پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

دانلود پاورپوینت , مقاله, تحقیق, مبانی وپیشینه تحقیق, جزوه, طرح درس دروس دبستان, خلاصه کتاب , نمونه سوالات کارشناسی و ارشد ,قالب و افزونه وردپرس
پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

دانلود پاورپوینت , مقاله, تحقیق, مبانی وپیشینه تحقیق, جزوه, طرح درس دروس دبستان, خلاصه کتاب , نمونه سوالات کارشناسی و ارشد ,قالب و افزونه وردپرس

sidaa تحقیق تکنیکهای تحلیلی ( ورد)

تحقیق-تکنیکهای-تحلیلی-(-ورد)
تحقیق تکنیکهای تحلیلی ( ورد)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 54
حجم فایل: 24 کیلوبایت
قیمت: 8500 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 54 صفحه

 قسمتی از متن word (..doc) : 
 

‏708
‏2
‏تکنیکهای تحلیلی
‏کلمة ً تجزیه و تحلیل ً یکی از آن کلمات متداول است که زیبا به نظر می‌آید، اما معانی گوناگونی دارد. شیوه‌های مختلف زیادی برای تجزیه و تحلیل ایمنی هوایی وجود دارد و تکنیکهای استاندارد بسیار کم برای این کار وجود دارند.
‏برای اهدافمان، ما قصد داریم که ً تجزیه و تحلیل ً را به دو طریق متفاوت تعریف کنیم. اول، می‌خواهیم آن را به عنوان وسیله‌ای برای سازماندهی اطلاعات ارقای به منظفر اندازه گیری چیزی یا تعیین روشها بکار بریم. در مرحلة دوم، نگاهی به تکنیکهای تحلیلی خواهیم داشت که برای حل مشکلات یا تحلیل علتها کاربرد دارند. بیایید با ارقام شروع کنیم.
‏نرخها : ‏شما باید محاسبات نرخی ابتدایی و محدودیتهای آنها را بشناسید. شما جمله‌هایی را شنیده‌اید یا خوانده‌اید که به این معنا هستند و ً نرخ سوانح سازمان
‏708
‏2
‏تکنیکهای تحلیلی
‏کلمة ً تجزیه و تحلیل ً یکی از آن کلمات متداول است که زیبا به نظر می‌آید، اما معانی گوناگونی دارد. شیوه‌های مختلف زیادی برای تجزیه و تحلیل ایمنی هوایی وجود دارد و تکنیکهای استاندارد بسیار کم برای این کار وجود دارند.
‏برای اهدافمان، ما قصد داریم که ً تجزیه و تحلیل ً را به دو طریق متفاوت تعریف کنیم. اول، می‌خواهیم آن را به عنوان وسیله‌ای برای سازماندهی اطلاعات ارقای به منظفر اندازه گیری چیزی یا تعیین روشها بکار بریم. در مرحلة دوم، نگاهی به تکنیکهای تحلیلی خواهیم داشت که برای حل مشکلات یا تحلیل علتها کاربرد دارند. بیایید با ارقام شروع کنیم.
‏نرخها : ‏شما باید محاسبات نرخی ابتدایی و محدودیتهای آنها را بشناسید. شما جمله‌هایی را شنیده‌اید یا خوانده‌اید که به این معنا هستند و ً نرخ سوانح سازمان
‏708
‏3
xxx‏ ‏ درسال قبل این چنین و آنچنان بود ً. پس چه چیزی ؟ این نرخ از کجا آمده است؟ چه معنی می‌دهد؟ چه سودی دارد؟ سؤالات بالا، سؤالات مفیدی هستند.
‏نرخ، شمار وقایعی است که با در معرض آن وقایع قرار گرفتن، تقسیم شده است. تنها دلیل محاسبه یک نرخ آن است که اختلافات آشکار را بدانیم. اگر این عرضه داشته ثابت بودند هیچ نیازی به محاسبة نرخ نبود. ما فقط می‌توانستیم از شمار وقایعی که رخ می‌دادند استفاده کنیم و همان هم کاملاً صحیح می‌بود. به بیانی ساده‌تر، تعداد سوانعی که ما با آنها رو به رو هستیم، به وضوح با مقدار استفادة ما از هواپیما مرتبط است.
‏ص 162 - اگر ما به همان تعداد در ماه از هواپیما استفاده کنیم (یا سال) می‌توانیم فقط از تعداد سوانحمان در تجزیه و تحلیل استفاده کنیم. علیرغم این، ما اینکار را انجام نمی‌دهیم. ساعات پروازی ما تغییر می‌کنند و می‌دانیم که افزایش سوانح به معنای آن نیست که اگر پروازهای ما افزایش یابند، تعداد سوانح هم زیاد شوند. برای حل این موضوع. در هر ساعت پروازی سوانح را محاسبه می‌کنیم.
‏708
‏3
‏فرض کنید که سازمان ما در طول سال 4000 ساعت پرواز و یک سانحه داشته باشد. نرخ سانحه ما عبارت است از :
‏سانحه در هر ساعت پروازی
‏این رقم چیزی نیست که بتوان به راحتی دربارة آن صحبت کرد، بنابراین آن را در یک ثابت ضرب می‌کنیم تا از شر ممیز راحت شویم. اگر آن را در 000/10 ضرب کنیم نرخی به میزان 2.5‏ سانحه در هر 10/000‏ ساعت پروازی به دست می‌آوریم. اگر از ثابت 000/001 که استاندارد شرکت ما است استفاده کنیم، نرخی به میزان 25 سانحه در هر 000/100 ساعت پروازی داریم. ذکر هر نکته در اینجا ضروری است. نرخ واقعی همواره یک عدد بسیار کوچک است، و عدد 000/100 فقط یک ثابت ریاضی است. این ثابت هیچ اهمیت بخصوصی ندارد.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی

sidaa تحقیق تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc 29 ص ( ورد)

تحقیق-تکنیکهای-اشتراکی-برای-تشخیص-حمله-در-شبکه-های-mobils-ad-hoc-29-ص-(-ورد)
تحقیق تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc 29 ص ( ورد)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 23
حجم فایل: 32 کیلوبایت
قیمت: 8500 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc
‏در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc‏ که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique‏) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گره‏‌‏ها در یک همسایگی one-hop‏ از آن قرار دارند. این همسایگی به عنوان کلاستر شناخته می شود. یک گره که monitor‏ نامیده می شود فرایند تشخیص حمله را آغاز می کند. هر دو روش از روش message-passing‏ بین گره ها استفاده می کنند. بر اساس پیام هایی که در خلال فرایند تشخیص دری‏افت می شود هر گره از گره های ‏مظنون‏ را تعیین می کند و نظر خود را به گره مانیتور می فرستد. گره مانیتور به محض بازرسی آرای گره‏ های مهاجم را از میان گره های ‏مظنون‏ تعیین می‏‌‏کند. این سیستم تشخیص ‏حمله از هر پروتکل مسیریابی مستقل می‏‌‏باشد. اثبات درستی روش اول در این جا می آید و نشان می دهد که روش هنگامی که هیچ از دست رفتن پیام نداشته باشیم به درستی کار می کند. همچنین با شبیه سازی نشان داده می شود که هر دو الگوریتم راندمان خوبی حتی وقتی که از بین رفتن پیام در کانالهای نامطمئن داشته باشیم.
‏1- مقدمه
‏ازیاد وسایل موبایل مانند لپ تاپ، PDA‏ و تلفنهای همراه، برنامه‏‌‏های کاربردی مهیجی نظیر کلاسهای مجازی، کنفرانسهای مجازی و... را باعث شده است . شبکه ael-hoc‏ موبایل یک تکنولوژی است که تمامی برنامه های مذکور را در هر مکانی مقدمه می سازد. همه چیزی که مورد نیاز می باشد این است که یک گروه از گروه های متحرک قابلیت خود سازماندهی و شکل دهی یک شبکه بدون نیاز به ساختار پایه ای ثابت و یک کنترل مرکزی داشته باشند. در این شبکه یک گره موبایل به عنوان یک میزبان و یک روتر در یک زمان عمل می
‏3
‏‌‏کند. این شبکه یک گره موبایل را به صورت واقعی موبایل می سازد در مقایسه با شبکه های موبایل ساختارگرا که یک گره مقید به فعالیت در یک شعاع مشخص توسط زیر ساختار می باشد . همچنین یک شبکه adhoc‏ موبایل (Monet)‏ می تواند در زمانی که امکان یک ارتباط در یک ناحیه توسط یک ساختار ثابت قول به صرفه نباشد و یا از لحاظ جغرافیایی غیرممکن باشد، سودمند باشد. اما نقطه منفی این شبکه سختی تضمین یک ارتباط مطمئن در آن شبکه می باشد. فراهم کردن امنیت در شبکه های adhoc‏ به خاطر احتیاج به یک ارتباط محافظت شده و مطمئن بین گره های متحرک در محیط داشتن موضوع اصلی و مهم این شبکه‏‌‏ها می‏‌‏باشد. برخلاف شبکه های بی سیم ساختارگرا ویژگی واحد Manet‏ ها مانند ساختار باز شبکه، رسانه بی سیم مشترک، محدودیت منابع و توپولوژی های پویای شبکه چالش های امنیتی جدیدی را مطرح کرده است.
‏یکی از روش های امن کردن شبکه adhoc‏ موبایل در لایه شبکه، امن کردن پروتکلهای مسیریابی است به طوری که از همه حملات ممکن جلوگیری شود. به هر حال هیچ پروتکل مسیریابی وجود ندارد که همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هیچ کس در مورد حملاتی که در آینده اتفاق می افتد و ممکن است از ضعف‏‌‏های طراحی و یا ایرادات برنامه نویسی استفاده کند خبر ندارد.
