فایل ورد کامل مقاله طرح مبتنی بر مصافت برای شناسایی حمله کرمچاله در شبکههای حسگر بیسیم ۱۲ صفحه در word
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل مقاله طرح مبتنی بر مصافت برای شناسایی حمله کرمچاله در شبکههای حسگر بیسیم ۱۲ صفحه در word دارای ۱۲ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل مقاله طرح مبتنی بر مصافت برای شناسایی حمله کرمچاله در شبکههای حسگر بیسیم ۱۲ صفحه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل مقاله طرح مبتنی بر مصافت برای شناسایی حمله کرمچاله در شبکههای حسگر بیسیم ۱۲ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل مقاله طرح مبتنی بر مصافت برای شناسایی حمله کرمچاله در شبکههای حسگر بیسیم ۱۲ صفحه در word :
A ranging based scheme for detecting the wormhole
چکیده:
شبکههای حسگر بیسیم بصورت گسترده در سناریوهای عمومی و نظامی استفاده میشوند و این منجر به نیاز بیشتر به امنیت میشود. شبکههای حسگر بیسیم، براحتی در مقابل حمله و نفوذ آسیب پذیر هستند. حمله کرمچاله به پروتکل مسیریابی آسیب میزند، بطوریکه میتواند داده را بصورت تصادفی drop کند یا مسیر روتینگ را مختل کند. در این مقاله ما یک متد جدید بر اساس آنالیزهای آماری برای شناسایی حمله کرمچاله پیشنهاد داده ایم. در متد پیشنهادی حسگر میتواند همسایههای جعلی ناشی از کرمچاله در فرآیند کشف همسایه را شناسایی نماید و سپس از یک متد خوشهی k-میانگین برای شناسایی حمله کرمچاله با بهره گیری از اطلاعات همسایگی استفاده میکند. یعنی با استفاده از متد پیشنهادی، بدون احتیاج به نیازمندیهای خاص، فقط با اطلاعات همسایگی، کرمچاله را شناسایی میکنیم. ما چند آزمایش برای ازریابی کارایی متد انجام داده ایم و نتایج آزمایشگاهی نشان دادند متد ما میتواند به نتایج قابل قبولی برسد.
کلمات کلیدی: حمله کرمچاله، k-میانگین، اطلاعات مکانی(location leash)
فایل ورد کامل مقاله طرح مبتنی بر مصافت برای شناسایی حمله کرمچاله در شبکههای حسگر بیسیم ۱۲ صفحه در word
فهرست مطالب:
چکیده
۱ مقدمه
۱-۱ کرمچالههای exposed
۱-۲ کرمچاله hidden
۲ کارهای مرتبط
۳ راهکار پیشنهادی
۳-۱ فرضیات
۳-۲ نمادگذاری
۳-۳ تحلیل زمانی حملات کرمچاله
۳-۴ پروسهی تشخیص نفوذ
۴ آزمایشات
۵ نتیجه گیری
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 