[هوالذی ایدک بنصره و بالمومنین] ای پیامبر، خدای متعال تو را، هم به وسیله نصرت خودش و هم از طریق مومنین موید قرار داد و کمک کرد. این خیل عظیم مومنینی که در اینجا مورد اشاره آیه قرآن قرار گرفتهاند، عبارت دیگری است از آنچه که امروزه به نام بسیج در جامعه ما قرار دارد.
بسیج یادآور پرشکوه مجاهداتی است که در دوران هشت ساله جنگ تحمیلی، زیباترین تابلوهای ایثار و فداکاری همراه با نجابت و فروتنی و توام با شجاعت و رشادت را ترسیم کرده است، خاطره جوانمردان پاکدامن و غیوری که شیران روز و زاهدان شب بودند و صحنه نبرد با شیطان زر و زور را با عرصه جهاد با نفس اماره به هم آمیختند و جبهه جنگ را محراب عبادت ساختند، جوانانی که از لذات و هوسهای جوانی برای خدا گذشتند و پیرانی که محنت میدان جنگ را بر راحت
پیرانهسر ترجیح دادند و مردانی که محبت زن و فرزند و یار و دیار را در قربانگاه عشق الهی فدا کردند، خاطره انسانهای بزرگ و کمادعایی که کمر به دفاع از ارزشهای جاهلی غرب به مصاف ارزشهای الهی آمده بودند و نهراسیدند.
بسیج یعنی حضور بهترین و بانشاطترین و باایمانترین نیروهای عظیم ملت در میدانهایی که برای منافع ملی، برای اهداف بالا، کشورشان به آنها نیاز دارد، همیشه بهترین، خالصترین و شرافتمندترین، پرافتخارترین انسانها این خصوصیات را دارند، بسیج در یک کشور، معنایش آن زمره است که حاضرند این پرچم افتخار را بر دوش بکشند و برایش سرمایهگذاری کنند
از آنجا که اینترنت شبکه ای باز است، رسوخ گران می توانند از راه های گوناگون بدان راه یابند. در تجارت الکترونیکی که میان دو سازمان، یا خریدار و سازمان انجام می شود خطراتی بسیار، دو سوی بازرگانی را تهدید می کند. با به گارگیری کامپیوتر در کارهای بازرگانی سازمان ها، افزون بر شیوه های فیزیکی که در گذشته برای حفاظت از اطلاعات به کار می رفت نیاز به تامین امنیت اطلاعات به کمک ابزارهای خودکار نیز به میان آمد. هم گام با پیوند یافتن سیستم های کامپیوتری سازمان ها به کمک شبکه ها، امنیت اطلاعات یا حفاظت از داده ها در هنگام مخابره در شبکه های کامپیوتری نیز ابعاد تازه ای به خود گرفت. در بیشتر جهان، کاربرد تبادل الکترونیکی داده ها برای مبادله اسناد بازرگانی میان شرکت ها، همواره رو به گسترش است. از این دست می توان اسناد معاملات بازرگانی، اسناد پرداخت، مدارک حمل و نقل را نام برد. در سازمان هایی که به امکانات مبادله الکترونیکی اطلاعات مجهز نیستند، کاربرد کامپیوتر در کارهای بازرگانی با نرم افزارهای مبادله الکترونیکی داده ها و رابط های ارتباطی آمیخته شده اند، تا راه حل کارآمدی برای کارهای بازرگانی ارایه شود. در تبدیل شیوه های سنتی مبتنی بر کاغذ، به شیوه های الکترونیکی تبادل اسناد، امنیت اهمیتی ویژه دارد باید بکوشیم تا مبادلات الکترونیکی اطلاعات به جایگزین سیستم های کاغذی می شود، دست کم همان سطح ایمنی شیوه های سنتی را داراست.
(هزینه فقط هزینه ی جمع آوری مطالب است نه خود مطالب)
فصل اول مفاهیم اولیه
مدل امنیت در شبکه
امنیت در شبکه Ad Hoc
اهداف امنیتی در شبکههای Ad Hoc
لایه فیزیکی
لایه لینک
لایه شبکه
فصل دوم نیازها و چالشهای امنیتی در مسیریابی شبکههای ADHOC
ساختارها و نیازهای جدید امنیتی
ناشناسی
جلوگیری از خودخواهی
تصمصم گیری توزیع شده
چند مسیره گی در مسیر یابی
طراحی ساختار امن
مکانیزم عکسالعملی: تشخیص نفوذ در شبکه(IDs)
مکانیزمهای پیشگیری
فصل سوم آسیب پذیری در شبکههای AD HOC
دسته بندی حملات
حمله با استفاده از Modification
تغییر مسیر با استفاده از شماره سریال دستکاری شده
تغییرمسر با استفاده از شماره پرش دستکاری شده
حمله DoS با استفاده از مسیر مبدا دستکاری شده
تونل زنی
حمله با استفاده از Impersonation
تشکیل حلقه با استفاده از Spoofing
حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)
پیغام خطا در مسیر جعل شده
ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه
سایر حملات
حمله Wormhole
حمله Rushing
فصل چهارم الگوریتمهای مسیریابی امن در شبکههای Ad Hoc
الگوریتم مسیریابی SEAD
عملکرد زنجیره Hash
اصالت سنجی در متریک و شماره سریال
اصالت سنجی برای نودهای همسایه
ضعفهای SEAD
الگوریتم مسیر یابی Ariadne
ویژگیهای اصلی مسیریابی در Ariadne
بررسی امنیتی Ariadne
الگوریتم مسیر یابی ARAN
ساختار ARAN
ضعفهای امنیتی ARAN
الگوریتم مسیر یابی SAODV
فصل پنجم الگوریتمهای پیشنهادی
الگوریتم پیشنهادی برای تولید و توزیع کلید
الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی
اصالت سنجی نودهای همسایه
اصالت سنجی در فرآیند کشف مسیر
تحلیل امنیتی الگوریتم پیشنهادی
احتمال جعل هویت در ساختار ارائه شده
شبیهسازی الگوریتم پیشنهادی در یک سناریوی واقعی
ساختار پیشنهادی برای ایجاد امضای تصادفی
تحلیل امنیتی الگوریتم پیشنهادی
شبیهسازی الگوریتم پیشنهادی در شرایط واقعی
هینه سازی الگوریتم توزیع کلید پیشنهادی
تحلیل امنیتی ساختار بهبود یافته توزیع کلید
نتیجهگیری و کارهای آینده
ضمیمه
ضمیمه
مراجع
متن کامل این پروژه امنیت در شبکههای ad hoc را از همین صفحه دانلود نمایید.