‏بنابراین این پروتکلها نیز نیازمند اصلاح جهت جلوگیری از حملات جدید می باشند. به عبارت دیگر هیچ کس نمی تواند ادعا کند که یک مکانیزم جلوگیری از حمله بدون نقص است.
‏در اینجاست که به یک لایه دفاعی ثانویه به نام سیستم تشخیص حمله نیاز داریم. ایده اینست که اگر یک حمله و یا سرکشی ناخواسته صورت گرفت، اگر یک سیستم برای تشخیص آن باشد باید در این لحظه ممکنه آن را تشخیص دهد و سیستم را قبل از بروز یک خسارت شدید امن کند. تحقیقات انجام شده در راستای توسعه یک سیستم تشخیص حمله (IDS)‏ تعیین گره های مزاحم و ایزوله کردن آنها از بقیه شبکه می باشد بعلاوه وجود یک سیستم تشخیص حمله گره های فراهم را در تلاش برای نفوذ در آینده به سیستم دلسرد می کند.
‏3
‏در این مقاله به بررسی دو الگوریتم برای تشخیص گره های مهاجم می پردازیم. اولی که ADCII‏ نامیده می شود برای تشخیص گره های مهاجم در یک گروه (Clique)‏ و دومی که ASDCLU‏ نام دارد برای تشخیص گره های مهاجم در یک کلاستر می باشد. در هر دو الگوریتم از مکانیزم تبادل پیام استفاده می شود که هر کدام از گره ها را قادر می سازد که گره های فطتون به نفوذ را تعیین کنند. در پایان یک رأی گیری برای تشخیص گر‏ه های مهاجم از بین این گره های ‏مظنون‏ صورت می‏‌‏گیرد. از دست رفتن بسته به خاطر ارتباط غیرمطمئ‏ن نیز شبیه سازی شده است و از طر‏یق شبیه سازی نیز کارایی الگوریتم دوم نیز بررسی می شود.
‏کارهای مربوطه
‏در زیر تعدادی از تکنیکهای پیشنهاد شده برای تشخیص حمله در MANET‏ آمده است .
Watchday‏: یک روش ID‏ می باشد که در هر گره در شبکه adhoc‏ موبایل اجرا می شود. در این روش فرض می شود که گره ها در یک حالت بیقاعده عمل می کنند. که گره ها را وادار به گوش داده به انتقالات در همسایه های مجاور (یک پرشه) می کند . بناب‏ر‏این با گوش دادن به همسایه‏‌‏هایش می تواند تشخیص دهد که بسته هایی را که به همسایه‏‌‏اش فرستاده است توسط آن منتقل شده است یا نه. اگر گره همسایه به عنوان یک نفوذی تشخیص داده شود به آن گره و رفتارش را به عنوان نفوذی به path-rater‏ گزارش می دهد. مثالهایی از رفتارهای نفوذی از بین بردن یک بسته و یا تغییر محتوای آن قبل از فوروارد کردن آن می باشد . Path-rater‏ یک مولفه است که در گره ها اجرا می شود و نحوه عملکرد رفتار هر گره را نگهداری می کند. این نحوه عملکرد به عنوان یک معیار جهت انتخاب مسیر برای انتقال داده استفاده می شود. این روش معایب آشکاری دارد. به عنوان نمونه یک گره می تواند توسط دو گره دیگر که با هم تبانی کرده اند . فریب داده شود.
‏4
Ling , Manik opaulas‏ یک معماری برای امنیت شبکه موبایل adhoc‏ ارائه کرده اند که در آن یک IDS‏ بر روی تمامی گره ها اجرا می شود. این IDS‏ داده های محلی را از گره میزبان و همسایگانش در یک محدوده ارتباطی جمع آوری کرده و به داده های خام را پردازش می کند و به صورت دوره ای دسته بندی از رفتارهای نرم و غیر نرمال بر اساس داده های پردازش شده اند. گره میزبان و گره های همسایه را پخش می کند.
‏یک طرح دیگر که بر اساس طرح اصل کشف سوء استفاده می باشد که به درستی اثرات حملات شناخته شده در آن را تطبیق می کند. طرح دیگر بر اساس رفتار غیر عادی گره های همسایه می باشد. هر گره فعالیت های رفت و آمدی مشخصی را در حوزه رادیویی خود مانیتور می کند. تمام نفوذهای کشف شده محلی دریک udit log‏ نگهداری می‏‌‏شود. این داده های جمع آوری شده توسط الگوریتم های خاص پردازش می شوند و حملات را تشخیص می دهند.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی

تحقیق تکنیکهای تحلیلی ( ورد)

تحقیق-تکنیکهای-تحلیلی-(-ورد)
تحقیق تکنیکهای تحلیلی ( ورد)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 54
حجم فایل: 24 کیلوبایت
قیمت: 8500 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 54 صفحه

 قسمتی از متن word (..doc) : 
 

‏708
‏2
‏تکنیکهای تحلیلی
‏کلمة ً تجزیه و تحلیل ً یکی از آن کلمات متداول است که زیبا به نظر می‌آید، اما معانی گوناگونی دارد. شیوه‌های مختلف زیادی برای تجزیه و تحلیل ایمنی هوایی وجود دارد و تکنیکهای استاندارد بسیار کم برای این کار وجود دارند.
‏برای اهدافمان، ما قصد داریم که ً تجزیه و تحلیل ً را به دو طریق متفاوت تعریف کنیم. اول، می‌خواهیم آن را به عنوان وسیله‌ای برای سازماندهی اطلاعات ارقای به منظفر اندازه گیری چیزی یا تعیین روشها بکار بریم. در مرحلة دوم، نگاهی به تکنیکهای تحلیلی خواهیم داشت که برای حل مشکلات یا تحلیل علتها کاربرد دارند. بیایید با ارقام شروع کنیم.
‏نرخها : ‏شما باید محاسبات نرخی ابتدایی و محدودیتهای آنها را بشناسید. شما جمله‌هایی را شنیده‌اید یا خوانده‌اید که به این معنا هستند و ً نرخ سوانح سازمان
‏708
‏2
‏تکنیکهای تحلیلی
‏کلمة ً تجزیه و تحلیل ً یکی از آن کلمات متداول است که زیبا به نظر می‌آید، اما معانی گوناگونی دارد. شیوه‌های مختلف زیادی برای تجزیه و تحلیل ایمنی هوایی وجود دارد و تکنیکهای استاندارد بسیار کم برای این کار وجود دارند.
‏برای اهدافمان، ما قصد داریم که ً تجزیه و تحلیل ً را به دو طریق متفاوت تعریف کنیم. اول، می‌خواهیم آن را به عنوان وسیله‌ای برای سازماندهی اطلاعات ارقای به منظفر اندازه گیری چیزی یا تعیین روشها بکار بریم. در مرحلة دوم، نگاهی به تکنیکهای تحلیلی خواهیم داشت که برای حل مشکلات یا تحلیل علتها کاربرد دارند. بیایید با ارقام شروع کنیم.
‏نرخها : ‏شما باید محاسبات نرخی ابتدایی و محدودیتهای آنها را بشناسید. شما جمله‌هایی را شنیده‌اید یا خوانده‌اید که به این معنا هستند و ً نرخ سوانح سازمان
‏708
‏3
xxx‏ ‏ درسال قبل این چنین و آنچنان بود ً. پس چه چیزی ؟ این نرخ از کجا آمده است؟ چه معنی می‌دهد؟ چه سودی دارد؟ سؤالات بالا، سؤالات مفیدی هستند.
‏نرخ، شمار وقایعی است که با در معرض آن وقایع قرار گرفتن، تقسیم شده است. تنها دلیل محاسبه یک نرخ آن است که اختلافات آشکار را بدانیم. اگر این عرضه داشته ثابت بودند هیچ نیازی به محاسبة نرخ نبود. ما فقط می‌توانستیم از شمار وقایعی که رخ می‌دادند استفاده کنیم و همان هم کاملاً صحیح می‌بود. به بیانی ساده‌تر، تعداد سوانعی که ما با آنها رو به رو هستیم، به وضوح با مقدار استفادة ما از هواپیما مرتبط است.
‏ص 162 - اگر ما به همان تعداد در ماه از هواپیما استفاده کنیم (یا سال) می‌توانیم فقط از تعداد سوانحمان در تجزیه و تحلیل استفاده کنیم. علیرغم این، ما اینکار را انجام نمی‌دهیم. ساعات پروازی ما تغییر می‌کنند و می‌دانیم که افزایش سوانح به معنای آن نیست که اگر پروازهای ما افزایش یابند، تعداد سوانح هم زیاد شوند. برای حل این موضوع. در هر ساعت پروازی سوانح را محاسبه می‌کنیم.
‏708
‏3
‏فرض کنید که سازمان ما در طول سال 4000 ساعت پرواز و یک سانحه داشته باشد. نرخ سانحه ما عبارت است از :
‏سانحه در هر ساعت پروازی
‏این رقم چیزی نیست که بتوان به راحتی دربارة آن صحبت کرد، بنابراین آن را در یک ثابت ضرب می‌کنیم تا از شر ممیز راحت شویم. اگر آن را در 000/10 ضرب کنیم نرخی به میزان 2.5‏ سانحه در هر 10/000‏ ساعت پروازی به دست می‌آوریم. اگر از ثابت 000/001 که استاندارد شرکت ما است استفاده کنیم، نرخی به میزان 25 سانحه در هر 000/100 ساعت پروازی داریم. ذکر هر نکته در اینجا ضروری است. نرخ واقعی همواره یک عدد بسیار کوچک است، و عدد 000/100 فقط یک ثابت ریاضی است. این ثابت هیچ اهمیت بخصوصی ندارد.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

نرم افزار های بازاریابی فایل سیدا

نرم-افزار-های-بازاریابی-فایل-سیداشامل دو نرم افزار بازاریابی و فروش فایل های سیدا می باشد


دانلود فایل

دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی

تحقیق تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc 29 ص ( ورد)

