پروتکل هاي امنيتي در شبکه هاي حسگر بيسيم
به وبلاگ من خوش آمدید. این وبلاگ ارائه دهنده انواع مقالات، پایان نامه ها، گزارش کارآموزی،تحقیق، ترفنده و آموزش نرم افزارهاو سرگرمی فعالیت میکند.


نام :
وب :
پیام :
2+2=:
(Refresh)

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز :
بازدید دیروز :
بازدید هفته :
بازدید ماه :
بازدید کل :
تعداد مطالب : 15
تعداد نظرات : 0
تعداد آنلاین : 1




Powered by IP2Location.com

لینک باکس


    صفحه       عنوان    
    8     فصل اول مروری بر شبکه های حسگر بیسیم
    9     1-1 مقدمه
    11     1-2 خصوصیات مهم شبکه های حسگر بیسیم
    13     1-3 کاربرهای شبکه های حسگر
    15     1-4 گذشته، حال و اینده شبکه های حسگر
    16     1-5 مروری بر ساختار کلی شبکه های حسگر
    18     1-6 توپولوژی شبکه های حسگر
    19     1-7 معماری شبکه
    20     1-8 برخی تجارب عملی درشبکه های حسگر بی سیم
    23     1-9 دانشگاههای فعال در زمینه شبکه های حسگر
    24     فصل دوم: کاربرد و ساختار شبکه حسگر بیسیم
    25     2-1 مقدمه
    25     2-2 معماری ارتباط شبکه های حسگر
    26     2-3 فاکتورهای طراحی و عوامل طراحی
    30     3-3 پشته پروتکل
    31     3-4 لایه فیزیکی
    33     2-4 ابزار کنترل دسترسیMAC
    34     2-5 ابزار کنترل دسترسی MAC برای شبکه های حسگر
    35     2-5-1 ابزار دسترسی براساس CSMA
    37     2-6 عملیات در حالت کم مصرف
    38     2-7 خطای کنترل
    38     2-8 اصلاح خطا به جلو
    39     2-9 ایده هایی برای تحقیق
    39     2-10 لایه شبکه
    39     2-11 رویکردهای انتخاب مسیر انرژی کارامد
    40     2-12 شبکه های ارتباطی کوچک کم مصرف
    40     2-13 جاری شدن
    40     2-14 سخن چینی
    42     2-17 هدایت انتشار
    42     2-18 لایه حمل ونقل
    43     2-20 نتیجه گیری
    45      فصل سوم امنیت و پروتکل ها در شبکه های حسگر
    46     3-1 مقدمه
    46     3-3 حریم
    47     3-5 پروتکل مدیریت حسگر
    48     فصل چهارم: امنیت، حملات و عملیات تدافعی در شبکه های حسگر بیسیم
    49     4-1 مقدمه
    49     4-2 موانع امنیت حسگر
    51     4-3 عملیات های مراقبت نشده
    51     4-4 نیازمندی های امنیتی
    52     4-5 جامعیت داده
    52     4-6 تازگی داده
    53     4-7 در دسترس بودن
    53     4-8 خود سازماندهی
    53     4-9 همگام سازی زمان
    54     4-10 محلی سازی امن
    54     4-11 اعتبارسنجی
    55     4-12 حملات
    56     4-13 انواع حملات DOS
    57     4-14 حملات Sybil
    57     4-15 حملات تحلیل ترافیکی
    58     4-16 حملات تکراری گره
    58     4-17 حملات بر فضای خصوصی
    59     4-18 حملات فیزیکی
    59     4-19 معیارهای دفاعی
    60     4-20 برقراری کلید
    61     4-21 برقراری کلید و پروتکل های مرتبط
    62     4-22 رمزنگاری کلید عمومی
    63     4-23 محافظت در برابر حملات DOS
    64     4-24 پخش با امنیت بالا و چندپخشی امن
    64     4-25 پخش و چندپخشی قدیمی
    65     4-26 چندپخشی امن
    65     4-27 پخش امن
    66     4-28 تکنیک های امن کردن پروتکل مسیریابی
    68     4-29 محافظت در برابر حملات سیبیل
    70     4-30 محافظت در برابر حملات به فضای خصوصی حسگر
    71     4-31 روش های براساس سیاست
    71     4-32 جاری سازی    
    73      4-33 شناسایی نفوذ
    74     4-34 رمزنگاری
    77     4-35 تجمع امن داده
    77     4-36 اشنایی با اجتماع داده و کاربرد ان
    78     4-37 تکنیک های اجتماع داده امن
    78     4-38 محافظت در برابر حملات فیزیکی
    80     4-39 مدیریت اطمینان
    81     4-40 نتیجه گیری
    82     فصل پنجم نتیجه گیری
    83     5-1 مقدمه
    84     5-2 موانع، چالش ها و نیازمندی ها
    86     5-3 رمزنگاری
    87     5-4 شناسایی نفوذ
    87     5-5 پیشنهادی برای راهکارهای مقابله
    89     منابع و مراجع
                       

90 صفحه     word


نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه: