شناسه پست: 6187
بازدید: 387

پروتکل های مسیر یابی در شبکه های حسگر بی سیم
فهرست مطالب
* مقدمه 3
* افزودن به ضریب عملکرد هکرها4
* سطح 1 امنیت پیرامون5
* سطح 2 امنیت پیرامون 7
* استاندارد شبکه های محلی بی سیم 9
* شبکه های بی سیم و انواع WPAN,WWANWLAN 11
* مقدار بر شبکه خصوصی مجازی (VPN)12
* دسته بندی VPN بر اساس رمزنگاری 12
* دسته بندی VPN بر اساس لایه پیاده سازی 14
* مقایسه تشخیص نفوذ و پیشگیری از نفوذ14
* تفاوت شکلی تشخیص با پیشگیری14
* تشخیص نفوذ16
* نتیجه ی نهایی17
* مقدمه ای بر تشخیص نفوذ17
* انواع حملات شبکه ای با توجه به طریقه حمله 18
* انواع حملات شبکه ای با توجه به حمله کننده 19
* پردازه تشخیص نفوذ 20
* مقدمه ای بر IPSEC 20
* انواع IPSEC VPN 21
* کاربرد پراکسی در امنیت شبکه 23
* برخی از انواع پراکسی24
* SMTP proxy 25
* امنیت و پرتال 27
* امنیت و پرتال CMS PARS27
* راهکارهای شبکه های سیم 28
* نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o29
* نسب طراحی و راه اندازی شبکه های Hot spot29
* مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس29
* شبکه های بیسیم35
* انواع شبکه های بی سیم 36
* شبکه های (MANET) Mobile ad hoc 38
* کاربردهای شبکهMobile ad hoc 39
* پروتوکل های مسیریابی Routing proto cols39
* پروتوکل TCP/IP40
* مقدمه40
* معنی پروتوکل TCP/IP41
* لایه های پروتکل TCP/IP41
* لایه Application42
* لایه Transport43
* لایه اینترنت43
* لایه Network Interface43
* مشخص نمودن برنامه ها 43
* آدرس IP44
* یورت TCP/IP44
* سوکت (Socket)44
* TCP/IP44
* پروتکلTCP لایه Transport45
* ارسال اطلاعات با استفاده از TCP45
* پروتوکل UUP لایه Internet 46
* پروتوکل IP لایه Internet48
* مسیر یابی 49
* معنای حمل49
* توزیع توپولوژی49
* آلگوریتم برداری راه دور 49
* آلگوریتم حالت اینک59
* پروتوکل بردار مسیر50
* مقایسه الگوریتم مسیریابی 50
* انتخاب مسیر51
* عوامل چندگانه 51
* شبکه های حسگر بی سیم52
* نگاهی به شبکه های بی سیم حسگر52
* ویژگی های عمومی یک شبکه حسگر54
* ساختار ارتباطی شبکه های حسگر54
* فاکتورهای طراحی 54
* تحمل خرابی55
* قابلیت گسترش55
* هزینه تولید 55
* سخن پایانی57
* منابع 58