پایان نامه شبکه های ادهاک با موضوع انواع حملات ادهاک و راههای مقابله با آنها

پایان نامه شبکه های ادهاک با موضوع انواع حملات ادهاک و راههای مقابله با آنها

پایان-نامه-شبکه-های-ادهاک-با-موضوع-انواع-حملات-ادهاک-و-راههای-مقابله-با-آنهافهرست مطالبمقدمه : 1فصل اول : معرفی شبکه های ادهاک..1-1- آشنایی با شبکه های ادهاک.. 31-2- شبکه بیسیم ادهاک چیست ؟41-3- تعاریف شبکه های ادهاک.. 61-4- تاریخچه شبکه های  ادهاک: 81-5- نکات ضروری طراحی شبکه های ادهاک.. 91-5- ویژگی های شبکه های  ادهاک: 111-6- کاربرد شبکه های ادهاک : 141-6-1- میدان جنگ:151-7- مزایای شبکه ی ادهاک16فصل دوم : انواع حملات و امنیت شبکه های کامپیوتری..2-1- انواع حملات در شبکه های کامپيوتری. 222-1-1- حملات از نوع DoS. 222-1-2- حملات از نوع Back door 272-2- امنيت شبكه: چالشها و راهكارها 292-2-1- امنيت شبكه‌هاي اطلاعاتي و ارتباطي. 312-2-1-2- اهميت امنيت شبكه 312-2-1-3- سابقه امنيت شبكه 322-3- دیواره آتش چیست؟ 332-3-1- انواع ديواره هاى آتش.. 362-3-1-1- ديواره هاى آتش هوشمند: 362-3-1-2- ديواره هاى آتش مبتنى بر پروكسى: 37فصل سوم : انواع حملات و امنیت در شبکههای ادهاک3-1- انواع حملات شبکه های ادهاک.. 403-1-1- لايه فيزيکي403-1-2- لايه لينک403-1-3- لايه شبکه413-2- حملات امنیتی : 453-2-1- حمله منفعل یا غیر فعال : 453-2-1-1- انواع حملات غیر فعال : 463-2-1-1-1- استراق سمع : 463-2-1-1-2- تجزیه و تحلیل ترافیک : 463-2-1-1-3- سیل SYN  : 463-2-2- حملات فعال : 483-2-2-1- انواع حملات فعال : 483-2-2-1-1- حمله سیاه چاله : 483-2-2-1-2- حمله کرم چاله ای : 493-2-2-1-3- حمله byzantine  : 513-2-2-1-4- حمله rushing  : 513-2-2-1-5- حمله واکنشی : 523-2-2-1-6- حمله افشای موقعیت : 523-2-2-1-7- جریان : 523-2-2-1-8- منجلاب : 533-2-2-1-9- حقه بازی : 533-2-2-1-10- تراکم : 533-2-2-1-11- تکرار حمله : 543-2-2-1-12- در هم شکستن حمله : 543-2-2-1-13- باج خواهی یا تهدید : 543-2-2-1-14- حمله چاله خاکستری : 553-2-2-1-15- گره های خودخواه : 553-2-2-1-16- ساخت : 553-2-2-1-17- جعل هویت : 553-3- لزوم امنیت در شبکههای Ad-hac 563-4- پروتکل مسیریابی AODV573-5- راه‌های مقابله با تهدیدهای مهم در شبکه‌هایAd-hac583-5- 1- اقدامات مدیریتی593-5-1-1- نقش‌ها و مسؤولیت‌ها 603-5-1-2- امنیت زیربنای شبکه‌ی محلی بی‌سیم. 603-5-1-3- امنیت دستگاه‌های کاربران شبکه‌ی محلیبی‌سیم. 603-5-2- اقدامات عملیاتی623-5-3- اقدامات فنی633-5-3-1- محافظت از صحت و محرمانگی. 633-5-3-2- استفاده از شبکه‌ی خصوصی مجازی. 643-5-3-3- سیستم‌های تشخیص و جلوگیری از نفوذ بی‌سیم. 653-5-3-4- پیکربندی نقاط دسترسی. 663-5-3-5- پیکربندی دسترسی مدیر 663-5-3-6- کنترل قابلیت راه‌اندازی مجدد 673-5-3-7- استفاده از SNMP v3.0. 673-5-3-8- استفاده از HTTPS. 683-5-3-9- برقراری امکان واقعه‌نگاری. 683-5-3-10- تغییر SSID. 683-5-3-11- اجتناب از کلیدهای پیش اشتراکی برای802.11. 693-6- اقدامات لازم جهت برقراری امنیت در دستگاه‌هایبی‌سیم کاربران. 69منابع : 71 

دانلود فایل

دانلود فایل پایان نامه شبکه های ادهاک با موضوع انواع حملات ادهاک و راههای مقابله با آنها

پایان, نامه, شبکه, های, ادهاک, با, موضوع, انواع, حملات, ادهاک, و, راههای, مقابله, با, آنها