X
تبلیغات
رایتل
+ سجاد سه‌شنبه 6 مهر 1395 12:26

پروژه بررسی شبکه های حسگر بی سیم چند رسانه ای پژوهش کامل در حوزه شبکه میباشد و در 7 فصل تنظیم شده است.این پروژه با معرفی شبکه های حسگر بی سیم به بررسی آنها پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 82 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

میزان دسترسی به سخت افزار های ارزان قیمت، از جمله، دوربین ها و میکروفون های مکمل اکسید فلز نیمه هادی ، رشد شبکه های حسگر بی سیم چند رسانه ای را گسترش داده است، به این معنا که، شبکه هایی از دستگاه های به هم پیوسته به صورت بی سیم که می توانند محتوای چند رسانه ای مانند رشته های صوتی و تصویری، تصاویر ثابت و داده حسگر عددی موجود در همه جا را از محیط بازیابی کنند. بیشتر این تحقیقات مربوط به شبکه های حسگر عددی است که اندازه گیری پدیده های فیزیکی را به عهده دارند مانند دما، فشار، رطوبت و موقعیت اشیایی که بتوان از طریق پهنای باند پایین و جریان داده هایی که متحمل تاخیرند را منتقل کرد. به تازگی تمرکز به سمت پژوهش با هدف بازبینی مدل شبکه حسگری در حال تغییر است که قادر باشد مفهوم چند رسانه ای را از جریان های صوتی و تصویری و عکس به همان خوبی داده های عددی ارائه دهد، این تلاش در سیستم های شبکه ای توزیعی، به عنوان شبکه های حسگر بی سیم چند رسانه ای شناخته می شوند. اکنون در این پروژه سبک های معماری برای شبکه های حسگر بیسیم چندرسانه ای، همراه با زیان ها و سودمندی ها یشان بررسی می شوند و راهکارهای موجود و موضوع های پژوهشی آزاد در لایه های کاربرد، انتقال، شبکه، پیوند و فیزیکی بررسی می شوند.

واژه های کلیدی:

شبکه های حسگر بی سیم ، ارتباطات چند رسانه ای ، دوربین های هوشمند توزیع شده ، شبکه های حسگر ویدیویی ، کیفیت خدمات.

فهرست مطالب

فصل اول  شبکه های حسگر بی سیم

مقدمه. 2

1-1 مطالب مطرح شده در پایان نامه. 3

فصل دوم  مروری بر شبکه های حسگر

2-1 کاربرد ها و مزایای استفاده از شبکه های حسگر. 6

2-2 محدودیتهای سخت افزاری یک گره حسگر. 7

2-3 معماری شبکه های حسگر. 8

2-4 معماری ارتباطی در شبکه های حسگر. 9

2-5 اجزای سخت افزاری.. 10

2-1-5 اجزای نرم افزاری.. 11

2-2-5 سیستم عامل Tiny os. 11

فصل سوم  طراحی شبکه های حسگر چند رسانه ای

3-1 کاربرد شبکه های حسگر بی سیم چند رسانه ای.. 13

3-2 فاکتور هایی که در طراحی شبکه های حسگر چند رسانه ای تاثیر می‌گذارند. 17

3-3 معماری شبکه. 20

1-3-3 معماری مرجع.. 20

2-3-3 حسگر تک ردیفه. 21

3-3-3 پوشش.... 22

3-4 سخت افزار حسگر چند رسانه ای.. 22

1-4-3 فعال کردن سیستم عامل سخت افزار. 22

1-1-4-3 نقطه های تصویری با وضوح پایین.. 23

2-1-4-3 نقطه های تصویری وضوح متوسط مبتنی بر سکو سرگرمی.. 24

3-5 پردازش داخل شبکه ای گروهی.. 25

1-5-3 تنظیم داده ها و ثبت تصویر تنظیم داده ها25

فصل چهارم  لایه های مختلف گروه پروتکل ارتباطی

4-1 لایه کاربردی.. 28

4-1-1 انواع ترافیکی.. 28

4-1-2 تکنیکهای کدگذاری چند رسانه ای.. 29

4-1-2-1 کدگذار Wyner-Ziv با دامنه پیکسل.. 31

4-1-2-2 کدگذار Wyner-Ziv با دامنه انتقالی.. 33

4-1-3 سیستم نرم افزار و میان افزار. 33

4-1-4 موارد مورد نیاز برای تحقیق.. 35

4-2 لایه حمل و نقل.. 35

1-2-4 روش های موافق TCP و TCP/UDP برای WMSN ها36

4-2-2 پروتکل های غیر استاندارد و با کاربرد خاص... 38

1-2-2-4اعتبار. 38

2-2-2-4 کنترل ازدحام. 38

3-2-2-4 استفاده از چند روشی.. 39

4-2-3 موارد مناسب برای تحقیق.. 39

4-3 لایه ی شبکه ای.. 40

1-3-4 شناسایی و محلی سازی.. 40

2-3-4 مسیریابی.. 41

1-2-3-4 کیفیت خدمات مسیریابی مبتنی بر شرایط شبکه. 41

2-2-3-4 کیفیت خدمات مسیریابی در کلاس های ترافیک... 42

3-2-3-4 پروتکل های مسیریابی به همراه حمایت از جریان.. 42

3-3-4 زمینه های مورد نیاز به تحقیق.. 42

4-4 لایه کنترل دسترسی به رسانه. 43

1-4-4 روش های دستیابی به کانال.. 43

1-1-4-4 پروتکل های مبتنی بر مشاجره اکثر. 43

2-1-4-4 پروتکل های تک کانالی و بدون نیاز به مشاجره. 44

3-1-4-4 پروتکل های چند کانالی و بدون نیاز به مشاجره. 46

2-4-4 زمان بندی.. 47

3-4-4 کنترل خطای لایه پیوند. 48

4-4-4 اندازه ی بسته چند رسانه ای.. 51

4-5 لایه فیزیکی.. 51

1-5-4 ارتباطات باند گسترده فرابنفش.... 51

1-1-5-4 دسته بندی توانایی های باند گسترده فرابنفش.... 53

2-1-5-4 استاندارد های بر پایه باند گسترده فرابنفش.... 54

3-1-5-4 باز کردن مسائل پژوهش.... 54

2-5-4 تکنیک های دیگر لایه فیزیکی.. 55

1-2-5-4 باز کردن مسائل پژوهش.... 56

فصل پنجم  طراحی لایه ی متقاطع

5-1 مقدمه. 58

5-2 قوانین ساختار ارتباطی لایه متقاطع.. 59

1-2-5 پشتیبانی لایه کیفیت خدمات شبکه توسط کنترل کننده لایه متقاطع اجرا می‌شود. 60

2-2-5 لایه فیزیکی کنترل دسترسی به رسانه/ باند گسترده فرابنفش.... 60

3-2-5 برنامه ریزی گیرنده مرکزی برای ترافیک کیفیت خدمات.. 60

4-2-5 برنامه نویسی پویا مجرا61

5-2-5 پیشروی جغرافیایی.. 61

6-2-5 قراردادهای گام به گام کیفیت خدمات.. 61

7-2-5 چند نرخ انتقال.. 61

فصل ششم  همگام سازی و امنیت شبکه

6-1 همگرایی دریافت و بکار انداختن.. 63

6-2 همگام سازی.. 64

6-3 همگام سازی درون رسانه ای.. 64

6-4 مکان یابی.. 65

6-5 امنیت شبکه. 66

6-6 مدیریت شبکه. 66

فصل هفتم  نتیجه گیری

بن مایه ها70

Abstract70

فهرست شکل ها

شکل 2-1: نحوه طبقه بندی گره ها در شبکه های حسگر9

شکل 2-2: معماری ارتباطی شبکه های حسگر بی سیم. 10

شکل 2-3: معماری سخت افزار هر گره شبکه های حسگر10

شکل 3-1 : معماری مرجع شبکه های حسگر چند رسانه ای بی سیم. 21

شکل 4-1 : دیاگرام کدگزار wyner-ziv با دامنه پیکسل. 33

شکل4-2 : دسته بندی پروتکل های لایه حمل و نقل. 37


خرید و دانلود پروژه بررسی شبکه های حسگر بی سیم چند رسانه ای

+ سجاد سه‌شنبه 6 مهر 1395 12:18

این تحقیق بصورت PowerPoint و با موضوع پاورپوینت شبکه بی سیم نسل پنجم انجام گرفته است. برای رشته های مهندسی کامپیوتر و IT مناسب است و در 36 اسلاید کامل می باشد.

در ادامه سر تیتر های تحقیق آمده است . این پاورپوینت را می توانید بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

لازم به توضیح است که فونت های بکار رفته را نیز به همراه فایل دانلود خواهید کرد.

 

فهرست اسلایدها

مقدمه

نسل های مختلف تلفن همراه

نسل اول

نسل دوم

نسل 2.5 و 2.75

نسل سوم

3GPP

نسل چهار

مشخصات و ویژگی های نسل چهارم

مقایسه ویژگیها

سرعت انتقال اطلاعات در شبکه های مختلف

نسل پنج

چالش های پیش رو برای گذر از 4G و نسل های قبل تر

چارچوب نظری

مفاهیم 5G

لایه شبکه در 5G

لایه پروتکل انتقال باز

لایه کاربرد

ویژگیهای شبکه 5G

نقشه راه

فعالیت های انجام شده در دیگر کشورها

وضعیت کشور در زمینه 5G

نتیجه گیری


خرید و دانلود پاورپوینت شبکه بی سیم نسل پنجم

+ سجاد سه‌شنبه 6 مهر 1395 08:38

پروژه فایروال های برنامه های تحت وب پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 7 فصل تنظیم شده است.این پروژه با معرفی فایروال و انواع آن و بررسی حملات موجود تحت وب پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 94 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

برنامه های کاربردی تحت وب که در سال های اخیر رشد بسیاری داشته اند، مورد هدف حمله هکرها واقع شده اند. هکرها از روش-هایی استفاده می کنند که به طور خاص با هدف بهره برداری از نقاط ضعف نرم افزارهای کاربردی تحت وب طراحی می شوند و این حمله ها توسط سیستم های امنیتی سنتی IT مانند فایروال های شبکه یا سیستم های IDS/IPS با دقت کافی قابل تشخیص نیستند. این ابزارها توسط OWASP توسعه داده شده و برای افرادی که در بخش امنیتی برای توسعه و بهره برداری ایمن از یک برنامه کاربردی تحت وب فعالیت می کنند، مناسب می باشند. یکی از این نوع ابزارها، ابزاری به نام Web Application Firewalls است، (که ممکن است با نام های Web Application Shields یا Web Application Security Filters نیز خوانده شود) که برای محافظت در مقابل حمله های صورت گرفته، به ویژه برای برنامه های کاربردی تحت وب مورد استفاده قرار می گیرد.

واژه های کلیدی:ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی، وب، ﻛﻨﺘﺮل اﻣﻨﻴﺖ، مدیریت نشست

فهرست مطالب

فصل اول  مقدمه ای بر Firewall

1-1 مقدمه. 2

1-2 مقدمه ای بر Firewall2

1-3 انواع فایروال.. 3

1-4 موقعیت یابی برای فایروال.. 5

1-5 ویژگی ها و معایب IPSها6

1-6 بررسی عوامل نیاز ما به WAF. 7

1-7 معرفی فایروال های مجهز و مدرن 8

1-7-1 عملکرد SmartWAF. 8

1-7-2 مدیریت SmartWAF. 9

1-8 معیار ارزیابی برنامه فایروال.. 9

1-8-1 WAFEC1.0 عرضه شده. 10

1-8-2 WAFEC2.0 در دست اقدام. 10

فصل دوم  فایروال های برنامه های تحت وب

2-1 مقدمه. 12

2-2 تعریف واژه WAF- فایروال برنامه های تحت وب.. 12

2-3 ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها13

2-3-1 جنبه های سطح عالی در درون سازمان.. 13

2-3-2 جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی.. 13

2-4 مروری بر ویژگی های فایروال برنامه کاربردی وب.. 14

2-4-1 چه مواقعی WAFها برای امنیت برنامه های تحت وب مناسب هستند. 14

2-4-2 نمونه ای از مکانیزم های امنیتی WAFها با استفاده از اسیب پذیری های خاص... 15

2-5 بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب.. 20

2-5-1 مزیت اصلی WAFها20

2-5-2 مزایای اضافی WAFها وابسته به عملکرد واقعی محصولات.. 20

2-6 امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر. 21

2-7 معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF. 27

2-7-1 معیارهای گسترده سازمانی.. 27

2-7-2 ضوابط مربوط به یک برنامه تحت وب.. 28

2-7-3 ارزیابی.. 28

2-7-4 در نظر گرفتن جنبه های مالی.. 29

2-8 بهترین شیوه برای معرفی و عملکرد WAF. 30

2-8-1 جنبه های موجود در زیرساخت های وب.. 30

2-8-1-1 زیرساخت های مرکزی و یا غیر مرکزی تغییرات قابل پیش بینی.. 30

2-8-1-2 معیار کارایی.. 31

2-8-2 جنبه های سازمانی.. 31

2-8-2-1 منطبق با سیاست های امنیتی موجود. 31

2-8-2-2 مدیر برنامه های تحت وب.. 31

2-8-3 روال های تکراری پیاده سازی.. 32

فصل سوم  اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب

3-1 ﻣﻘﺪﻣﻪ34

3-2 روﻳﻜﺮد34

3-3 ﺳﻄﻮح وارﺳﻲ اﻣﻨﻴﺖ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی36

3-3-1 ﺳﻄﺢ 1 وارﺳﻲ ﺧﻮدﻛﺎر36

3-3-1-1 ﺳﻄﺢ ‪1A ﭘﻮﻳﺶ ﭘﻮﻳﺎ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ).. 38

3-3-1-2 ﺳﻄﺢ‪1B ﭘﻮﻳﺶ ﻛﺪ ﻣﻨﺒﻊ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ).. 39

3-3-2 ﺳﻄﺢ 2 وارﺳﻲ دﺳﺘﻲ39

3-3-2-1 ﺳﻄﺢ ‪ 2A ازﻣﻮن اﻣﻨﻴﺖ (وارﺳﻲ دﺳﺘﻲ ﺟﺰئی).. 42

3-3-2-2 ﺳﻄﺢ 2B- ﺑﺎزﺑﻴﻨﻲ ﻛﺪ (وارﺳﻲ دﺳﺘﻲ ﺟﺰﻳﻲ)43

3-3-3 ﺳﻄﺢ 3 وارﺳﻲ ﻃﺮاﺣﻲ43

3-3-4 ﺳﻄﺢ 4 وارﺳﻲ داﺧﻠﻲ45

3-4 ﺟﺰﺋﻴﺎت وارﺳﻲ ﻧﻴﺎزﻣﻨﺪیﻫﺎ48

3-4-1 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﻣﺴﺘﻨﺪﺳﺎزی ﻣﻌﻤﺎری اﻣﻦ49

3-4-2 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﺣﺮاز ﻫﻮﻳﺖ52

3-4-3 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻧﺸﺴﺖ55

3-4-4 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ59

3-4-5 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻋﺘﺒﺎرﺳﻨﺠﻲ63

3-4-6 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﺪﮔﺬاری ﺧﺮوﺟﻲ67

3-4-7 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ رﻣﺰﻧﮕﺎری70

3-4-8 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺛﺒﺖ وﻛﻨﺘﺮل ﺧﻄﺎ73

3-4-9 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺣﻔﺎﻇﺖ دادهﻫﺎ76

3-4-10 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ ارﺗﺒﺎﻃﺎت78

3-4-11 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ ‪HTTP.. 81

3-4-12 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﭘﻴﻜﺮﺑﻨﺪی اﻣﻨﻴﺘﻲ84

3-4-13 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺟﺴﺘﺠﻮی ﻛﺪﻫﺎی ﻣﺨﺮب85

3-4-14 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ داﺧﻠﻲ86

3-5 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﮔﺰارش وارﺳﻲ86

فصل چهارم  اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت SQL Injection

4-1 ﻣﻘﺪﻣﻪ89

4-2 ﺣﻤﻠﻪی ﺗﺰرﻳﻖ ‪SQL.. 89

4-3 ﻣﺪلﺳﺎزی ﺧﻄﺮ90

4-4 ﻋﻮاﻣﻞ ﺧﻄﺮ91

4-5 ازﻣﻮن ﺗﺰرﻳﻖ ‪SQL.. 95

4-5-1 ازﻣﻮن ﺗﺰرﻳﻖ‪ SQL اﺳﺘﺎﻧﺪارد.. 97

4-5-2 ازﻣﻮن ﺗﺰرﻳﻖ ‪SQL از ﻃﺮﻳﻖ اﻟﺤﺎق ﭘﺮس وﺟﻮﻫﺎ.. 98

4-5-3 ازﻣﻮن ﺗﺰرﻳﻖ‪ SQL ﻛﻮر.. 99

4-6 ﺗﺰرﻳﻖ روالﻫﺎی ذﺧﻴﺮه ﺷﺪه101

4-7 ﺗﺰرﻳﻖ‪ SQL ﻛﻮر.. 102

4-8 اﻧﮕﺸﺖ ﻧﮕﺎری از ‪RDBMS.. 103

4-9 ﺣﻤﻠﻪی ‪Timing.. 103

4-10 روش‌های مقابله با حملات SQL Injection. 104

فصل پنجم  اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت XSS

5-1 ﻣﻘﺪﻣﻪ107

5-2 تشریح حملات XSS. 108

5-3 روشﻫﺎی امنیتی.. 108

5-3-1 راه ﺣﻞ ﻛﺪﮔﺬاری108

5-3-2 ﻣﺪﻳﺮﻳﺖ ﺧﺼﻴﺼﻪﻫﺎ109

5-3-3 ﻣﻮﺟﻮدﻳﺖﻫﺎی ‪HTML و ﻓﻴﻠﺘﺮﻫﺎ.. 111

5-3-4 روﻳﻜﺮد ‪Exclusion.. 115

5-4 راه های مقابله با حملات XSS. 118

5-5 بهره برداری.. 119

فصل ششم  مدیریت نشست

6-1 مقدمه. 123

6-2 ملاحظات امنیتی و اقدامات متقابل.. 123

6-3 به کارگیری رمزنگاری در تمامی مبادلات.. 123

6-3-1 پیاده سازی HTTPOnly در زبان های برنامه نویسی.. 124

6-3-2 پشتیبانی مرورگرهای مختلف از HTTPOnly. 125

6-4 تنها ذخیره شناسه نشست درسمت کلاینت... 125

6-5 پیاده سازی فیلترینگ پارامتر Referrer متد GET. 126

6-6 شناسایی و بررسی کاربر برای جلوگیری از حمله ربودن نشست... 126

6-7 انقضای نشست در صورت عدم فعالیت... 127

6-8 شناسه نشست را قابل مشاهده قرار ندهید. 128

6-9 انتخاب شناسه نشست مناسب... 128

6-10 جلوگیری از اسیب پذیری XSS. 128

6-11 اجبار در ایجاد شناسه نشست سمت سرور. 129

فصل هفتم  نتیجه گیری و ارزیابی

7-1 نتیجه گیری و ارزیابی.. 131

فهرست منابع.. 133

فهرست شکل ها

شکل 1-1 اشنایی با معماری فایروال.. 3

شکل 2-1 مزایای WAF. 29

ﺷﻜﻞ3-1 ﺳﻄﻮح OWASP ASVS 35‪

‫ﺷﻜﻞ 3-2 ﺳﻄﻮح ‪A1و‪B1در ‪OWASP ASVS.. 37

ﺷﻜﻞ 3-3 ﻣﺜﺎل ﻣﻌﻤﺎری اﻣﻦ در ﺳﻄﺢ 1 از OWASP ASVS. .‪38

ﺷﻜﻞ 3-4 ﺳﻄﻮح ‪39A2و ‪B2در ‪OWASP ASVS.

ﺷﻜﻞ 3-5 ﻣﺜﺎل ﻣﻌﻤﺎری اﻣﻦ، در ﺳﻄﺢ 2 از 42OWASP ASVS

ﺷﻜﻞ3-6 ﺳﻄﺢ 3 در 43OWASP ASVS

ﺷﻜﻞ 3-7 ﻣﺜﺎﻟﻲ از ﻣﻌﻤﺎری اﻣﻦ در ﺳﻄﺢ 3 از ‪OWASP ASVS.45

ﺷﻜﻞ 3-8 ﺳﻄﺢ 4 در  46OWASP ASVS

ﺷﻜﻞ 3-9 ﻣﺜﺎل ﻛﺪ ازﻣﺎﻳﺶ ﻧﺸﺪه ﺳﻄﺢ 4 در 48OWASP ASVS.