تحقیق-تکنیکهای-اشتراکی-برای-تشخیص-حمله-در-شبکه-های-mobils-ad-hoc-29-ص-(-ورد)
تحقیق تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc 29 ص ( ورد)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 23
حجم فایل: 32 کیلوبایت
قیمت: 8500 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc
‏در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc‏ که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique‏) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گره‏‌‏ها در یک همسایگی one-hop‏ از آن قرار دارند. این همسایگی به عنوان کلاستر شناخته می شود. یک گره که monitor‏ نامیده می شود فرایند تشخیص حمله را آغاز می کند. هر دو روش از روش message-passing‏ بین گره ها استفاده می کنند. بر اساس پیام هایی که در خلال فرایند تشخیص دری‏افت می شود هر گره از گره های ‏مظنون‏ را تعیین می کند و نظر خود را به گره مانیتور می فرستد. گره مانیتور به محض بازرسی آرای گره‏ های مهاجم را از میان گره های ‏مظنون‏ تعیین می‏‌‏کند. این سیستم تشخیص ‏حمله از هر پروتکل مسیریابی مستقل می‏‌‏باشد. اثبات درستی روش اول در این جا می آید و نشان می دهد که روش هنگامی که هیچ از دست رفتن پیام نداشته باشیم به درستی کار می کند. همچنین با شبیه سازی نشان داده می شود که هر دو الگوریتم راندمان خوبی حتی وقتی که از بین رفتن پیام در کانالهای نامطمئن داشته باشیم.
‏1- مقدمه
‏ازیاد وسایل موبایل مانند لپ تاپ، PDA‏ و تلفنهای همراه، برنامه‏‌‏های کاربردی مهیجی نظیر کلاسهای مجازی، کنفرانسهای مجازی و... را باعث شده است . شبکه ael-hoc‏ موبایل یک تکنولوژی است که تمامی برنامه های مذکور را در هر مکانی مقدمه می سازد. همه چیزی که مورد نیاز می باشد این است که یک گروه از گروه های متحرک قابلیت خود سازماندهی و شکل دهی یک شبکه بدون نیاز به ساختار پایه ای ثابت و یک کنترل مرکزی داشته باشند. در این شبکه یک گره موبایل به عنوان یک میزبان و یک روتر در یک زمان عمل می
‏3
‏‌‏کند. این شبکه یک گره موبایل را به صورت واقعی موبایل می سازد در مقایسه با شبکه های موبایل ساختارگرا که یک گره مقید به فعالیت در یک شعاع مشخص توسط زیر ساختار می باشد . همچنین یک شبکه adhoc‏ موبایل (Monet)‏ می تواند در زمانی که امکان یک ارتباط در یک ناحیه توسط یک ساختار ثابت قول به صرفه نباشد و یا از لحاظ جغرافیایی غیرممکن باشد، سودمند باشد. اما نقطه منفی این شبکه سختی تضمین یک ارتباط مطمئن در آن شبکه می باشد. فراهم کردن امنیت در شبکه های adhoc‏ به خاطر احتیاج به یک ارتباط محافظت شده و مطمئن بین گره های متحرک در محیط داشتن موضوع اصلی و مهم این شبکه‏‌‏ها می‏‌‏باشد. برخلاف شبکه های بی سیم ساختارگرا ویژگی واحد Manet‏ ها مانند ساختار باز شبکه، رسانه بی سیم مشترک، محدودیت منابع و توپولوژی های پویای شبکه چالش های امنیتی جدیدی را مطرح کرده است.
‏یکی از روش های امن کردن شبکه adhoc‏ موبایل در لایه شبکه، امن کردن پروتکلهای مسیریابی است به طوری که از همه حملات ممکن جلوگیری شود. به هر حال هیچ پروتکل مسیریابی وجود ندارد که همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هیچ کس در مورد حملاتی که در آینده اتفاق می افتد و ممکن است از ضعف‏‌‏های طراحی و یا ایرادات برنامه نویسی استفاده کند خبر ندارد.
‏بنابراین این پروتکلها نیز نیازمند اصلاح جهت جلوگیری از حملات جدید می باشند. به عبارت دیگر هیچ کس نمی تواند ادعا کند که یک مکانیزم جلوگیری از حمله بدون نقص است.
