پروتکل های مسیریابی در شبکه های حسگر بی سیم



فهرست مطالب:



* مقدمه 3

* افزودن به ضریب عملکرد هکرها4

* سطح 1 امنیت پیرامون5

* سطح 2 امنیت پیرامون 7

* استاندارد شبکه های محلی بی سیم 9

* شبکه های بی سیم و انواع WPAN,WWANWLAN 11

* مقدار بر شبکه خصوصی مجازی (VPN)12

* دسته بندی VPN بر اساس رمزنگاری 12

* دسته بندی VPN بر اساس لایه پیاده سازی 14

* مقایسه تشخیص نفوذ و پیشگیری از نفوذ14

* تفاوت شکلی تشخیص با پیشگیری14

* تشخیص نفوذ16

* نتیجه ی نهایی17

* مقدمه ای بر تشخیص نفوذ17

* انواع حملات شبکه ای با توجه به طریقه حمله 18

* انواع حملات شبکه ای با توجه به حمله کننده 19

* پردازه تشخیص نفوذ 20

* مقدمه ای بر IPSEC 20

* انواع IPSEC VPN 21

* کاربرد پراکسی در امنیت شبکه 23

* برخی از انواع پراکسی24

* SMTP proxy 25

* امنیت و پرتال 27

* امنیت و پرتال CMS PARS27

* راهکارهای شبکه های سیم 28

* نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o29

* نسب طراحی و راه اندازی شبکه های Hot spot29

* مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس29

* شبکه های بیسیم35

* انواع شبکه های بی سیم 36

* شبکه های (MANET) Mobile ad hoc 38

* کاربردهای شبکهMobile ad hoc 39

* پروتوکل های مسیریابی Routing proto cols39

* پروتوکل TCP/IP40

* مقدمه40

* معنی پروتوکل TCP/IP41

* لایه های پروتکل TCP/IP41

* لایه Application42

* لایه Transport43

* لایه اینترنت43

* لایه Network Interface43

* مشخص نمودن برنامه ها 43

* آدرس IP44

* یورت TCP/IP44

* سوکت (Socket)44

* TCP/IP44

* پروتکلTCP لایه Transport45

* ارسال اطلاعات با استفاده از TCP45

* پروتوکل UUP لایه Internet 46

* پروتوکل IP لایه Internet48

* مسیر یابی 49

* معنای حمل49

* توزیع توپولوژی49

* آلگوریتم برداری راه دور 49

* آلگوریتم حالت اینک59



قیمت:60000ریال


نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد