صفحه اصلی

فایل بررسی روش های بهبود امنیت در شبکه حسگر بی سیم

📁 کامپیوتر و IT (آموزش_و_پژوهش) ⭐ امتیاز: 4.8 📅 بروزرسانی: جدید
باکس دانلود محصول

جهت دریافت فایل کامل، روی دکمه زیر کلیک کنید

مشاهده و دانلود فایل اصلی
ℹ️ برای مشاهده محصول و توضیحات به ادامه مطلب بروید.

توضیحات تکمیلی

فایل بررسی روش های بهبود امنیت در شبکه حسگر بی سیماین فایل در قالب فرمت word قابل ویرایش ، آماده پرینت و استفاده میباشدمقدمه در چند سال گذشته، دگرگوني مهمي در دنياي كامپيوترهاي شخصي به وجود آمده است. استفاده از خط تلفن براي ارتباط اينترنت روز به روز كمتر مي شود، و كامپيوترها ديگر ابزاري تجملي به حساب نمي آيند. امروزه بازار كامپيوتر به مشتريان دفاتر اداري كوچك / دفتر كار خانگي نگاه مي كند. قيمت كامپيوتر چنان پايين آمده است كه مي توان يك سيستم كامل با يك مانيتور بزرگ و يك چاپگر را به قيمتي كمتر از پانصد هزار تومان تهيه كرد. قيمت وسايل شبكه سازي نيز بسيار پايين آمده است و مي توانيد بعضي از مسيريابهاي (router) سرعت بالا، ديواره هاي آتش (firewall) و سوئيچ ها را هر كدام با قيمتي كمتر از 100 هزار تومان بخريد. اين دو روند را با اين حقيقت در نشر بگيريد كه ارتباطات باند عريض (broadband) نيز به تدريج در حال بازكردن جاي خود بين كاربران خانگي است و خانه هاي چند كامپيوتري نيز موسوم شده است. بديهي است كه امروزه كاربران كامپيوتر با اين امكانات تمايل دارند كه يك ارتباط اينترنت باند عريض را به طور اشتراكي روي همه كامپيوترهاي خانه به كار بگيرند و فايل هاي مورد نياز كاربرانخانه را به كامپيوترهاي مختلف خانه بفرستند. کلمات کلیدی: مصرف انرژی، طول عمر، الگوریتم، پروتکل، شبکه حسگر بی سیم، امنیتفهرست مطالب مقدمه فصل اول:شبکه حسگر بی سیم توضیحات اولیهکاربردهامزیت هاساختمان گرهمشخصه هاویژگی هاساختار ارتباطیشبیه سازیمعماری شبکه های حسگرمعماری ارتباطی در شبکه های حسگرفاکتور های طراحیمحدودیت های سخت افزاری یک گره ویژگیهای سخت افزاری فصل دوم :امنیت در شبکه های حسگر بی سیممنشا ضعف امنیتی در شبکه های بی سیمسه روش امنیتی در شبکه های بی سیم ابزار هاي Sniff وScan شبكه هاي محلي بي سيمآنتن ها ابزار هايي كه رمزنگاري WEP را مي شكنندابزارشكستن احراز هويت((Authentication حملات متداول شبكه هاي محلي بي سيممسیریابی و مکان یابی در شبکه های حسگر بیسیم با استفاده از اطلاعات قابل دسترس بوسیله گره ها پروتکل‌های مسیریابیروش های مبتنی بر فاصلهوش های مستقل از مسافتابزارهای شبیه سازیروش‌های مسیریابی در شبکه‌های حسگر روش سیل آساروش شایعه پراکنی(شایعه ای) روش اسپینروش انتشار مستقیم بهینه سازی فصل سوم:روش های بهبود امنیت در شبکه حسگر بی سیممعرفی شبکه..دو مطلب مرتبطالگوریتم جستجو میمون.مدل شبکهروش پیشنهادیتایج تجربیتیجه گیری و کار ایندهمنابعمعرفینقاط ضعف الگوریتم های رمز نگاری فصل چهارم:نتیجه گیریفهرست تصاویرشکل1-یک ریز کنترل کننده 8بیتیشکل2-یک ریز پردازندهشکل3-یک حسگر طراحی شده برای شبکه هایWSNشکل4-حفره پوششیشکل5-ساختار متداول یک شبکه حسگرشکل6-sun spotحسگر بی سیمشکل7-معماری یک شبکه بی سیمشکل8-ساختار عمومی یک گره حسگرشکل9-روش انتشار مستقیم

فایل 21697
دانلود