آموزش کامپیوتر

شبکه‌های حسگر بیسیم، سیستم‌های تشخیص نفوذ، مکانیزم‌های امنیتی ، دسته‌بندی تشخیص نفوذ،تکنیک (.DOC)

چکیده : در سال‌های اخیر، شبکه‌های حسگر بیسیم کاربردهای موفقی برای هردوی وظایف غیرنظامی و نظامی داشته‌اند ، با این وجود شبکه‌های حسگر بیسیم تنها با تکنیک های رمزنگاری نمی توانند در برابر مهاجم داخلی امن باشند چونکه گره هایشان بطور فیزیکی حفاظت نشده اند و می توانند باسانی توسط مهاجم ضبط شوند. بنابراین لازم است که مکانیزم‌های کارا برای حفاظت شبکه‌های حسگر در مقابل انواع حملات مورداستفاده قرار دهیم. در این کار سیستم های تشخیص نفوذی که رفتار گره های حسگر را مانیتور می کنند و بدخواه را در بین ان ها تشخیص می دهند مورد بررسی قرار گرفته‌است.

در این گزارش ابتدا مروری بر شبکه‌های حسگر بیسیم، چالش‌های مطرح در این شبکه‌ها با توجه به محدودیت‌های ذاتی این شبکه و هم‌چنین مباحث امنیتی مطرح در این زمینه انجام می‌شود. سپس مکانیزم‌های امنیتی موجود برای این شبکه‌ها مورد بحث قرار می گیرد. از میان این مکانیزم‌ها سیستم‌های تشخیص نفوذ به عنوان یک راهکار امنیتی مطرح در شبکه‌ها بطور خاص برای بررسی بیشتر انتخاب شده‌است. در ادامه در مورد دسته‌بندی‌های مختلف سیستم‌های تشخیص نفوذ در WSN از دیدگاه‌های مختلف مطرح می‌گردد. و در پایان تکنیک‌ها و معیارهای موجود برای تشخیص و هم‌چنین ارزیابی‌های موجود در این زمینه بررسی شده‌اند.

کلمات کلیدیاین جزوه : شبکه‌های حسگر بیسیم، سیستم‌های تشخیص نفوذ، مکانیزم‌های امنیتی ، دسته‌بندی تشخیص نفوذ،تکنیک


اگر دنبال فایل و جزوه ای خاص می باشید ما می توانیم برای شما آن را تهیه کنیم و بسازیم.از طریق تلگرام زیر این ارتباط ممکن است.

  جزوه ای که شما دقرار است خریداری کنید در فرمت فایل ورد در برنامه آفیس است.دارای 77 صفحه به صورت متن و تصویر و نمودار های سیاه و سفید است.

این آموزش شامل موارد زیر است :

  •  تعداد 77 صفحه به صورت متن و تصویر سیاه  و سفید 

فهرست :

  • 1-1- معرفی شبکه‌های حسگربیسیم.1-1-1- ساختارکلی شبکه‌های حسگر.1-1-2- توپولوژی شبکه‌های حسگر.1-1-3- رسانه انتقال.1-1-4- مصرف انرژی.

    1-1-5- حالت‌های نوهای حسگر.

    1-1-6- پوشش یک شبکه حسگر بیسیم.

    1-2- چالش‌های شبکه‌های حسگر بیسیم.

    1-2-1- رسانه بیسیم.

    1-2-2- توسعه اقتضایی.

    1-2-3- محیط خصمانه.

    1-2-4- کمیابی منابع.

    1-2-5- مقیاس وسیع.

    1-2-6- ارتباطات نامطمئن.

    1-2-7- عملکرد بی‌مراقبت.

    2- مروری بر امنیت در شبکه‌های حسگر بیسیم.

    2-1- حملات امنیتی روی شبکه‌های حسگر.

    2-1-1- حملات منفعل.

    2-1-2- حملات فعال.

    2-2- شیوه‌های مختلف ایجاد امنیت در شبکه‌های حسگر بیسیم.

    2-2-1- مکانیزم‌های سطح پایین.

    2-2-2- مکانیزم‌های سطح بالا.

    3- دسته‌بندی سیستم‌های تشخیص نفوذ در شبکه‌های حسگر بیسیم.

    3-1- محل پردازش.

    3-1-1- سیستم‌های تشخیص نفوذ نامتمرکز.

    3-1-2- سیستم‌های تشخیص نفوذ متمرکز.

    3-1-3- سیستم‌های تشخیص نفوذ پیوندی.

    3-2- معماری.

    3-2-1- غیرهمکارانه.

    3-2-2- همکارانه.

    3-2-3- سلسله مراتبی.

    3-2-4- سبک‌وزن.

    3-2-5- خوشه‌بندی.

    3-2-6- چندعامل.

    4- واحدتحلیلگر تشخیص نفوذ.

    4-1- تکنیک‌های تشخیص.

    4-1-1- قوانین.

    4-1-2- کلنی مورچه.

    4-1-3- ایمنی مصنوعی.

    4-1-4- داده‌کاوی.

    4-1-5- تئوری بازی.

    4-1-6- ماشین پشتیبانی بردار.

    4-2- معیارهای تشخیص.

    4-2-1- ترافیک.

    4-2-2- اعتماد.

    4-2-3-  CUSUM… 64

    4-2-4- چگالی.

    4-2-5- جداول مسیریابی.

    5- ارزیابی سیستم‌های تشخیص نفوذ در شبکه‌های حسگر بیسیم.

     

 

نمونه تصاویر پاورپوینت فیبر نوری

سایر :

  • فرمت فایل از نوع داکیومت و ورد با پسوند (.DOC) است.
  • قیمت خرید این فایل 30000 تومان است.
  • جهت هر گونه سوال قبل از خرید  و راهنمایی لازم می توانید از بخش تماس با ما در ارتباط باشید.

[purchase_link id=”336149″ text=”خرید و دانلود فایل” style=”button” color=”green”]

 

 

هر گونه سوال در مورد جزوه قبل از دانلود از طریق تلگرام مدیر

 

امتیاز دهید
اشتراک در
اطلاع از
0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها