ورود به حساب ثبت نام جدید فراموشی کلمه عبور
برای ورود به حساب کاربری خود، نام کاربری و کلمه عبورتان را در زیر وارد کرده و روی “ ورود به حساب” کلیک کنید.





اگر فرم ثبت نام برای شما نمایش داده نمیشود، اینجا را کلیک کنید.









اگر فرم بازیابی کلمه عبور برای شما نمایش داده نمیشود، اینجا را کلیک کنید.





سفارش شبیه سازی مقالات و پایان نامه
انجام پروژه و شبیه سازی با متلب
آموزش برنامه نویسی رایگان
نمایش نتایج: از 1 به 3 از 3
  1. #1
    ksiran
    کاربر عادی
    تاریخ عضویت
    Dec 2016
    نوشته ها
    1
    0
    0

    پیشنهاد موضوع برای درس امنیت شبکه

    سلام و خسته نباشید دوستان من برای ارایه درس امنیت شبکه یه موضوع خاص میخوام ؟لطفا اگه کسی از دوستان در این مورد اطلاعاتی داره کمک کنه ممنون میشم.
  2. #2
    saeed
    مدیر
    تاریخ عضویت
    Mar 2016
    محل سکونت
    اردبیل
    نوشته ها
    787
    377
    130

    پاورپوینت بررسی تهدیدات و ارائه پروتکل امن در شبکه های بی سیم

    پاورپوینتی در رابطه با امنیت شبکه های بی سیم به صورت رایگان در اختیار شما کاربران عزیز قرار می گیرد که در آن تهدیدات مختلفی بررسی شده و پروتکلی ایمن معرفی می شود. این سمینار در قالب اسلاید 52 صفحه ای درآمده است که نسخه PDF آن نیز در محتوای فایل دانلودی قرار دارد تا کاربرنی که نرم افزار پاورپوینت را در سیستم خود نصب ندارند نیز بتوانند از این مطلب استفاده کنند. در ادامه پیشنهاداتی نیز برای شما از پروژه های امنیت شبکه داریم. با ما همراه باشید.
    مباحثی که در این پاورپوینت به آنها پرداخته شده است عبارتنداز:

    • طبقه بندی پروتکل های مسیریابی
    • پروتکل های پیشتاز (Proactive Protocols)
    • مسیریابی لینک وضعیت بهینه شده (OLSR)
    • پروتکل بردار مسافت ترتیبی مقصد (DSDV)
    • پروتکل مسیر یابی تغییر وضعیت دروازه سرگروه (CGSR)
    • مقایسه پروتکل های مسیریابی پیشتاز بر مبنای کیفیت اندازه گیری
    • پروتکل های مسیریابی واکنشی (Reactive Protocols)
    • پروتکل بردار مسافت مورد تقاضا موردی (AODV)
    • پروتکل مسیریابی منبع پویا (DSR)
    • پروتکل مسیریابی منظم زمانی (TORA)
    • مقایسه پروتکل های واکنشی بر مبنای کیفیت اندازه گیری
    • پروتکل های مسیریابی پیوندی (Hybrid)
    • پروتکل مسیریابی منطقه (ZRP)
    • مسیریابی بدون حالت محیط حریصانه (GPSR)
    • مقایسه پروتکل های پیوندی بر مبنای کیفیت اندازه گیری
    • انواع حملات و ارائه الگوریتم های امن برای مسیریابی موردی
    • مشکلات امنیتی در مسیریابی شبکه های موردی
    • حملات مبتنی بر modification
    • قلاده های بسته
    • نیازمندیهای امنیتی شبکه های موردی
    • چند الگوریتم امن برای مسیریابی شبکه های موردی
    • پروتکل ARAN (Authenticated Routing for Ad hoc Networks)
    • چند الگوریتم دیگر امن برای مسیریابی شبکه های موردی
    • شبیه سازی در نرم افزار NS-2
    • سناریو های ترافیک و جابجایی
    • کمیت اندازه گیری ها
    • ترسیم نرم افزار طراحی
    • نتیجه گیری و معرفی برای کار آینده

    لینک دانلود با حجم 14مگابایت:
    پیشنهادات برای شما:
    پروژه های امنیت شبکه با نرم افزار شبیه ساز NS2:
    ایمن سازی پروتکل DSR:
    پروتکل مسیریابی قابل اعتماد در VANET:
    جلوگیری از حملات Black Hole در شبکه MANET:
    تشخیص حملات سیاه چاله در شبکه MANET:
    کشف و حذف حمله سیاه چاله در شبکه ادهاک:
    حمله سیاه چاله در پروتکل AODV:
    حمله Sybil در پروتکل DSR:
    حمله Sybil در پروتکل AODV:
    بهبود پروتکل AODV در برابر حمله سیاه چاله:
    ایمن سازی در شبکه حسگر بی سیم (WSN):
    ایمن سازی شبکه MANET:
    حمله سیاه چاله در AODV بر روی شبکه WSN:
    بهینه سازی AODV در برابر حمله Black Hole:
    جلوگیری از حمله Black Hole در AODV با الگوریتم ACO:
    تشخیص حمله سیبیل در شبکه بین خودرویی:
    مکانیزم های امنیتی در پروتکل RAOLSR:
    رمزنگاری نامتقارن پروتکل OLSR:
    تشخیص کاربران غیرمجاز در BitTorrent:
  3. #3
    saeed
    مدیر
    تاریخ عضویت
    Mar 2016
    محل سکونت
    اردبیل
    نوشته ها
    787
    377
    130

    پاورپوینت تشخیص نفوذ در شبکه های کامپیوتری با روش های داده کاوی

    پاورپوینتی در مورد امنیت شبکه های کامپیوتری به صورت رایگان در اختیار شما کاربران عزیز قرار می گیرد که در آن به بحث تشخیص نفوذ در شبکه با استفاده از روش های داده کاوی پرداخته می شود.
    این سمینار در قالب اسلاید 16 صفحه ای درآمده که نسخه PDF آن نیز در محتوای فایل دانلودی قرار دارد تا کاربرنی که نرم افزار پاورپوینت را ندارند هم بتوانند از این مطلب استفاده کنند. در ادامه پیشنهاداتی نیز برای شما از پروژه های مرتبط با امنیت شبکه داریم. با ما همراه باشید.
    عناوين مورد بحث در این پاورپوینت:


    • مقدمه ای در مورد نفوذ و سيستم های تشخيص نفوذ (ISD)
    • داده كاوی و كاربرد آن در سيستم های تشخيص نفوذ (ISD)
    • الگوريتم های بررسی شده داده‌ كاوی (Data Mining)
    • روش انجام تحقيقات
    • اهداف تحقيق


    لینک دانلود با حجم 1.30 مگابایت:
    http:/dl.noavarangermi.ir/dl/forum/files/books/ids-data-mining_www.noavarangermi.ir.zip
    پیشنهادات برای شما:
    پروژه های امنیت شبکه با نرم افزار شبیه ساز OPNET:
    حمله DOS در شبکه ZigBee:

    حمله DDOS در شبکه LAN:
    شبیه سازی Firewall و VPN:
    تشخیص و حذف حمله سیاه چاله در پروتکل DSR:
    پروژه های امنیت شبکه با نرم افزار MATLAB:
    بهبود امنیت شبکه WSN با اعداد مانده چند سطحی:

    تشخیص نفوذ در شبکه WSN با الگوریتم ژنتیک:
    طبقه بندی نفوذ در شبکه با شبکه عصبی PNN:
    ویرایش توسط saeed : 2016/12/08 در ساعت 00:45
نمایش نتایج: از 1 به 3 از 3

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •