خرید و دانلود فصل دوم پایان نامه شبکههای موردی و امنیت آن با فرمت docx در قالب 19 صفحه ورد
تعداد صفحات | 19 |
حجم | 201/733 کیلوبایت |
فرمت فایل اصلی | docx |
فنّاوری بیسیم بهسرعت در حال تغییر است پروتکلهای جدید با خصوصیات جدید بهطور مداوم به بازار معرفی میشوند بسیاری از این پروتکلها با خصوصیات امنیتی بالایی طراحیشدهاند، اما هیچکدام از آنها تابهحال نتوانستهاند احتمال خطر را به صفر برسانند مهمترین نکته در استفاده از این فنّاوری، آگاهی از نقاط قوت و ضعف آن است امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان بهراحتی میتوانند یکپارچگی شبکه را بر هم بزنند ریسکها و خطرات موجود در شبکههای بیسیم برابر است با مجموع ریسک عملیات یک شبکه سیمی با ریسکها و خطرات جدید حاصل از ضعفها و نقطهضعفهای پروتکلهای شبکه بیسیم
فهرست مطالب
2-5 امنیت شبکههای موردی
2-5-1 حملات علیه شبکههای موردی
2-5-2 حملات غیرفعال
2-5-2-1 استراق سمع
2-5-2-2 حمله افشای محل
2-5-3 حملات فعال
2-5-3-1 حمله محرومیت از خدمات
2-5-3-2 حمله کرمچاله
2-5-3-3 حمله سیاهچاله
2-6 پیشینه تحقیق
منابع