شکل 3-10 نمای کلی یک گزارش... 87

شکل 5-1 نحوه انجام حمله XSS. 121

شکل 6-1 پشتیبانی مرورگرهای مختلف از HTTPOnly. 125

شکل6-2 پیاده سازی فیلترینگ... 126

شکل 6-3 مثال هایی از مقادیر رشته برای شناسایی کاربر. 127

فهرست جدول ها

جدول 2-1 نمونهای از مکانیزمهای امنیتی WAFها بااستفاده از اسیب پذیریهای خاص... 16

جدول 2-2 امنیت در مقابل OWASP TOP10. 22

‫ﺟﺪول 3-1 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﻣﻌﻤﺎری اﻣﻦ.. 51

‫ﺟﺪول 3-2 ﻧﻴﺎزﻣﻨﺪیﻫﺎی اﺣﺮاز ﻫﻮﻳﺖ... 56

‫‪‫ﺟﺪول 3-3 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﻣﺪﻳﺮﻳﺖ ﻧﺸﺴﺖ59

ﺟﺪول 3-4 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ.. 62

‫ﺟﺪول 3-5 ﻧﻴﺎزﻣﻨﺪیﻫﺎی اﻋﺘﺒﺎرﺳﻨﺠﻲ ورودی.. 65

‫ﺟﺪول 3-6 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﻛﺪﮔﺬاری ﺧﺮوﺟﻲ.. 68

ﺟﺪول 3-7 ﻧﻴﺎزﻣﻨﺪیﻫﺎی رﻣﺰﻧﮕﺎری.. 71

‫ﺟﺪول3-8 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﺛﺒﺖ و ﻛﻨﺘﺮل ﺧﻄﺎ74

ﺟﺪول3-9 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﺣﻔﺎﻇﺖ داده. 76

‫ﺟﺪول 3-10 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ارﺗﺒﺎﻃﺎت اﻣﻦ.. 79

‫ﺟﺪول 3-11 ﻧﻴﺎزﻣﻨﺪیﻫﺎی اﻣﻨﻴﺖHTTP80

ﺟﺪول 3-12 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﭘﻴﻜﺮﺑﻨﺪی اﻣﻨﻴﺘﻲ.. 85

‫ﺟﺪول 3-13 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﺟﺴﺘﺠﻮی ﻛﺪ ﻣﺨﺮب.. 85

ﺟﺪول 3-14 ﻧﻴﺎزﻣﻨﺪیﻫﺎی اﻣﻨﻴﺖ داﺧﻠﻲ.. 86


خرید و دانلود پروژه فایروال های برنامه های تحت وب

+ سجاد سه‌شنبه 6 مهر 1395 07:19

پروژه ارزیابی کارایی پارامترهای موثر در شبکه حسگر بیسیم پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است. در این پایان نامه،با معرفی شبکه حسگر بی سیم به بررسی پارامترهای شبکه حسگر بیسیم اعم از تحمل خرابی، قابلیت گسترش، هزینه تولید، تنگناهای سخت افزاری، توپولوژی و ... پرداخته شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 78 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. بیشترین کاربرد در شبکه حسگر بیسیم پروتکل های جمع آوری داده به منظور جمع آوری و پخش اطلاعات محیطی برای گزارش به مقام بالاتر می باشد. با این حال در بسیاری از الگوریتم هایی که پیشنهاد می شود توجه کمتری به مسائل مربوط به امنیت شده است. هدف از انجام این پروژه بررسی پارامترهای شبکه حسگر بیسیم اعم از تحمل خرابی، قابلیت گسترش، هزینه تولید، تنگناهای سخت افزاری، توپولوژی و ... است که از بین این پارامترها، پارامتر امنیت و طول عمر شبکه به تفصیل بررسی شده است. در این پایان نامه، تهدیدات امنیتی در کل شبکه حسگر بیسیم را بیان می کنیم و یک مطالعه گسترده بر روی طبقه بندی پروتکل های جمع آوری دادههای دردسترس و همچنین تجزیه و تحلیل تهدیدات امنیتی که ممکن است بر روی آن ها رخ دهد انجام می دهیم. همچنین پارامتر طول عمر شبکه حسگر بیسیم در پروتکل LEACH بررسی شده است.

واژه های کلیدی:شبکه حسگر بیسیم، پروتکل جمع آوری اطلاعات، پارامترهای شبکه حسگر بیسیم، تهدیدات امنیتی شبکه، طول عمر در شبکه حسگر بیسیم، پروتکل LEACH

فهرست مطالب

فصل اول  معرفی شبکه های حسگر بیسیم

1-1 معرفی شبکه های حسگر بیسیم. 2

1-2 ویژگی های شبکه حسگر بیسیم. 3

1-3 ویژگی‌های سخت‌افزاری.. 5

1-4 ساختارهای شبکه حسگر بی سیم. 7

فصل دوم  پارامترهای شبکه حسگر بیسیم

2-1 پارامترهای موثر در شبکه حسگر بیسیم. 11

فصل سوم  امنیت در شبکه حسگر بیسیم

3-1 پروتکل های مسیریابی در شبکه حسگر بیسیم. 17

3-1-1پروتکل های با محوریت داده. 19

3-1-1-1Flooding و Gossiping. 20

3-1-1-2Intanagonwiwat20

3-1-1-3 [Intanagonwiwat_00] Directed Diffusion. 21

3-1-1-4[Shah_02] EAR. 23

3-1-1-5 [Schurgers_01] GBR. 24

3-1-2 پروتکل های سلسله مراتبی.. 25

3-1-2-1 [Heinzelma_00] LEACH.. 25

3-1-2-2 [Lindsey_02] PEGASIS. 26

3-2-1-3 [Manjeshwar_01] TEEN.. 28

3-2-1-4 [Manjeshwar_02] APTEEN.. 30

3-1-3 پروتکل های مبتنی بر مکان.. 30

3-1-3-1 GEAR. 30

3-1-4 پروتکل های مبتنی بر جریان شبکه و کیفیت خدمات... 32

3-1-4-1 [Sohrabi 99] SAR. 32

5-1-3 جمع بندی پروتکل های مسیریابی برای شبکه های حسگر بیسیم. 35

3-2 حمله و مهاجم. 37

3-3 نیازمندی های امنیتی [Rehana 09] و [Muazzam 11]38

3-4 کلاس های امنیتی.. 39

3-5 مدل های تهدید[Kalita 09] و [Mohanty 05-10]40

3-6 حمله هایی که به لایه های اصلی می شود و نگرش امنیتی ممکن[Pandey 10]41

3-7 حمله های ممکن بر علیه شبکه حسگر بیسیم[MOHANTY 05-10] و [Pandey 10]44

3-8 حمله های ممکن به پروتکل های موجود. 50

3-8-1 پروتکل های مسیریابی مبتنی بر سطح.. 50

3-8-1-1 حملات ممکن به پروتکل مسیریابی مبتنی بر سطح.. 50

3-8-1-2 حملاتی که قابل اجرا برروی پروتکل مسیریابی مبتنی بر سطح نیست... 51

3-8-2 پروتکل سلسله مراتبی.. 52

3-8-2-1 حملات ممکن برروی پروتکل سلسله مراتبی.. 52

3-8-3 پروتکل مبتنی بر مکان.. 53

3-8-3-1حمله های ممکن به پروتکل های مبتنی بر مکان.. 53

3-8-3-2حمله هایی که بر روی پروتکل های مبتنی بر مکان قابل اجرا نیست... 54

3-8-4جریان شبکه و پروتکل QOS-aware. 54

3-8-4-1 حملات ممکن به جریان شبکه و پروتکل QOS-award. 55

3-8-4-2 حملاتی که به جریان شبکه و پروتکل QOS-award قابل اجرا نیست... 55

فصل چهارم  طول عمر در شبکه حسگر بیسیم

4-1 پروتکل [LEACH Amini 07]56

4-1-1 الگوریتم انتخاب سرخوشه. 57

4-1-2 الگوریتم تشکیل خوشه. 57

4-3-1 فاز حالت پایدار.. 60

نتیجه گیری.. 64

مراجع. 65

Abstract80

فهرست شکل ها

شکل 1-1 اجزای یک گره حسگر.. 5

شکل 1-2 انرژی مصرفی در حالتهای مختلف شبکههای حسگر بی سیم درشبیه سازی انجام شده توسطNCTUnsاز سمت چپ: حس کردن، پردازش، ارسال، دریافت، بیکار، خوابیده. 7

شکل 3-1 مشکلات Flooding و Gossiping ، الف) مشکل Implosion ب) مشکل همپوشانی.. 20

شکل 3-2 نحوه عملکرد پروتکل SPIN.. 21

شکل 3-3 نحوه ی عملکرد پروتکل .Directed Diffusion. 22

شکل 3-4 نحوه عملکرد پروتکل PEGASIS. 27

شکل 3-5 نحوه عملکرد پروتکل PEGASIS سلسله مراتبی.. 28

شکل 3-6 نحوه خوشه بندی در پروتکل .TEEN.. 29

شکل 3-7 نحوه عملکرد روش ارسال مکانی بازگشتی.. 32

شکل 3-8 نحوه عملکرد روش .SMAC. 33

شکل 3-9 چگونگی ارتباط حسگرهای متحرک با حسگرهای ثابت در پروتکل EAR. 34

شکل 3-10 چند مثال از درخت های بدست امده در SAR. 35

جدول 3-1 گروه بندی پروتکل های ارتباطی در شبکه های حسگر بیسیم.36

شکل 3-11 کلاس های امنیتی.. 40

شکل 3-12 لایه های شبکه حسگر بیسیم. 41

جدول 3-2 خطرات ممکن و راه حل ان در لایه های مختلف [MOHANTY 05-10. 42

شکل 3-13 حمله spoofed,altered or replayed routing in information. 44

شکل 3-14 selective forwarding attack. 45

شکل 3-15 حمله Sinkhole. 45

شکل 3-16 حمله Blackhole. 45

شکل 3-17 حمله Wormhole. 46

شکل 3-18 حمله Sybil46

شکل 3-19 حمله Hello flood. 47

شکل 3-20 حمله Acknowledgment spoofing. 48

شکل 3-21 حمله Sniffing. 48

شکل 3-21 حمله Data integrity. 49

شکل 3-23 حمله Energy drain. 50

شکل4-1 تقسیم بندی زمان در پروتکل Leach. 57

شکل 4-3 فلوچارت الگوریتم تشکیل خوشه ها در LEACH [Amini 07]59

شکل 4-4 تشکیل دینامیک خوشه ها در دو دور مختلف از پروتکل LEACH گره های با علامت یکسان، متعلق به یک خوشه هستند و سرخوشه ها با دایره ی توپر نشان داده شده اند. 60

