محتویات سبد
(خالی)

پرداخت >>
صفحه اصلی ثبت نام انتقال وجه اینترنتی راهنمای خرید دانلود کسب درآمد توسط تحقیق سرا پروژه های رایگان لیست کامل آرشیو سایت اقلام موجود تماس با ما

iT فـنـاوری اطـلاعـات
فیزیک,ریاضی و آمار
مـهندسی شیـمی,شیمی,پـالایش
مـدیــریـت
مهندسی پزشکی ,پزشـکـی,بـهداشـت
مهندسی آب , توسعه
مهندسی صنایع,صنعت,نساجی
مکانیک,هوافضا,متالوژی,نانو
محیط زیست,نیروگاه,انـرژی
نـفت , گـاز , پتروشیمی
هنـر,گرافیک,بازیگری
کامپیوتر , شبکه
پروژه و پایان نامه
مقاله فارسی
کارآموزی
مقاله انگلیسی
مقاله انگلیسی با ترجمه
پاورپوینت
مقالات رایگان
کشاورزی,امور دامی,طیور
پروژه مالی رشته حسابداری
پروژه کارآفرینی ، طرح توجیهی
پروژه آماده برنامه نویسی
بـرق,الکتـرونیک,مخـابرات
تــاریــخ,جــــغرافـیـا
تـربیـت بـدنـی,ورزش
حــقـــوق,فــقـه
حسابـداری,اقتـصـاد
خودرو سازی
دینـی,اخـلاق,فـلسفـه
روانـشناسی,علوم تـربیتی
رشته صنایع غذائی
زمـیـن شنـاسی,مـعـدن
زیست شناسی
زبـان,ادبیــات
علـوم اجتمـاعی,مشـاوره
علـوم سیـاسی,بیـن الملـل
عمران,معماری,شهرسازی
روابط عمومی ، ارتباطات

پشتیبانی سایت( پورهادی )

09337343220

ساعات پاسخگوئی

8:30 الی 15:00 ، 16:00 الی 22:30

سامانه پیام کوتاه

1293 2040 5000


آخرین به روز رسانی: آبان ماه 1397


برای جستجو بین محصولات کلمات کلیدی پروژه مورد نظر خود را در قسمت جستجو بین موضوعات موجود در سمت چپ سایت نوشته و جستجو فرمایید.


جهت کسب درآمد از طریق تحقیق سرا این لینک را مشاهده فرمایید.



صفحه اصلی / کامپیوتر , شبکه / پروژه و پایان نامه
نسخه قابل چاپ نسخه قابل چاپ

عنوان محصول :

ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن


امتیاز به این محصول
عالی
خوب
متوسط
ضعیف
خیلی بد

(تعداد رای: 1)

نظرات کاربران (0 پست)

در صورتی که مایل به خرید این محصول هستید ابتدا باید آن را به سبد خرید اضافه کنید

# این محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما لینک دانلود به ایمیل شما ارسال میگردد .
# در صورتی که دارای ایمیل شخصی نمیباشید لینک دانلود در قسمت دانلود فروشگاه قرار میگیرد .
# این محصول پس از پرداخت موفق طی حداقل 30 دقیقه و حداکثر 10 ساعت آینده طبق فهرست ذیل ارسال میگردد .
قیمت: ۱۷,۰۰۰ تومان
موجود در انبار: بله

تعداد صفحات: 175 صفحه
نوع فایل ارسالی:



 

ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های

 امن و ناامن

فهرست مطالب

 چکیده1

مقدمه2

فصل اول:مروری بر تحقیقات انجام شده6

فصل دوم:معرفی شبکه های مش بی سیم وپروتکل های مسیریابی مورد مطالعه16

شبکه های بی سیم 17

معرفی17

ساختار شبکه های بی سیم 18

تعریف شبکه بندی مش19

گره ها و لینک ها20

شبکه های مش بی سیم20

مزایای استفاده از WMN24

محدودیت های فاصله انتقال26

اهمیت پروتکل ها26

مسیریابی در شبکه27

معیارهای انتخاب مسیر28

پروتکل های مسیریابی29

پیش شرط و یا چشم انداز عمومی  برای مسیریابیWMNs30

پروتکل های مسیریابی شبکه های مش بی سیم31

پروتکل مسیریابی کیفیت پیوند بهینه سازی شده (OLSR35

مسیریابی جهت توالی مسافت‌های مقصد(DSDV 36

پروتکل مسیریابی منبع پویا (DSR37

1-کشف مسیر37

2-نگه داری مسیر39

پروتکل مسیریابی جهت‌های مسافت برای تقاضاهای تک کاره (AODV41

1-کشف مسیر41

2-نگهداری مسیر43

خلاصه فصل44

فصل سوم:امنیت در شبکه های مش بی سیم و معرفی برخی حملات در این شبکه ها45

امنیت در WMNs46

مدل امنیتی برای WMNs47

امنیت پروتکل های مسیریابی آگاه48

حمله و استفاده ناصحیح از پروتکل های موجود49

حمله با استفاده از تغییر جزئی49

حمله با استفاده از جعل هویت51

حمله با استفاده از تغییر ساخت52

حملات خاص52

خلاصهفصل54

فصل چهارم:ابزارهای شبیه سازی مورد استفاده و شیوه مدل سازی55

ابزارهای شبیه سازی56

معماری NS-257

معماری OPNET58

پشتیبانی بی سیم مدل ساز OPNET60

پیاده سازی مدل های حمله در مدل ساز OPNET60

مدل های حمله60

1- حمله از بین بردن مسیر 61

2- حمله تغییر مسیر61

3- حمله به ساخت62

4-حمله جعل هویت 62

اضافه کردن ویژگی حملات در OPNET63

ایجاد گره مخرب در پروتکل AODV63

ایجاد گره مخرب در پروتکل DSR70

اجرای شبیه سازی در مدل ساز OPNET و جمع آوری نتایج آزمایش73

 معیارهایارزیابی 74

1- درصدتحویل بسته (PDF74

2- بار مسیریابی نرمال (NRL75

آزمایشات در NS-276

سناریو شماره 1----76

سناریوی شماره2---78

سناریوی شماره3---79

راه اندازی سناریو در OPNET---81

خلاصهفصل---86

فصل پنجم:نتایج آزمایشات87

آزمایش در محیط امن88

آزمایش در محیط های مخرب93

1- حمله  از بین بردن مسیر 93

2- حمله تغییر مسیر 99

3- حمله ساخت مسیر 104

4- حمله جعل هویت 106

نتیجه108

خلاصهفصل109

فصل ششم:نتیجه گیری و کار آینده110

نتیجه گیری111

کار آینده112

منابع و مآخذ113

 فهرست جداول

 جدول 1-4 : ماتریس مسیر یابی مدل حمله61

جدول 2-4 : انتساب گره مخرب82

 فهرست نمودار ها

نمودار1-5 : درصد تحویل بسته پروتکل های مسیریابی در مقابل مقدار زمان توقف در محیط امن 92

نمودار 2-5 : بار مسیریابی نرمالدر مقابل زمان توقف-حرکت در محیط امن......................................... 92

نمودار 3-5: درصد تحویل بسته در مقابل تعدادی از گره های مخرب با  حمله از بین بردن مسیر. 96

نمودار 4-5 : بار مسیریابی نرمال در مقابل تعدادی از گره های مخرب  با حمله از بین بردن مسیر 97

نمودار 5-5 : درصد تحویل بسته در مقابل تعدادی از گره های مخرب با حمله تغییر مسیر............ 101

نمودار 6-5 : بارمسیریابی نرمال در مقابل تعدادی از گره های مخرب با حمله تغییر مسیر............. 103

نمودار 7-5: درصد تحویل بسته در مقابلتعدادی گره مخرب برای DSR  با حمله ساخت مسیر..... 105

نمودار 8-5 : بار مسیریابی نرمال در مقابل تعدادی گره مخرب برایDSR  با حمله ساخت مسیر... 106

نمودار 9-5 : درصد تحویل بسته در مقابل تعدادی گره مخرب برایAODV  با حمله جعل هویت. 108

نمودار 10-5 : بارمسیریابی نرمال در مقابل تعدادی گره مخرب برایAODV با حمله جعل هویت.. 108

فهرست اشکال

 شکل 1-2: گره ها و لینک ها در شبکه مش20

شکل 2-2 : شبکه های مش بی سیم21

شکل 3-2: نمونه هایی از روترهای مش های مبتنی بر سیستم های Embedded مختلف :

 (الف) PowerPC22

 (ب) ماشین آلات پیشرفته RISC (ARM22

شکل 4-2 : نمونه هایی از کلاینت های مش :

