سایت مرجع دانلود پایان نامه -پشتیبانی 09361998026

پایان نامه حملات DOS در شبکه های بی سیم: شناسایی، کنترل و کاهش اثرات

ارسال شده در سایت پایان نامه

پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

دانشگاه شیراز

سمینار ویژه کارشناسی ارشد مهندسی فناوری اطلاعات

عنوان:

حملات DOS در شبکه های بی سیم: شناسایی، کنترل و کاهش اثرات

استاد درس:

دکتر رضا جاویدان

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

1- تشریح مسئله   …………………………………………………………………………………………   1

1-1 انواع فریم در شبکه های 802.11   …………………………………………………………….   2

2-1 تقسیم بندی شبکه های 802.11   ……………………………………………………………….   3

1-2-1 شبکه های بدون زیرساخت   …………………………………………………………………..   4

2-2-1 شبکه های مبتنی بر زیرساخت   ……………………………………………………………….   4

3-1 فریم های نقض احراز هویت   ………………………………………………………………….   5

4-1 دسترسی به کانال   ……………………………………………………………………………….   5

5-1 PLCP:   ………………………………………………………………………………………………

6-1 کانال های 802.11   …………………………………………………………………………………   7

7-1 احراز هویت و دست دهی چهار طرفه   …………………………………………………….   8

2- اهداف و کاربرد موضوع   ………………………………………………………………………..   9

3- مسائل، مشکلات و راه حل های ارائه شده   ………………………………………………..   11

1-3 حملات انسداد   …………………………………………………………………………………   11

1-1-3 تقسیم بندی کلی حملات انسداد   ………………………………………………………..   11

2-1-3 تقسیم بندی حملات انسداد   ………………………………………………………………   12

1-2-1-3 حمله با منابع نا محدود (RUA)   ………………………………………………………….

2-2-1-3 حمله ی مقدمه   ……………………………………………………………………………….   13

3-2-1-3 حمله ی SFD   …………………………………………………………………………………..

4-2-1-3 حملات واکنش   ……………………………………………………………………………   13

5-2-1-3 حمله ی HR (Hit and Run)   ……………………………………………………….

6-2-1-3 حمله ی نماد   ……………………………………………………………………………..   14

7-2-1-3 حمله ی به انحصار کشیدن   ……………………………………………………………   14

3-1-3 شناسایی حملات انسداد   ………………………………………………………………   14

4-1-3 مقابله با حملات انسداد   ………………………………………………………………..   15

5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی   ………………………………..   15

1-5-1-3 تغییر کانال   …………………………………………………………………………….   16

2-5-1-3 عقب نشینی فضایی   ……………………………………………………………….   16

3-5-1-3 استفاده از کرم چاله ها   …………………………………………………………..   17

4-5-1-3 نقشه برداری منطقه ی مسدود شده   …………………………………………..   17

5-5-1-3 تکنیک های طیف گسترده   ………………………………………………………..   17

6-5-1-3 نظریه ی بازی   ………………………………………………………………………..   17

7-5-1-3 گره های عسل   ………………………………………………………………………   18

8-5-1-3 سایر استراتژی های موجود   …………………………………………………..   18

2-3 حملات در لایه ی MAC   ………………………………………………………………

1-2-3 تقسیم بندی حملات در لایه ی MAC   ………………………………………….

1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط   …………………………   18

2-1-2-3 حمله ی مدت زمان تورمی   …………………………………………………..   19

3-1-2-3 حمله بر علیه i802.11   …………………………………………………………….

4-1-2-3 حمله بر علیه گره های به خواب رفته   …………………………………..   19

5-1-2-3 حملات لایه ی MAC کامل   ………………………………………………….   19

2-2-3 مقابله در لایه ی MAC   …………………………………………………………..

1-2-2-3 شناسایی شنود آدرس MAC   ……………………………………………….

2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری   …….   20

3-2-2-3 تعمیر پروتکل   ………………………………………………………………….   21

4-2-2-3 پازل رمز نگاری شده (کاربر)   ………………………………………………   21

5-2-2-3 سایر راه حل های رمز نگاری نشده   ………………………………………   21

3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر….   22

1-3-3 اقدامات متقابل   ………………………………………………………………….   23

1-1-3-3 فیلترینگ   …………………………………………………………………………   23

2-1-3-3 سیستم های شناسایی نفوذ   …………………………………………………   23

4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی   …………..   23

1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال   ………………………….   24

4- نتیجه گیری   ………………………………………………………………………..   25

5- مراجع   ……………………………………………………………………………………   27

براي دانلود متن کامل پايان نامه اينجا کليک کنيد

 

مطالب مشابه را هم ببینید

141985615752731

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه ، تحقیق ، پروژه و مقالات دانشگاهی در رشته های مختلف است. مطالب مشابه را هم ببینید یا اینکه برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید فروش آرشیو پایان نامه روی دی وی دی

aca@

academicbooks@

پایان نامه تأثیر نانو ذرات TiO2 , Carbon Black بر خواص پوشش­های استتاری در ناحیه مادون قرمز نزدیک
پایان نامه سنتز نانو ذرات مغناطیسی با پوشش طلا مزدوج شده با سیستامین به عنوان عامل انتقال دارو
پایان نامه کارشناسی ارشد:تعیین ارتباط بین تعهد با وفاداری مشتریان در هتل¬های منتخب شهر اصفهان
پایان نامه تشخیص چگونگی اثر گذاری رضایت کارکنان بر تعهد آنان
پایان نامه ارشد رابطه نگرشهاي صميمانه والدين و تاييد خويشتن