CIVILICA We Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

تقسیم بندی حملات موجود درشبکه های بی سیم موردی از نظر لایه های شبکه

اعتبار موردنیاز : ۱ | تعداد صفحات: ۹ | تعداد نمایش خلاصه: ۸۸۴ | نظرات: ۰
سال انتشار: ۱۳۹۰
نوع ارائه: چاپ
کد COI مقاله: ITEC01_107
زبان مقاله: فارسی
حجم فایل: ۳۲۴.۱۳ کیلوبایت (فایل این مقاله در ۹ صفحه با فرمت PDF قابل دریافت می باشد)

راهنمای دانلود فایل کامل این مقاله

اگر در مجموعه سیویلیکا عضو نیستید، به راحتی می توانید از طریق فرم روبرو اصل این مقاله را خریداری نمایید.
با عضویت در سیویلیکا می توانید اصل مقالات را با حداقل ۳۳ درصد تخفیف (دو سوم قیمت خرید تک مقاله) دریافت نمایید. برای عضویت در سیویلیکا به صفحه ثبت نام مراجعه نمایید. در صورتی که دارای نام کاربری در مجموعه سیویلیکا هستید، ابتدا از قسمت بالای صفحه با نام کاربری خود وارد شده و سپس به این صفحه مراجعه نمایید.
لطفا قبل از اقدام به خرید اینترنتی این مقاله، ابتدا تعداد صفحات مقاله را در بالای این صفحه کنترل نمایید.
برای راهنمایی کاملتر راهنمای سایت را مطالعه کنید.

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای ۹ صفحه است در اختیار داشته باشید.

قیمت این مقاله : ۳,۰۰۰ تومان

آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله تقسیم بندی حملات موجود درشبکه های بی سیم موردی از نظر لایه های شبکه

پریناز اسکندریان میاندوآب - دانشجوی ارشد کامپیوتر
  جابر کریم پور - عضو هیئت علمی دانشگاه تبریز
فرزین اورامی پور - دانشجوی ارشد کامپیوتر

چکیده مقاله:

اطمینان از صحت اطلاعات درشبکه های بی سیم موردی از مهمترین چالشهایی است که این روزها مورد توجه بیشتر سازمان ها موسسات و محققان قرارگرفته شده است یکی از مهمترین وظایف کارشناسان فناوری اطلاعات اطمینان از امنیت شبکه و مقاومت آن درمقابل حملات و ویروسها می باشد بدون کنترل و اقدامات امنیتی ممکن است اطلاعات درمعرض حمله قرارگرفته و بطور کلی از بین بروند بعضی ازحمله ها هستند که برکار شبکه نظارت داشته و قصد فاسد یا تخری داده و شبکه را دارند آشنایی با انواع متنوع حملات و تقسیم بندی آنها براساس لایه های شبکه و تعیین جایگاه آنها می تواند کمکی در ارایه راه حلی جهت دفاع از آنها باشد دراین مقاله ما به بررسی امنیت و حملات موجود درشبکههای بی سیم موردی پرداخته و انواع حملاتی که متوجه لایه های مختلف شبکه های بی سیم موردی می باشند را مورد تحلیل و بررسی قرار داده ایم .

کلیدواژه‌ها:

شبکه های بی سیم موردی، امنیت، حملات، لایه های شبکه

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله، می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:
https://www.civilica.com/Paper-ITEC01-ITEC01_107.html
کد COI مقاله: ITEC01_107

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
اسکندریان میاندوآب, پریناز؛ جابر کریم پور و فرزین اورامی پور، ۱۳۹۰، تقسیم بندی حملات موجود درشبکه های بی سیم موردی از نظر لایه های شبکه، کنفرانس فناوری اطلاعات و جهاد اقتصادی، کازرون، مجتمع آموزش عالی کازرون، https://www.civilica.com/Paper-ITEC01-ITEC01_107.html

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (اسکندریان میاندوآب, پریناز؛ جابر کریم پور و فرزین اورامی پور، ۱۳۹۰)
برای بار دوم به بعد: (اسکندریان میاندوآب؛ کریم پور و اورامی پور، ۱۳۹۰)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • Cross, Faircloth, Faskha, Gregg, Jones, Perez, Security+ Study Guide & ...
  • P. Michiardi, Refik Molva, _ hoc networks security" _ Technical ...
  • Wu, Chen, Wu, Cardei, 2006, _ Survey on Attacks and ...
  • Karygiannis, Owens, "Wireless Network Security-802. 11, Bluetooth and Handheld Devices. ...
  • of Standards and Technology", 2002, Technology Admini stration, U.S Department ...
  • Nichols, Lekkas, "Wireless Sec urity-Models, Threats, and Solutions, McGraw-Hil ", ...
  • Stallings, "Wireless Comm unication and Networks ", 2002, Pearson Education. ...
  • Borisov, Goldberg, Wagner, "Interception Mobile Com munications: The Insecurity of ...
  • Cross, Faircloth, Faskha, Gregg, Jones, Perez, " Security+ Study Guide ...
  • Dulaney, "CompTIA Security+Tه Deluxe ", ۲۰۰۹, Indiana: Wiley Pub. ...
  • مدیریت اطلاعات پژوهشی

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    مقالات مرتبط جدید

    شبکه تبلیغات علمی کشور

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.
    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.