فایل ورد کامل تحقیق شبکه های اقتضایی متحرک و مسیریابی و تکنیک های مقابله با تهدیدها و تشخیص نفوذ در شبکه های اقتضایی متحرک ۵۷ صفحه در word


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
3 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل تحقیق شبکه های اقتضایی متحرک و مسیریابی و تکنیک های مقابله با تهدیدها و تشخیص نفوذ در شبکه های اقتضایی متحرک ۵۷ صفحه در word دارای ۵۷ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.

فایل ورد فایل ورد کامل تحقیق شبکه های اقتضایی متحرک و مسیریابی و تکنیک های مقابله با تهدیدها و تشخیص نفوذ در شبکه های اقتضایی متحرک ۵۷ صفحه در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحقیق شبکه های اقتضایی متحرک و مسیریابی و تکنیک های مقابله با تهدیدها و تشخیص نفوذ در شبکه های اقتضایی متحرک ۵۷ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل تحقیق شبکه های اقتضایی متحرک و مسیریابی و تکنیک های مقابله با تهدیدها و تشخیص نفوذ در شبکه های اقتضایی متحرک ۵۷ صفحه در word :

بخشی از فهرست مطالب فایل ورد کامل تحقیق شبکه های اقتضایی متحرک و مسیریابی و تکنیک های مقابله با تهدیدها و تشخیص نفوذ در شبکه های اقتضایی متحرک ۵۷ صفحه در word

فصل ۱: شبکه های اقتضایی متحرک و   سیستم ایمنی مصنوعی    
۲-۱- مقدمه    
۲-۲- شبکه های اقتضایی متحرک    
۲-۳- خصوصیات شبکه های اقتضایی متحرک    
۲-۴- مسیریابی در شبکه های اقتضایی متحرک    
۲-۴-۱- پروتکل های مسیریابی بر مبنای جدول    
۲-۴-۲- پروتکل های مسیریابی برمبنای تقاضا    
۲-۵- امنیت در شبکه های اقتضایی متحرک    
۲-۵-۱- انواع حملات در شبکههای اقتضایی متحرک    
۲-۵-۲- حملات مخرب    
۲-۶- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک    
۲-۶-۱- تکنیک های پیشگیرانه : مسیریابی ایمن    
۲-۶-۲- مدیریت اعتماد و سیستم های مبتنی بر اعتبار    
۲-۶-۳- تشخیص نفوذ    
۲-۷-  سیستم ایمنی مصنوعی    
۲-۷-۱- سیستم ایمنی بدن انسان    
۲-۷-۲- الگوریتمها و تئوری های سیستم ایمنی مصنوعی    
۲-۸- جمع بندی    
فصل دوم :ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک    
۳-۱- مقدمه    
۳-۲- تشخیص نفوذ مبتنی بر طبقه بندها    
۳-۳- روش های مبتنی بر خوشه بندها    
۳-۳-۱- K-means    
۳-۳-۲- خوشه‌بندی پویا برای تشخیص ناهنجاری    
۳-۳-۳- استفاده از روش نزدیکترین همسایه در تشخیص ناهنجاری    
۳-۴- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی    
۳-۵- جمع بندی    
فهرست مراجع    

بخشی از منابع و مراجع فایل ورد کامل تحقیق شبکه های اقتضایی متحرک و مسیریابی و تکنیک های مقابله با تهدیدها و تشخیص نفوذ در شبکه های اقتضایی متحرک ۵۷ صفحه در word

Xiaopeng,G.  and Wei, C.2007.A novel gray hole attack detection scheme for mobile ad-hoc networks. Proc. IFIP International Conference on Network and Parallel Computing Workshops (NPC ’07), Sept. 2007,pp.209-214,doi:10.1109/NPC

Balachandran,S. Dasgupta,D. Nino,F. and Garret,D .2007. A General Framework for Evolving Multi-Shaped Detectors in Negative Selection, in Foundations of Computational Intelligence. FOCI 2007. IEEE Symposium on, Honolulu, Hi, 1-5 April 2007. pp.401 –

Balthrop, J.  Esponda, F.  forrest, S.  Glickman, M. 2002. Converge and generalization in an arfificial immune system, in: Proceedings Genetic and Evolutionary Computation Conference (GECCO), New York, USA, pp. 3–۱۰

Broch, J. Maltz, D. Johnson, D.  Hu, Y. and Jetcheva, J. 1998.  A Performance Comparison of  Multi-Hop Wireless Ad Hoc Network Routing Protocols . In Proceedings of the 4th annual ACM/IEEE international conference on Mobile computing and networking, 23-24 Feb. 2011.  pp.67-

 Chandola,V. Banerjee,A. and Kummar,V. July 2009. Anomaly Detection: A survey,  ACM Computing Surveys, 41(3), Article 15. doi:10.1145/

 Taneja, S. and Kush, A. August 2010. A Survey of Routing Protocols in Mobile Ad Hoc

Networks.  International Journal of Innovation, Management and Technology, 1(3),pp.270-

Tseng, C.H.  Wang, S.H.  Ko, C.  and Levitt, K. 2006. DEMEM: Distributed evidence driven message exchange intrusion detection model for MANET, Proc. RAID’06 9th international conference on Recent Advances in Intrusion Detection, 2006, pp. 249-271, doi: 10.1007/11856214_

Deng, H.  Zeng, Q.  Agrawal, D.P. 2003. SVM-based intrusion detection system for wireless ad hoc networks, Proc. Vehicular Technology Conference (VTC03), Oct. 2003, pp. 2147-2151, doi:10.1109/VETECF

Xie, H.  Hui,Z. 2006.  An Intrusion Detection Architecture for Ad Hoc Network Based on Artificial Immune System,  Seventh International Conference on Parallel and Distributed Computing, Applications and Technologies (PDCAT’06), pp.1-

Yangli,G. Li, T. Zeng, J. Li, H.2009. Negative selection algorithm based on immune suppression  . In Proceedings of the Eighth International Conference on Machine Learning and Cybernetics, Baoding, pp. 3227-

Zeng, J.  Liu, X.  Li, T. Liu, C.  Peng, L.  Sun, F.  ۲۰۰۹ A self-adaptive negative selection algorithm used for anomaly detection. Natural Science 19, pp. 261–۲۶۶

Zeng, J.Qin,Z. Tang,W.2013.Anomaly Detection Using a Novel Negative Selection Algorithm. Journal of Computational and Theoretical Nanoscience.Vol. 10, 2831–۲۸۳۵

Goldsby,R.A. Kindt,T. Kuby,J. Osborne,B. 2009, Immunology, 5th ed, Published by  courtneyyuriko

فصل ۱: شبکه های اقتضایی متحرک و  سیستم‌های تشخیص نفوذ و سیستم ایمنی مصنوعی

۲-۱- مقدمه

در این فصل ابتدا شبکه­ های اقتضایی متحرک  [۱] معرفی می شوند. خصوصیات این شبکه­ها، پرتکل­های مسیریابی، تهدیدات پیش روی آنها و روش های مقابله با این تهدیدات به طور اجمالی مورد بررسی قرار می گیرد

در ادامه مفهوم سیستم ایمنی مصنوعی معرفی می گردد و سپس به الگوریتم­ها و تئوری­های موجود در سیستم ایمنی مصنوعی اشاره شده است

 ۲-۲- شبکه ­های اقتضایی متحرک

شبکه ها را می توان براساس لایه فیزیکی شان [۲] به دو دسته عمده سیمی [۳] و بی­سیم [۴] تقسیم کرد. در شبکه های سیمی گره­های شبکه از طریق یک وسیله فیزیکی مانند کابل، اترنت یا فیبرنوری به هم متصل اند. ولی در شبکه­های بی­سیم، هیچ وسیله اتصالی وجود ندارد و گره­ها از طریق امواج رادیویی یا اشعه مادون قرمز به هم متصل اند

شبکه­ها بر اساس قابلیت حرکت گره­ها به دو دسته تقسیم می شوند. در شبکه­های ثابت[۵] گره­ها ثابت­اند و توپولوژی و ساختار شبکه تغییر نمی کند. در شبکه های متحرک [۶] مکان گره­ها و در نتیجه ساختار شبکه قابلیت تغییر دارد