‏در اینجاست که به یک لایه دفاعی ثانویه به نام سیستم تشخیص حمله نیاز داریم. ایده اینست که اگر یک حمله و یا سرکشی ناخواسته صورت گرفت، اگر یک سیستم برای تشخیص آن باشد باید در این لحظه ممکنه آن را تشخیص دهد و سیستم را قبل از بروز یک خسارت شدید امن کند. تحقیقات انجام شده در راستای توسعه یک سیستم تشخیص حمله (IDS)‏ تعیین گره های مزاحم و ایزوله کردن آنها از بقیه شبکه می باشد بعلاوه وجود یک سیستم تشخیص حمله گره های فراهم را در تلاش برای نفوذ در آینده به سیستم دلسرد می کند.
‏3
‏در این مقاله به بررسی دو الگوریتم برای تشخیص گره های مهاجم می پردازیم. اولی که ADCII‏ نامیده می شود برای تشخیص گره های مهاجم در یک گروه (Clique)‏ و دومی که ASDCLU‏ نام دارد برای تشخیص گره های مهاجم در یک کلاستر می باشد. در هر دو الگوریتم از مکانیزم تبادل پیام استفاده می شود که هر کدام از گره ها را قادر می سازد که گره های فطتون به نفوذ را تعیین کنند. در پایان یک رأی گیری برای تشخیص گر‏ه های مهاجم از بین این گره های ‏مظنون‏ صورت می‏‌‏گیرد. از دست رفتن بسته به خاطر ارتباط غیرمطمئ‏ن نیز شبیه سازی شده است و از طر‏یق شبیه سازی نیز کارایی الگوریتم دوم نیز بررسی می شود.
‏کارهای مربوطه
‏در زیر تعدادی از تکنیکهای پیشنهاد شده برای تشخیص حمله در MANET‏ آمده است .
Watchday‏: یک روش ID‏ می باشد که در هر گره در شبکه adhoc‏ موبایل اجرا می شود. در این روش فرض می شود که گره ها در یک حالت بیقاعده عمل می کنند. که گره ها را وادار به گوش داده به انتقالات در همسایه های مجاور (یک پرشه) می کند . بناب‏ر‏این با گوش دادن به همسایه‏‌‏هایش می تواند تشخیص دهد که بسته هایی را که به همسایه‏‌‏اش فرستاده است توسط آن منتقل شده است یا نه. اگر گره همسایه به عنوان یک نفوذی تشخیص داده شود به آن گره و رفتارش را به عنوان نفوذی به path-rater‏ گزارش می دهد. مثالهایی از رفتارهای نفوذی از بین بردن یک بسته و یا تغییر محتوای آن قبل از فوروارد کردن آن می باشد . Path-rater‏ یک مولفه است که در گره ها اجرا می شود و نحوه عملکرد رفتار هر گره را نگهداری می کند. این نحوه عملکرد به عنوان یک معیار جهت انتخاب مسیر برای انتقال داده استفاده می شود. این روش معایب آشکاری دارد. به عنوان نمونه یک گره می تواند توسط دو گره دیگر که با هم تبانی کرده اند . فریب داده شود.
‏4
Ling , Manik opaulas‏ یک معماری برای امنیت شبکه موبایل adhoc‏ ارائه کرده اند که در آن یک IDS‏ بر روی تمامی گره ها اجرا می شود. این IDS‏ داده های محلی را از گره میزبان و همسایگانش در یک محدوده ارتباطی جمع آوری کرده و به داده های خام را پردازش می کند و به صورت دوره ای دسته بندی از رفتارهای نرم و غیر نرمال بر اساس داده های پردازش شده اند. گره میزبان و گره های همسایه را پخش می کند.
‏یک طرح دیگر که بر اساس طرح اصل کشف سوء استفاده می باشد که به درستی اثرات حملات شناخته شده در آن را تطبیق می کند. طرح دیگر بر اساس رفتار غیر عادی گره های همسایه می باشد. هر گره فعالیت های رفت و آمدی مشخصی را در حوزه رادیویی خود مانیتور می کند. تمام نفوذهای کشف شده محلی دریک udit log‏ نگهداری می‏‌‏شود. این داده های جمع آوری شده توسط الگوریتم های خاص پردازش می شوند و حملات را تشخیص می دهند.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

نرم افزار های بازاریابی فایل سیدا

نرم-افزار-های-بازاریابی-فایل-سیداشامل دو نرم افزار بازاریابی و فروش فایل های سیدا می باشد


دانلود فایل

دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی