فهرست و منابع پروژه بررسی پروتکل های شبکه های بیسیم
                                        فهرست:
الف
 
 
 
فهرست مطالب
 
فصل اول بررسی شبکه های بی سیم..................................................................................................................................1
1- 1 مقدمه. 2
1 -2 افزودن به ضریب عملکرد هکرها. 3
1 -3مزایا. 3
1-4  امنیت شبکه. 4
1-5 استاندارد شبکه های محلی بی سیم.. 4
1-6 مقدمه ای بر شبکه خصوصی مجازی (VPN). 7
1-7 دسته بندی VPN براساس رمزنگاری... 8
1-8 دسته بندی VPN براساس کارکرد تجاری... 9
1-9 تفاوت شکلی تشخیص با پیش گیری... 9
1-10 پیش گیری از نفوذ. 10
1-11  مقدمه ای بر تشخیص نفوذ (Intrusion Detection). 11
1-12 انواع حملات شبکه ای با توجه به طریقه حمله. 11
1-13  حملات از کار انداختن سرویس.... 11
1-14 حملات دسترسی به شبکه. 12
1-15 انواع حملات شبکه ای با توجه به حمله کننده. 12
1-16 پردازه تشخیص نفوذ. 13
1-17 مقدمه ای بر IPSec. 14
ببب
 
 
 
 
 
1-18 انواع IPSec VPN... 14
1-19 ساختار IPSec. 15
1-20 کاربرد پراکسی در امنیت شبکه. 15
1-21 برخی انواع پراکسی... 16
1-22 امنیت و پرتال.. 17
1-23 امنیت و پرتال Pars CMS.. 18
1-24  راه کارهای شبکه های بیسیم.. 19
1-25آشنائی با عناصر یک شبکه محلی... .........20
 فصل دوم بررسی شبکه های بیسیم.........................................................................................................25
2-1 شبکه های بی سیم. ...........26
2-2 انواع شبکه های بی سیم.. 27
2-3 شبکه های بی سیم Ad hoc خود  بر 2 نوع می باشند...............................................................................27
2- 4 شبکه ی  Mobile ad hoc  (MANET). 27
2-5 کاربرد های شبکه Mobile ad hoc : 28
2-6 پروتکل های مسیر یابی (Routing Protocols). 29
2-7 معرفی پروتکل TCP/IP .......................................................................................................................30
2-8  لایه های پروتکل TCP/IP ...................................................................................................................30
2-9 لایه اینترنت.... .....31
2-10 آدرسIP..................................................................................................................................................32
2-11 پورت TCP/UDP..............................................................................................................................32
2-12 سوکت (Socket).................................................................................................................................33
 
ج
 
 
 
 
 
2-13 پروتکل TCP : لایه Transport.......................................................................................................33
2-14  ارسال اطلاعات با استفاده از TCP........................................................................................................34
2-15  پروتکل UDP : لایه Transport......................................................................................................17
22-16 پروتکل IP : لایه Internet ...............................................................................................................35
2-17 عملیات انجام شده توسط IP...................................................................................................................35
 2-18 پروتکل ICMP : لایه Internet..........................................................................................................35
2-19 پروتکل IGMP : لایه Internet...........................................................................................................36
2-20 پروتکل ARP : لایه Internet............................................................................................................36
2-21 مسیریابی... 37
2- 22 معنای حمل.. 37
2- 23 توزیع توپولوژی... 37
2- 24 الگوریتم برداری راه دور. 38
2-25  الگوریتم حالت لینک.... 38
2-26  پروتکل بردار مسیر. 38
2-27  مقایسه الگوریتم مسیریابی... 39
2-28  انتخاب مسیر. 39
2-29 عوامل چندگانه. 39
2-30 شبکه های حسگر بی سیم.. 40
2-31  نگاهی به شبکههای بیسیم حسگر. 40
2-32  ویژگیهای عمومی یک شبکه حسگر. 41
2-33 ساختار ارتباطی شبکههای حسگر. 42
2-34  فاکتورهای طراحی... 43
د
 
 
 
 
 
2-35  تحمل خرابی... 43
2-36 هزینه تولید.. 43
2-37  ویژگیهای سختافزاری... 44
 
2-38  نتیجه نهایی... 45
2-39 سخن پایانی... 45
منابع.. 46
.
منبع:
 
 
www.aftab.ir/articles/computer_internet_infortmation_technology/computer_sci-1
2-http://networkinfo.blogfa.com/post-16.aspx
3-http://ebooks.ketabnak.com/comment.php?dlid=1322
4-http://confbank.um.ac.ir/modules/conf_display/csicc2003/pdf/160.pdf
.