دسته بندی | کامپیوتر |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 312 کیلو بایت |
تعداد صفحات فایل | 109 |
کاربردهای شبکه های ادهاک
خصوصیات شبکه های ادهاک
مقایسه شبکه های بی سیم و سیمی از لحاظ امنیتی
در روش Connection base:
در روش Connection – Free:
آسیب پذیری شبکه های Ad Hoc
· Weak physical protection : محافظت فیزیکی نامناسب
· Absence of infrastructure : فقدان وجود زیر ساخت ثابت
محدودیت های سخت افزاری یک گره حسگر
آرایش کلید در شبکه های اقتضایی
امنیت در شبکه های بی سیم
مشکلات امنیتی در شبکه های موردی
منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول
سه روش امنیتی در شبکه های موردی
الف) تغییر مسیر به وسیله تغییر شماره توالی
ب)تغییر مسیر به وسیله تغییر تعداد hop
ج) ممانعت از سرویس به وسیله تغییر مسیر مبدأ
· حملات مبتنی بر Impersonation
· حمله سوراخ کرم
· حمله هجوم
· Traffic Analysis : تحلیل ترافیک
· Devise Theft : سرقت فیزیکی دستگاه
· Eavesdropping (استراق سمع)
· Jamming (پخش پارازیت)
· Malicious code : (کدها مخرب)
· Routing Table overflow : سر ریزهای جدول مسیر یابی
· Selfishness (خود خواهی)
· Incorrect Forwarding (انتقال اشتباه بسته)