دانلود چارچوب و مبانی نظری شبکههای موردی و امنیت آن با فرمت word
خرید و دانلود فصل دوم پایان نامه شبکههای موردی و امنیت آن با فرمت docx در قالب 19 صفحه ورد
مشخصات فایل
تعداد صفحات | 19 |
حجم | 201/733 کیلوبایت |
فرمت فایل اصلی | docx |
توضیحات کامل
خرید و دانلود فصل دوم پایان نامه شبکههای موردی و امنیت آن با فرمت docx در قالب 19 صفحه ورد بصورت کامل و جامع با قابلیت ویرایش
فنّاوری بیسیم بهسرعت در حال تغییر است پروتکلهای جدید با خصوصیات جدید بهطور مداوم به بازار معرفی میشوند بسیاری از این پروتکلها با خصوصیات امنیتی بالایی طراحیشدهاند، اما هیچکدام از آنها تابهحال نتوانستهاند احتمال خطر را به صفر برسانند مهمترین نکته در استفاده از این فنّاوری، آگاهی از نقاط قوت و ضعف آن است امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان بهراحتی میتوانند یکپارچگی شبکه را بر هم بزنند ریسکها و خطرات موجود در شبکههای بیسیم برابر است با مجموع ریسك عملیات یك شبكه سیمی با ریسکها و خطرات جدید حاصل از ضعفها و نقطهضعفهای پروتکلهای شبکه بیسیم
فهرست مطالب
2-5 امنیت شبکههای موردی
2-5-1 حملات علیه شبکههای موردی
2-5-2 حملات غیرفعال
2-5-2-1 استراق سمع
2-5-2-2 حمله افشای محل
2-5-3 حملات فعال
2-5-3-1 حمله محرومیت از خدمات
2-5-3-2 حمله کرمچاله
2-5-3-3 حمله سیاهچاله
2-6 پیشینه تحقیق
منابع
توضیحات بیشتر و دانلود
صدور پیش فاکتور، پرداخت آنلاین و دانلود“