(الف) لپ تاپ23

(ب) PDA 23

(ج)IP Phone Wi-Fi 23

(د)    RFID ReaderWi-Fi 23

شکل 5-2 : کشف مسیر در DSR39

شکل 6-2 : نگه داری مسیر DSR40

شکل 7-2 : کشف مسیر در AODV42

شکل 8-2 : نگهداری مسیر در AODV44

شکل 1-3 :  مدل امنیتی پیشنهادی شبکه های مش بی سیم48

شکل 2-3: طبقه بندی حملات روی پروتکل های مسیریابی49

شکل 3-3 : نمونه ای از حملات تغییر مسیر51

شکل 4-3 : نمونه ای از حملات جعل هویت51

شکل 5-3 : نمونه ای از حملات به ساخت52

شکل 6-3 : نمونه ای از حمله کرم چاله ای53

شکل 1-4:  معماری و ساختمان NS-257

شکل 2-4 : چرخه شبیه سازی در OPNET59

شکل 3-4 : Process Model پروتکل مسیریابی AODV63

شکل 4-4 : State Variables پروتکل مسیریابی AODV64

شکل 5-4 : Function Block پروتکل مسیریابی AODV64

شکل 6-4 : Local Statistics پروتکل مسیریابی AODV65

شکل 7-4 : node model شبکه های manet66

شکل 8-4 : Available Statistics در node model شبکه های manet67

شکل 9-4 : Statistics Promotion در node model شبکه های manet67

شکل 10-4 : refresh کردن node model68

شکل 11-4 : Model Attributes در manet_mgr.pr69

شکل 12-4 : اضافه کردن ویژگی حملات به پروتکل مسیریابی AODV69

شکل 13-4 : نمایش ویژگی حملات در خصوصیات پروتکل مسیریابی AODV70

شکل 14-4 : Process Model پروتکل مسیریابی DSR71

شکل 15-4 : State Variables پروتکل مسیریابی DSR71

شکل 16-4 : Local Statistics پروتکل مسیریابی DSR72

شکل 17-4 : اضافه کردن ویژگی حملات به پروتکل مسیریابی DSR72

شکل 18-4 : نمایش ویژگی حملات در خصوصیات پروتکل مسیریابی DSR73

شکل 19-4: نمودار جریان روند اجرای آزمایشات شبیه سازی و جمع آوری داده های تجربی74

شکل 20-4 :اجرای سناریو 4node-DSR با پروتکل مسیریابی DSR77

شکل 21-4 :خروجی سناریو 4node-AODV با پروتکل مسیریابی AODV77

شکل 22-4 : خروجی سناریو 4node-DSR با پروتکل مسیریابی DSR.......... 78

شکل 23-4 :خروجی سناریو 4node-AODV با پروتکل AODV با گره مخرب شماره  0....... 79

شکل 24-4 :خروجی سناریو 4node-AODV با پروتکل AODV با گره مخرب شماره  2......... 79

شکل 25-4 :اجرای سناریو 25node-AODV با پروتکل مسیریابی AODV..... 80

شکل 26-4 :خروجی سناریو 25node-AODV با پروتکل مسیریابی AODV......... 81

شکل 27-4 : راه اندازی شبکه برای آزمایش........ 83

شکل 28-4 : اعمال تغییرات در گره های شبکه در محیط شبیه سازی... 84

شکل 29-4 : اعمال ویژگی تحرک در گره های شبکه شبیه سازی شده85

شکل 1-5 : اجرای صحیح فرآیند شبیه سازی در OPNET........ 89

شکل 2-5 : مشاهده نتایج مربوط به هر گره در محیط شبیه سازی شده89

شکل 3-5 : اجرای سناریو در محیط امن شبکه با استفاده از پروتکل DSR..... 90

شکل 4-5 : اجرای سناریو در محیط امن شبکه با استفاده از پروتکل AODV...... 91

شکل 5-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR

در محیط ناامن با 5 گره مخرب با  حمله از بین بردن مسیر94

شکل 6-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV

در محیط ناامن با 5 گره مخرب با  حمله از بین بردن مسیر95

شکل 7-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR

در محیط ناامن با 5 گره مخرب با  حمله تغییر مسیر 99

شکل 8-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV

در محیط ناامن با 5 گره مخرب با  حمله تغییر مسیر 100

شکل 9-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR

در محیط ناامن با 5 گره مخرب با  حمله ساخت مسیر105

شکل 10-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV

در محیط ناامن با 5 گره مخرب با  حمله جعل هویت107

 فهرست پیوست ها

 پیوست 1 : سناریوی 25 گره در محیط امن با پروتکل مسیریابی AODV....... 116

پیوست 2 : اضافه کردن پروتکل BlackholeAodv...... 122

پیوست 3 : نصب شبیه ساز OPNET Modeler 10.5 در Windows.... 125

پیوست 4 : نصب شبیه ساز NS-2 در Windows........... 132

 چكيده :

 

آیا در رابطه با ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن سوالی دارید؟

برای کسب اطلاعات بیشتر از فرم زیر استفاده نمایید.

نام شما:

پست الکترونیک:

لطفا دقیقا مشخص نمایید در مورد محصول چه اطلاعاتی می خواهید ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن:

 
شناسه
رمز عبور
فراموشی رمز

 برای دریافت محصول ابتدا در سایت ثبت نام کنید


پرداخت آنلاین سايت تحقيق سرا توسط

انجام میشود .

 پذیرنده کلیه عابربانکهای بانکی کشور







 



تمام حقوق مادی و معنوی این سایت متعلق به فروشگاه تحقیق سرا میباشد 

Designed by "Peyman Pourhadi"