
پروتکل HPAR
پروتکل TTDD
مسیریابی مبتنی بر مکان
پروتکل GAF
پروتکل GEAR
فصل چهارم : امنیت شبکه های موردی
مشکلات امنیتی در مسیر یابی شبکه های موردی
حملات مبتنی بر Modification
حملات مبتنی بر Impersonation
حمله سوراخ کرم
حمله هجوم
نیازمندی های امنیتی شبکه های موردی
الگوریتم های امن مسیریابی شبکه های موردی
پروتکل ARAN
پروتکل Ariadne
پروتکل saodv
پروتکل srp
پروتکل sead
پروتکل spaar
فصل پنجم : بحث و نتیجه گیری
نتیجه گیری
پیشنهادات
منابع و ماخذ
فهرست منابع فارسی
چکیده انگلیسی
این فایل حاوی مطالعه تصویری شبکه متصل به الکترونیک خورشیدی می باشد که به صورت فرمت PowerPoint در 34 اسلاید در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.
فهرست
معرفی
شبکه های وصل شده الکترونیکی
شبکه گره معکوس کننده
محصولات تجارتی
اقتصادی بودن سیستم
معکوس کننده های متمرکز
اینورترهای رشته ای
میکرو اینورترها
اینورترهای چندرشته ای
توپولوژی اینورترها
تصویر محیط برنامه
شبکه های حسگر بی سیم : مجموعه ای از گره های حسگر که بصورت تصادفی در محل توزیع گشته تا میحیط یا اهداف مورد نظر را شناسایی و اطلاعات را دریافت ، ذخیره و پردازش و ارسال نمایند و برای اندازه گیری گروهی برخی از کمیتهای فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار، حرکت یا آلایندهها، در مکان های مختلف یک محدوده کاربرد دارد.
ذره میکا نمونه ای از یک گره
هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, ... میباشد.
این شبکه های حسگر نوعا تک منظوره هستند.
کاربردها:
هر گره شامل واحد حسگر/ کارانداز , واحد پردازش داده ها , فرستنده/گیرنده بی سیم و منبع تغذیه می باشد. بخشهای اضافی واحد متحرک ساز , سیستم مکان یاب و تولید توان نیز ممکن است بسته به کاربرد در گره ها وجود داشته باشد.
واحد پردازش داده شامل یک پردازندة کوچک و یک حافظه با ظرفیت محدود است داده ها را از حسگرها گرفته بسته به کاربرد پردازش محدودی روی آنها انجام داده و از طریق فرستنده ارسال می کند. واحد پردازش مدیریت هماهنگی و مشارکت با سایر گره ها در شبکه را انجام می دهد.
واحد تامین انرژی, توان مصرفی تمام بخشها را تامین می کند که اغلب یک باطری با انرژی محدود است. محدودیت منبع انرژی یکی از تنگناهای اساسی است که در طراحی شبکه های حس/کار همه چیز را تحت تاثیر قرار می دهد. در کنار این بخش ممکن است واحدی برای تولید انرژی مثل سلول های خورشیدی وجود داشته باشد
در گره های متحرک واحدی برای متحرک سازی وجود دارد. مکان یاب موقعیت فیزیکی گره را تشخیص می دهد. تکنیکهای مسیردهی و وظایف حسگری به اطلاعات مکان با دقت بالا نیاز دارند. یکی از مهمترین مزایای شبکه های حس/کار توانایی مدیریت ارتباط بین گره های در حال حرکت می باشد.
واحد فرستنده گیرنده ارتباط گره با شبکه را برقرار می کند. واحد حسگر شامل یک سری حسگر و مبدل آنالوگ به دیجیتال است که اطلاعات آنالوگ را از حسگرگرفته و بصورت دیجیتال به پردازنده تحویل می دهد. واحد کارانداز شامل کارانداز و مبدل دیجیتال به آنالوگ است که فرامین دیجیتال را از پردازنده گرفته و به کارانداز تحویل می دهد.
