فهرست مطالب:
چکیده
فصل اول: مقدمه
مقدمه
فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آنها در ارتباط امروزی
مقدمه
2-1: سرویسهای امنیتی در شبکهها
2-2: منابع شبکه
2-3: تحلیل خطر
2-4: سیاست امنیتی
2-5: نواحی امنیتی
2-6: وظیفه یك سرویسدهنده
2-7: راهكارهای امنیتی شبكه
2-7-1: كنترل دولتی
2-7-2: كنترل سازمانی
2-7-3: كنترل فردی
2-7-4: تقویت اینترانتها
2-7-5: وجود یك نظام قانونمند اینترنتی
2-7-6: كار گسترده فرهنگی برای آگاهی كاربران
2-7-7: فایروالها
فصل سوم: معرفی شبکههای موردی و جایگاه آن در بین شبکههای امروزی
مقدمه
3-1: شبکههای بیسیم
3-2: انواع شبکه بیسیم
3-2-1: شبکههای با زیرساخت
3-2-1-1: خصوصیات شبکههای با زیر ساخت
3-2-2: شبکههای بدون زیرساخت
3-3: شبکههای موردی (AdHoc)
3-3-1: لغت AdHoc
3-3-2: تعریف شبکه موردی (AdHoc)
3-3-3: تعریف شبکه موبایل موردی از دید IETF
3-3-4: تاریخچه
3-3-5: استانداردسازی شبکه موردی
3-3-6: چرا شبکههای موردی؟
3-3-7: کاربردهای شبکه موردی
3-3-8: خصوصیات و ویژگیهای شبکه موبایل موردی
3-3-9: برخی از مشکلات شبکههای موردی
3-3-10: پژوهشها و تحقیقات در شبکه موردی
3-3-11: مدل مصرف توان
3-3-12: گروه IETF
فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکههای موردی
مقدمه
4-1: حساسیتهای شبکههای موردی
4-1-1: در دسترس بودن (Availability)
4-1-2: محرمانه ماندن اطلاعات (confidentiality)
4-1-3: احراز هویت (Authentication)
4-1-4: سلامت دادهها (Integrity)
4-1-5: انکارناپذیری (Non-Repudiation)
4-2: طبقهبندی حملات
4-2-1: حملات فعال و غیرفعال
4-3: انواع حمله
4-3-1: جعل هویت(Impersonation)
4-3-2: حملات گودال (SinkHoles)
4-3-3: حملات لانه کرمی (WormHoles)
4-3-4: زجر بیخوابی(Sleep Deprivation Torture)
4-3-5: حملات Sybil
4-3-6: حمله سریع (Rushing)
4-3-7: حملات اختلال سرویس (Denial of Service)
فصل پنجم: راههای مقابله با تهدیدهای امنیتی موجود در شبکههای موردی
مقدمه
5-1: تغییرات (چالشها)
5-2: دامنه و طرح مسیر
5-3: مسیر امن و مطمئن
5-4: سرویس مدیریت کلید
5-4-1: مدل سیستم
5-4-2: رمزنگاری آستانهای
5-4-3: سازگاری و امنیت پویا
5-4-4: غیرهمزمانی (Asynchrony)
5-5: کار مربوطه
5-5-1: ایمنسازی مسیر
5-5-2: سرویسهای ایمن دفاعی
5-6: نمونههایی از پروتکلهای امن پیشنهادی در شبکههای موردی
5-6-1: پروتکل مسیریابی SEAD
5-6-2: پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE
5-6-3: پروتکل مسیریابی ARAN
5-6-4: پروتکل مسیریابی SAODV
5-6-5: پروتکل SMR (Split Multipath Routing)
5-6-6: پروتکل SELMAR
5-7: مقايسه عملکرد و امنيت پروتکلها
فصل ششم: مسیریابی در شبکههای موردی
مقدمه
6-1: پروتکل
6-1-1: فرضیات و نشانهگذاری سیستم
6-1-2: اصول و ساختارهای پایه
6-1-3: الگوریتم تبدیل مجدد گراف به یک DAG
6-1-4: خلاصه الگوریتم TORA
6-1-5: تشریح کامل جزئیات پروتکل
6-1-5-1: ایجاد مسیرها
6-1-5-2: نگهداری مسیرها
6-1-5-3: حذف مسیرها
6-2: پروتکل مسیریابی AODV
فصل هفتم: نتیجهگیری و ارائه پیشنهادات
مقدمه
7-1: پیشنهادات
فهرست منابع