توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

پروتکل های امنیتی در شبکه های حسگر بیسیم دارای 130 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروتکل های امنیتی در شبکه های حسگر بیسیم  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

بخشی از فهرست پروتکل های امنیتی در شبکه های حسگر بیسیم

 فصل اول مروری بر شبکه های حسگر بیسیم
   1-1 مقدمه
   1-2 خصوصیات مهم شبکه های حسگر بیسیم
   1-3 کاربرهای شبکه های حسگر
   1-4 گذشته، حال و اینده شبکه های حسگر
   1-5 مروری بر ساختار کلی شبکه های حسگر
   1-6 توپولوژی شبکه های حسگر
   1-7 معماری شبکه
   1-8 برخی تجارب عملی درشبکه های حسگر بی سیم
   1-9 دانشگاههای فعال در زمینه شبکه های حسگر
 فصل دوم: کاربرد و ساختار شبکه حسگر بیسیم
   2-1 مقدمه
   2-2 معماری ارتباط شبکه های حسگر
   2-3 فاکتورهای طراحی و عوامل طراحی
   3-3 پشته پروتکل
   3-4 لایه فیزیکی
   2-4 ابزار کنترل دسترسیMAC
   2-5 ابزار کنترل دسترسی MAC برای شبکه های حسگر
     2-5-1 ابزار دسترسی براساس CSMA
   2-6 عملیات در حالت کم مصرف
   2-7 خطای کنترل
   2-8 اصلاح خطا به جلو
   2-9 ایده هایی برای تحقیق
   2-10 لایه شبکه
   2-11 رویکردهای انتخاب مسیر انرژی کارامد
   2-12 شبکه های ارتباطی کوچک کم مصرف
   2-13 جاری شدن
   2-14 سخن چینی
   2-15 مسیریابی تخصیصی ترتیبی
   2-16 تطبیق حداقل انرژی سلسه مراتب خوشه بندی
   2-17 هدایت انتشار
   2-18 لایه حمل ونقل
   2-19 لایه کاربردی
   2-20 نتیجه گیری
  فصل سوم امنیت و پروتکل ها در شبکه های حسگر
   3-1 مقدمه
   3-2 سیستم ایمن
   3-3 حریم
   3-4 پروتکل های حسگر اطلاعات از طریق مذاکره
   3-5 پروتکل مدیریت حسگر
   3-6 پروتکل ارائه اطلاعات و تقسیم کار
   3-7 پروتکل انتشار داده و درخواست حسگر
 فصل چهارم: امنیت، حملات و عملیات تدافعی در شبکه های حسگر بیسیم
   4-1 مقدمه
   4-2 موانع امنیت حسگر
   4-3 عملیات های مراقبت نشده
   4-4 نیازمندی های امنیتی
   4-5 جامعیت داده
   4-6 تازگی داده
   4-7 در دسترس بودن
   4-8 خود سازماندهی
   4-9 همگام سازی زمان
   4-10 محلی سازی امن
   4-11 اعتبارسنجی
   4-12 حملات
   4-13 انواع حملات DOS
   4-14 حملات Sybil
   4-15 حملات تحلیل ترافیکی
   4-16 حملات تکراری گره
   4-17 حملات بر فضای خصوصی
   4-18 حملات فیزیکی
   4-19 معیارهای دفاعی
   4-20 برقراری کلید
   4-21 برقراری کلید و پروتکل های مرتبط
   4-22 رمزنگاری کلید عمومی
   4-23 محافظت در برابر حملات DOS
   4-24 پخش با امنیت بالا و چندپخشی امن
   4-25 پخش و چندپخشی قدیمی
   4-26 چندپخشی امن
   4-27 پخش امن
   4-28 تکنیک های امن کردن پروتکل مسیریابی
   4-29 محافظت در برابر حملات سیبیل
   4-30 محافظت در برابر حملات به فضای خصوصی حسگر
    4-31 روش های براساس سیاست
   4-32 جاری سازی اطلاعات
   4-33 شناسایی نفوذ
   4-34 رمزنگاری
   4-35 تجمع امن داده
   4-36 اشنایی با اجتماع داده و کاربرد ان
   4-37 تکنیک های اجتماع داده امن
   4-38 محافظت در برابر حملات فیزیکی
   4-39 مدیریت اطمینان
   4-40 نتیجه گیری
 فصل پنجم نتیجه گیری
   5-1 مقدمه
   5-2 موانع، چالش ها و نیازمندی ها
   5-3 رمزنگاری
   5-4 شناسایی نفوذ
   5-5 پیشنهادی برای راهکارهای مقابله
 منابع و مراجع
 

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 icbc.ir