شکل 4-5 تقسیم بندی یک دور در پروتکل LEACH.. 60

جدول 4-1 پروتکل های MAC استفاده شده و تعداد بسته های[i 07]62

شکل 4-6فلوچارت فاز حالت پایدار در LEACH [Amini 07]63

جدول 4-2 بررسی حملات در پروتکل های مختلف... 64


خرید و دانلود پروژه ارزیابی کارایی پارامترهای موثر در شبکه حسگر بیسیم

+ سجاد سه‌شنبه 6 مهر 1395 06:24

پروژه شبکه ارتباطات هوانوردی پژوهش کامل در حوزه فناوری اطلاعات و ارتباطات میباشد و در 6 فصل تنظیم شده است.این پروژه با معرفی صنعت هوانوردی به شبکه های مورد استفاده در این صنعت پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 80 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

با توجه به جایگاه مهم صنعت هوانوردی در عرصه نقل و انتقال و رشد روزافزون فناوری های این حوزه و به ویژه شبکه وسیع پیام های هوانوردی و لزوم بازنگری یا اصلاح ساختار نرم افزاری دسترسی به این دسته از پیام ها، ما کوشیده ایم در حیطه این پروژه ضمن ارائه ی یک تفکیک جامع و دسته بندی دقیق برای این دسته از پیام ها، برنامه نرم افزاری مرتبط با ان را چنان طراحی و پیاده سازی نماییم تا بتوانیم به صورت خودکار ضمن ذخیره و بازیابی گونه های مختلف پیام های مبادله شده در شبکه ثابت ارتباطات هوانوردی بتوانیم مجموعه خدمات مبتنی بر فعالیت انسانی را به سمت فعالیت های مبتنی بر ماشین سوق دهیم.

واژه های کلیدی: هوانوردی ، صنعت هوا و فضا ، سیستم هوانوردی ، فناوری، ارتباطات هوانوردی.

فهرست مطالب

فصل اول  شبکه های ارتباط هوانوردی

1-1 مقدمه. 2

1-2 ارتباطات صنعت هوانوردی.. 2

1-3 شبکه عمومی مبادله اطلاعات ایکائو 3

1-3-1 مزایای شبکه CIDIN.. 3

1-3-2 ترکیب شبکه CIDIN.. 3

1-4 شبکه ارتباطات هوانوردی.. 5

1-4-1 CPDLC.. 6

فصل دوم   شبکه AFTN

2-1 AFTN چیست... 10

2-1-1 اصول مربوط به ترکیب شبکه. 10

2-1-2 اصول مربوط به مرکز مخابراتی موجود در شبکه. 11

2-1-3 اصول مربوط به مدارها و کانالها11

2-1-4 اصول مربوط به روتینگ و توزیع از پیش تعیین شده پیامها11

2-2 سیستم های مورد استفاده در مراکز مخابراتی 11

2-3 خصوصیات شبکه AFTN.. 12

2-4 توپولوژی شبکه AFTN.. 13

2-5 سیستم سوئیچینگ پیام. 14

فصل سوم   گذر از AFTN به AMHS

3-1 مقدمه. 17

3-2 دلایل لازم برای دگرگونی.. 18

3-3 معرفی استانداردهای ISO-OSI. 19

3-4 مدل هفت لایه ISO-OSI. 20

3-5 اشنایی با خصوصیات ساختار های لایه بندی شده. 20

3-5-1 لایه های مدل OSI Stack. 21

3-6 پیش زمینه ای از استانداردهای X.400. 22

3-7 پروتکل های SMTP در مقابل پروتکل های X.400. 23

3-8 پروتکل ها و سامانه های سنتی X.400. 24

3-9 استانداردها ، توصیه ها و دستورالعمل های X.400 مرتبط با هوانوردی.. 25

3-10 پروتکل های شبکه ATN– دستورالعمل های استاندارد و توصیه ای.. 27

3-10-1 پروتکل های Server - مجموعه X.400. 27

3-10-2 پروتکل های Client - X.400 برای Desktop. 27

3-11 اجرای طرح AMHS. 28

3-11-1 گلوگاههای میان AFTN و AMHS. 29

3-11-2 شباهت های سامانه مدیریت پیامهای نظامی.. 29

3-12 سامانه پیام رسانی هوانوردی طراحی شده بر اساس COTS. 29

3-12-1 مؤلفه های نرم افزاری طرح UA/MTA/MS. 30

3-12-2 گلوگاه AFTN/AMHS. 31

3-12-3 زیر ساخت سخت افزاری بر اساس Intel32

3-12-4 عناصر کاربر. 33

3-13 مزایای عمده ی خط سیر پیشنهادی.. 33

فصل چهارم   پیام های هوانوردی

4-1 لزوم نرم افزاری.. 36

4-2 سرویس ترافیک هوایی.. 37

3-4تقسیم بندی پیامهای هوانوردی.. 37

4-3-1 پیامهای وضعیت فوق العاده 37

4-3-2 پیامهای حرکت و کنترل.. 38

4-3-3 پیامهای اطلاعات پروازی.. 39

4-4 قالب اصلی پیامهای هوانوردی.. 39

4-1-4 سرفصل و پایان پیام. 40

4-4-2 نمایش تاریخ و زمان.. 40

4-4-3 اولویت پیام. 41

4-4-4 ادرسهای پیام. 42

4-4-5 زمان و مکان صدور پیام. 43

4-4-6 متن پیام. 43

4-5 انواع پیام. 43

4-5-1 طرح پروازی 43

4-5-2 برخاستن 45

4-5-4 تاخیر 45

4-5-5 تغییر 45

4-5-6 لغو پرواز 46

4-5-7 نوتام یا اطلاعیه ی هوایی 46

4-6 پیام های هواشناسی.. 49

فصل پنجم  نمونه اولیه نرم افزاری

5-1 لازمه بکار گیری نرم افزار در ارتباطات هوانوردی.. 51

5-2 معرفی نرم افزار طرح پرواز. 51

5-3 طراحی پایگاه داده. 52

5-3-1 معرفی جداول.. 52

5-3-1-1 جدول FP_Flightplan. 52

5-3-1-2 جدول FP_AD.. 53

5-3-1-3 جدول FP_TypeofAcft53

5-3-1-4 جدول FP_WTC.. 53

5-3-2 ارتباط جداول.. 54

5-3-2-1 ارتباط جدول FP_Flightplan با جدول FP_TypeofAcft54

5-3-2-2 ارتباط جدول FP_Flightplan با جدول FP_WTC.. 55

5-3-2-3 ارتباط جدول FP_Flightplan با جدول FP_AD.. 55

5-3-2-4 ارتباط جدول FP_Flightplan با جدول Clerk. 56

5-4 طراحی و پیاده سازی سیستم.. 57

5-4-1 صفحه Login. 57

5-4-2 صفحه اصلی نرم افزار. 58

5-4-3 فرم طرح پرواز. 58

5-4-4 فرم اطلاعات اصلی طرح پرواز. 58

5-4- 5 فرم لیست طرح های پروازی.. 59

5-4-6 فرم لیست کدینگ نوع هواپیما59

5-4-7 فرم لیست کدینگ فرودگاه ها60

5-4-8 فرم لیست کدینگ wake turbulance. 60

فصل ششم  خلاصه و نتیجه گیری

6-1 خلاصه و نتیجه گیری.. 63

پیوست... 65

منابع و مراجع.. 67

Abstract69

فهرست شکل ها

شکل1-1: پنجره ی نشان دهنده ی ترافیک پیام. 4

شکل 1-2: مرکز CIDINو ارتباط ان با سایر سیستمها5

شکل1-3 : چگونگی پوشش زمین توسط 4 ماهواره INMARSATکه در سیستم ارتباطی طرح CNS/ATMبه کار برده شده است... 7

شکل1-4: نمونه سیستمهای CPDLCمورد استفاده در مراقبت پرواز. 7

شکل1-5: نمونه سیستمهای CPDLCمورد استفاده در هواپیما8

شکل1-6 : نمونه سیستم های CPDLCمورد استفاده در هواپیما8

شکل 2-1 : مراکز فرودگاههای مرتبط به شبکه AFTNدر ایران.. 13

شکل 2-2 :Server and Switching system in AFTN.. 14

شکل 2-3 : ساختار شبکه AFTNدر منطقه. 14

شکل 2-4 سیستم ارتباطی و سه عنصر ان.. 15

شکل 2-5 سیستم سوئیچینگ... 15

شکل 3-1 دیاگرام مربوط به یک سامانه پیغام رسانی MHS X.400. 25

شکل 3-2 TP4/CONSنیازمند یک Routerسطح 3 X.25 می باشد. 27

شکل3-3 : مؤلفه های نرم افزاری.. 31

شکل 3-4 : هسته Microsoft Exchange 2003 Server33

شکل 4-1 قالب اصلی پیامهای هوانوردی.. 40

شکل 4-2 : سرفصل پیام. 40

شکل 4-3 : نشانه اولویت پیام. 41

شکل 4-4 : نشانه ادرسها42

شکل 4-5 : زمان و مبدا صدور پیام. 44

شکل 4-6 : متن پیام. 44

شکل4-7 : نمونه ی یک طرح پروازی.. 45

شکل 4-8 : پیام حاوی طرح پرواز. 45

شکل 4-9: پیغام برخاستن پرواز. 46

شکل 4-10 : پیغام ورود پرواز. 46

شکل 4-11 : پیغام تاخیر پرواز. 46

شکل 4-12 : پیغام تغییر طرح پرواز. 47

شکل 4-13 : پیغام لغو پرواز. 47

شکل 4-14 : نمونهای ازاطلاعیه هوایی.. 47

شکل 4-15 : فرم پر کردن نوتام 48

شکل 4-16 : فرم پر کردن نوتام 49

شکل 4-17 فرم پر کردن نوتام. 49

جدول 5-1 جدول FP_Flightplan. 52

جدول 5-2 جدول FP_AD.. 53

جدول 5-3 جدول FP_TypeofAcft53

جدول 5-4 جدول FP_WTC.. 54

شکل 5-1 ارتباط فیلد TypeofAcftدر جدول FP_Flightplanبه عنوان کلید خارجی.. 54

شکل 5-2 ارتباط جدول FP_Flightplan با جدول FP_WTC.. 55

شکل 5-3 :ارتباط جدول FP_Flightplan با جدول FP_AD.. 56

شکل 5-4 :ارتباط جدول FP_Flightplan با جدول Clerk. 56

شکل 5-5 Login. 57

شکل 5-6 صفحه اصلی نرم افزار. 58

شکل 5-7 صفحه طرح پرواز5-4-3 فرم طرح پرواز. 58

شکل5-8 فرم اطلاعات اصلی طرح پرواز. 59

شکل 5-9 فرم لیست طرح های پروازی.. 59

شکل 5-10 لیست کدینگ نوع هواپیما60

شکل 5-11 لیست کدینگ فرودگاه ها60

شکل 5-12 لیست کدینگ wake turbulence. 61


خرید و دانلود پروژه شبکه ارتباطات هوانوردی