Loading
0 رای
  • بررسی و تحلیل امنیت در شبکه های موردی

    • تاریخ انتشار 1397/10/11
    • تعداد صفحات 11
    • زبان مقاله فارسی
    • حجم فایل 329 کیلو بایت
    • تعداد مشاهده چکیده 630
    • قیمت 29,000 تومان
    • تخفیف 0 تومان
    • قیمت با احتساب تخفیف: 29,000 تومان
    • قیمت برای کاربران عضو سایت: 23,200 تومان
    • محل انتشار دومین همایش ملی پژوهش های مهندسی رایانه
  • نویسندگان مقاله
    • مجتبی پورزید دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، دانشکده مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد ملایر
    • عبادالله زهره وندی دانشکده مهندسی کامپیوتر،گروه مهندسی فناوری اطلاعات ، دانشگاه آزاد اسلامی واحد ملایر
    • رسول روستایی دانشکده مهندسی کامپیوتر،گروه مهندسی فناوری اطلاعات ، دانشگاه آزاد اسلامی واحد ملایر
  • چکیده مقاله

    شبکه های بیسیم ادهاک شامل یک مجموعه ای از گره های توزیع شده اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می توانندکامپیوترمیزبان یا مسیریاب باشند. نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند و سازمانثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته اند. هر نودی مجهز به یک فرستنده و گیرنده میباشد. مهم ترین ویژگی اینشبکه ها وجود یک توپولوژی پویا و متغیر می باشد که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته موقعیت خود راتغییر می دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می کند. امنیت در اینشبکه از چالش های امروز می باشد و از وضعیت ویژه ای برخوردار است .زیرا در این شبکه ها علاوه بر تمامی مشکلات موجود در شبکههای باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال،امکان جعل هویت افراد ، شرکت نکردن و یاتخریب عملیات مسیریابی ،عدم امکان استفاده از زیرساخت های توزیع کلید رمزنگاری و غیره مواجه می شویم. در شبکه های ادهاک به علت عدم وجود سیستم مرکزی، تغییر در توپولوژی های مسیر یابی (Routing Protocols) و نبود زیرساخت ثابت (infrastructure) مسئله حفظ امنیت از اهمیت بسیار بالایی برخوردار است. این شبکه ها به صورت ذاتی در مقابل حملات آسیب پذیر است به همین دلیل باید به چالش های امنیتی ایجاد شده توجه ویژه کرد.

  • کلید واژه

    شبکه های موردی/شبکه های اقتضایی /مسیر یابی /امنیت/شبکه های بی سیم

  • راهنمای خرید و دانلود
    • اگر در مجموعه Confpaper عضو نیستید، به راحتی می توانید از طریق دکمه زیر اصل این مقاله را خریداری نمایید .
    • با عضویت در Confpaper می توانید اصل مقالات را با حداقل 20 درصد تخفیف دریافت نمایید .
    • برای عضویت به صفحه ثبت نام مراجعه نمایید .
    • در صورتی که عضو این پایگاه هستید،از قسمت بالای صفحه با نام کاربری خود وارد سایت شوید .
    • لینک دانلود فایل خریداری شده به ایمیل شما ارسال میگردد .
نظرات کاربران

برای ارسال نظر، لطفا وارد حساب کاربری خود شوید.