چکیده : 1
مقدمه : 2
فصل اول : 4
شبکه های موردی 4
شبکه های موردی manet چیست؟ 5
آشنایی با شبکه های بی سیم مبتنی بر بلوتوث 5
ایجاد شبکه به کمک بلوتوث 11
از مزایای بلوتوث می توان به موارد زیر اشاره نمود: 12
فصل دوم : 16
شبکههای بیسیم ادهاک 16
معرفی انواع شبکههای ادهاک 18
کاربردهای شبکه ادهاک 19
خصوصیات شبکههای ادهاک 20
امنیت در شبکههای بی سیم 21
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول 22
سه روش امنیتی در شبکههای بی سیم 23
فصل سوم : 25
مسیریابی 25
پروتکلهای مسیریابی 26
پروتکلهای روش اول مسیریابی 27
پروتکلهای روش دوم مسیریابی 29
محدودیتهای سختافزاری یک گره حسگر 30
روشهای مسیریابی در شبکههای حسگر 31
روش سیل آسا 32
روش شایعه پراکنی 32
روش اسپین) ( SPIN 33
روش انتشار هدایت شده 34
شبکه های موردی بی سیم (Wireless Ad Hoc Networks) 36
بعضی از محدودیتهای شبکه موردی به شرح زیر است: 38
دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها 41
کاربرد های شبکه Mobile ad hoc 42
تقسیم بندی اول : 43
تقسیم بندی دوم: 43
فصل چهارم : 50
ساختار شبکه های MANET 51
خصوصیات MANET 53
معایب MANET 55
استفاده در حال حرکت Mobility 58
کاربردهای WIMAX 58
طرز کار وایمکس 59
پروتکلهای شبکههای بی سیم 60
نتیجه گیری از شبکه های موردی Manet 62
فهرست منابع : 63
پایان نامه امنیت شبکه و متدهای ضد امنیت :امنیت شبکه پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
۱٫شناسایی بخشی که باید تحت محافظت قرار گیرد.
۲٫تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳٫تصمیم گیری درباره چگونگی تهدیدات
۴٫پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
۵٫مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
فهرست مطالب:
مفاهیم امنیت شبکه
رویکردی عملی به امنیت شبکه لایه بندی شده (۱)
رویکردی عملی به امنیت شبکه لایه بندی شده (۲)
رویکردی عملی به امنیت شبکه لایه بندی شده (۳)
رویکردی عملی به امنیت شبکه لایه بندی شده (۴)
رویکردی عملی به امنیت شبکه لایه بندی شده (۵) : جمع بندی
پراکسی سرور
کاربرد پراکسی در امنیت شبکه (۱)
کاربرد پراکسی در امنیت شبکه (۲)
کاربرد پراکسی در امنیت شبکه (۳)
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
روشهای معمول حمله به کامپیوترها (۱)
روش های معمول حمله به کامپیوترها (۲)
کلیدها در رمزنگاری
رمزنگاری
انتخاب و محافظت از کلمات عبور
۱۰ نکته برای حفظ امنیت
منابع