در کل با توجه به کاربرد مورد نظر و زمان نمونه برداری حسگر از محیط و توان مصرفی آن در مقایسه با میکروکنترلر را در حالتCPU مرکزی، می توان دو معماری متفاوت برای عملکرد گره حسگر ارائه کرد . یکی از ا ین روشها اینست که مارا فعال کنیم و در روش دیگر می توانیم تغذیه حسگرCPU درآوریم و با دریافت اطلاعات با اهمیتstandby عادی به صورت را در حالت عادی قطع کنیم و زمانی که می خواهیم از اطلاعات نمونه برداری کنیم تغذیه حسگر را فعال کنیم . این عمل خصوصا در مواردی که توان مصرفی بالای دارد، کاملا ضروری میباشد.
اگر فرستنده-گیرنده هایی استفاده کنیم که لایهData Link را به صورت داخلی پشتیبانی می کنند و عمل تصحیح خطا و سریال و موازی کردن را خودشان انجام می دهند، بار پردازشیCPUوپیچیدگی نر م افزار کاهش خواهند یافت
ویژگی های شبکه:
معمولا یک WSN شامل تعداد زیادی از گره های حسگری چند کاربره، کم توان و ارزان است که در مناطق مورد نظر مستقر شده است. این گره های حسگری اندازه کوچکی دارند اما با فرستنده و گیرنده های رادیویی و میکروپرسسورهای جاسازی شده و حسگرها مجهز شده اند، و بنابراین تنها دارای توانایی حس کردن نیستند ، بلکه توانایی های پردازش کردن اطلاعات و مخابره کردن را هم دارند.آنها در یک فاصله کوتاه و بوسیله واسط بیسیم با هم ارتباط برقرار می کنند وبرای انجام یک وظیفه مشترک با هم همکاری میکنند.
ویژگی ها:
شامل 37 اسلاید powerpoint
مقدمه :
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.
مفاهیم امنیت شبکه
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1- شناسایی بخشی که باید تحت محافظت قرار گیرد.
2- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3- تصمیم گیری درباره چگونگی تهدیدات
4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
1- مفاهیم امنیت شبکه
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
1-1منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1- تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3- منابع نامحسوس شبکه مانند عرض باند و سرعت
4- اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5- ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6- اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
7- خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.
1-2 حمله
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1- دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
2- دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3- حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1- ثابت کردن محرمانگی داده
2- نگهداری جامعیت داده
3- نگهداری در دسترس بودن داده
1-3 حلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1- احتمال انجام حمله
2- خسارت وارده به شبکه درصورت انجام حمله موفق
1-4 سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1- چه و چرا باید محافظت شود.
2- چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
3- زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1- مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
2- محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.
مقدمه ای بر تشخیص نفوذ (Intrusion Detection)
مقدمه ای بر شبکه خصوصی مجازی (VPN)
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش اول
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم
اولین اتصال یک کامپیوتر به اینترنت(۱)
اولین اتصال یک کامپیوتر به اینترنت(۲)
کاربرد پراکسی در امنیت شبکه (۱)
کاربرد پراکسی در امنیت شبکه (۲)
کاربرد پراکسی در امنیت شبکه (۳)
امنیت در شبکه های بی سیم(بخش اول): مقدمه
امنیت در شبکه های بی سیم(بخش دوم): شبکههای محلی بیسیم
امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN
امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11
امنیت در شبکه های بی سیم (بخش پنجم): سرویسهای امنیتی WEP - Authentication
امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity
امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP
امنیت در شبکه های بی سیم-بخش هشتم
روشهای معمول حمله به کامپیوترها (۱)
روش های معمول حمله به کامپیوترها (۲)
عدم پذیرش سرویس یا DoS (بخش اول)
عدم پذیرش سرویس(۳):روش های مقابله
عدم پذیرش سرویس (۲) : انواع حملات
نرمافزارهای جاسوسی و مقابله با آنها (۱)
نرمافزارهای جاسوسی و مقابله با آنها (۲)
نرمافزارهای جاسوسی و مقابله با آنها (۳)
نبرد فیلترها و تولیدکنندگان اسپم (۱)
نبرد فیلترها و تولیدکنندگان اسپم (۲)
قابلیتهای نرمافزارهای ضدویروس
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن
محافظت در مقابل خطرات ایمیل (۱)
محافظت در مقابل خطرات ایمیل (۲)
حمله به برنامه های وبی (4): حملات پیشرفته تر
236 صفحه فایل Word
4 صفحه فهرست