شبکه­های بی­سیم (ثابت یا متحرک) را می توان به دو دسته تقسیم کرد: شبکه­های بی­سیمی که دارای زیرساخت[۷] هستند و شبکه­های بی­سیم بدون زیرساخت. در نوع اول، گره­ها به سطح بالاتری مانند ایستگاه­های پایه[۸] یا نقاط دسترسی متصل می شوند (به شکل بی سیم) و از این طریق قادر به ارتباط خواهند بود. در حالی که در نوع دوم، اصولا چنین گره­هایی وجود ندارند و شبکه بدون هیچ زیرساخت اولیه­ای قادر است کار خود را آغاز کند و گره­ها خود-راه انداز[۹] هستند(تانیجا[۱۰] و کوش[۱۱] ، ۲۰۱۰)

شبکه­ های اقتضایی متحرک   [۱۲] (موردی سیار) نوع خاصی از شبکه­های بی سیم متحرک هستند که در آنها گره­ها بدون هیچ زیرساخت ثابتی با یکدیگر ارتباط برقرار می کنند. در این شبکه­ها هر یک از گره­ها به عنوان مسیریاب نیز عمل می کنند.گره­ها از طریق امواج رادیویی با هم ارتباط برقرار می کنند. هرگره قادر است با گره­هایی که در برد رادیویی آن قرار دارند، که به اصطلاح آن­ها را گره­های همسایه می نامند، به طور مستقیم ارتباط داشته باشد. برای برقراری ارتباط با گره­هایی که در خارج از محدوده رادیویی قرار دارند، از گره­های میانی استفاده می شود. به این صورت که گره­های میانی به عنوان مسیر ­یاب عمل کرده و ترافیک را به صورت گام به گام از گره مبدا به گره مقصد ارسال می کنند. به همین دلیل به آن­ها شبکه­های بی سیم اقتضایی چند گامی[۱۳] نیز گفته می شود(تانیجا[۱۴] و کوش[۱۵] ، ۲۰۱۰)

در شبکه­های اقتضایی متحرک، سیار بودن گره­ها ممکن است باعث تغییر مسیر بین دو گره شود. همین موضوع باعث بروز مشکلاتی در استفاده از این شبکه­ها می شود. با این وجود امروزه شبکه­های اقتضایی متحرک کاربردهای فراوانی دارند. دلیل این امر سرعت و آسانی پیاده­سازی این شبکه­ها و نیز عدم وابستگی آنها به ساختارهای از پیش ساخته است. این شبکه­ها در کاربردهای شخصی مانند اتصال لپ­تاپ­ها به یکدیگر، کاربردهای عمومی مانند ارتباط وسایل نقلیه وتاکسی­ها، کاربردهای نظامی مانند اتصال ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات، قابلیت به­کارگیری دارند

۲-۳- خصوصیات شبکه­های اقتضایی متحرک

شبکه ­های اقتضایی متحرک دارای ویژگی­های خاص خود می باشند. ویژگی­های شبکه­های اقتضایی متحرک را می توان به صورت زیر خلاصه کرد (نادکامی و میشرا ،۲۰۰۳)

۱) عدم وجود زیر ساخت و خود­مختاری: این شبکه­ها بدون هیچ زیرساختی ایجاد شده و به هیچ مدیریت متمرکزی وابسته نیستند. هرگره به صورت مستقل هم به عنوان میزبان ( تولید کننده داده ) و هم به عنوان مسیریاب عمل می کند

[۱]  Mobile Ad-hoc Networks
[۲] Physical Layer
[۳] Wired
[۴] Wireless
[۵] Fixed Network
[۶] Mobile Network
[۷] Infrastructure
[۸] Base Station
[۹] Self-Organized

[۱۰] Taneja

[۱۱] Kush

[۱۲] Mobile Ad-hoc Networks
[۱۳] Multi-Hope Wireless Ad Hoc Networks

[۱۴] Taneja

[۱۵] Kush

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.