مارکتینگ پروژه 20 | مرجع فایل های دانلودی - پروژه آماده - پروژه دانشجویی - پاورپوینت آماده
0

هیچ محصولی در سبد خرید نیست.

بررسی امنیت در شبکه های بیسیم تحت پروتکل ۱۱ ۸۰۲

بررسی امنیت در شبکه های بیسیم تحت پروتکل ۱۱ ۸۰۲

افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکه‌های بی سیم شده است

مشخصات فایل

تعداد صفحات ۱۰۲
حجم ۰ کیلوبایت
فرمت فایل اصلی doc
دسته بندی کامپیوتر و IT

توضیحات کامل

دانلود پایان‌نامه کارشناسی مهندسی نرم‌افزار با عنوان بررسی امنیت در شبکه های بی‌سیم تحت پروتکل ۱۱٫ ۸۰۲

 
چکیده:
افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکه‌های بی سیم شده است. در اغلب موارد که این شبکه ها مربوط به دفاتر کوچک و یا شعب شرکت ها هستند، طراحی نادرست و عدم رعایت موارد امنیتی باعث امکان نفوذ می شود. نفوذ در این موارد، علاوه بر امکان به خطر افتادن اطلاعات داخل سازمان، می تواند باعث سو استفاده از امکانات شبکه، مانند استفاده از اینترت رایگان بی‌سیم شود.
 
 
کلمات کلیدی:

پروتکل ۱۱٫ ۸۰۲

امنیت در شبکه

تجهیزات پیکربندی

شبکه‌های بی‌سیم

احراز هویت و رمزنگاری

 
 
مقدمه:
عصر بی سیم، رشد تصاعدی را در دهه گذشته تجربه کرده است. ما توسعه های زیادی را در زیرساختارهای شبکه، رشد کاربردهای بی سیم، ظهور دستگاههای بی سیم موجود در همه جا مثل کامپیوترهای دستی یا قابل حمل، PDAها و تلفن های معمولی را مشاهده کرده ایم که همگی در قابلیت های خود قدرتمندتر می باشند. این دستگاهها اکنون، نقش مهمی را در زندگی ما ایفا می‌نمایند. برای اشاره فقط تعداد اندکی مثال، کاربران موبایل می توانند بر تلفن معمولی خود برای چک کردن ایمیل و جستجو در اینترنت تکیه نمایند. مسافرین با کامپیوترهای قابل حمل می توانند از فرودگاه ها، ایستگاههای راه آهن، کافه تریاها، و دیگر محل های عمومی در اینترنت وارد شوند، جهانگردان می توانند از ترمینال های GPS نصب شده داخل ماشین های اجاره ای برای مشاهده نقشه های رانندگی استفاده نمایند و جذابیت های جهانگردی فایل ها یا دیگر اطلاعات را مشاهده نمایند با اتصال کامپیوترهای قابل حمل از طریق LAN های بی سیم آنها را مبادله نمایند ضمن اینکه در کنفرانس ها حضور بهم می‌رسانند و در خانه یا خانواده می توانند داده ها را همزمان سازند و فایل‌ها را بین کامپیوترهای رومیزی و دستگاه های قابل حمل انتقال دهند.
 
نه تنها دستگاههای (موبایل) متحرک قدرت بیشتر، آرامش بیشتر و ارزانتر و کوچکتر را بدست می آورند، بلکه کاربردهای بیشتری و خدمات شبکه ای را به اجرا در می‌ آورند. تمام این عوامل ، رشد انفجاری بازار تجهیزات کامپیوتری متحرک مشاهده شده، امروزی را تغذیه می نمایند. گزارشات بازار از منابع مستقل نشان می دهد که تعداد کاربران معمولی در دنیا هر   سال دوبل نمی شوند و با رشد از ۲۲ میلیون در سال۱۹۹۲ تا ۸۲۰ میلیون در ژوئن سال ۲۰۰۲ نمایان می باشند. این رشد بیشتر توسط تعداد زیاد کاربران لپ تاپ و اینترنت تغذیه می شود. پروژه ها و تصاویر نشان می‌دهد که در دو سال بعد، تعدادی از اتصالات متحرک و تعدادی از محموله های ترمینال‌های موبایل و اینترنت تا ۵۰-۲۰% دیگر رشد خواهد کرد. با این روند، می توان کل تعداد کاربران اینترنت موبایل را تا بیشتر از آن کاربران اینترنت روی خط ثابت انتظار داشت. 
 
 
 
 
 
فهرست مطالب
 
چکیده ۱
مقدمه ۲
 
فصل اول

۱- مروری بر شبکه‌ها ۴

۱-۱- پیدایش ۵
۱-۲- کاربردها ۵
۱-۳- اجزاء ۶
۱-۴- انواع شبکه‌ها ۷
۱-۵- معماری ۸
۱-۶- بررسی تحول شبکه بی‌سیم ۹

۱-۶-۱- مشخصه‌های ارتباطات بی‌سیم ۹

۱-۶-۲- انواع شبکه‌های بی‌سیم ۱۱
۱-۶-۲-۱- توسط معماری و تشکیل شبکه ۱۱
۱-۶-۲-۲- متوسط محدوده پوشش ارتباطات ۱۲
۱-۶-۲-۳- متوسط فناوری دستیابی ۱۴
۱-۶-۲-۴- توسط برنامه‌های کاربردی شبکه ۱۴
۱-۶-۳- نیروهای برانگیزاننده تحول فناوری بی‌سیم ۱۵
 
فصل دوم

۲- Wireless چیست

۲-۱- تعریف wireless 20
۲-۱-۱- فرایند تکنولوژی wireless 20
۲-۲- سیستمهای wireless 21
۲-۳- wireless آینده ۲۱
۲-۴- شبکه‌های wireless 22
۲-۵- انواع شبکه‌های wireless 25
 
فصل سوم

۳- تجهیزات پیکربندی و استاندارد شبکه‌های بی‌سیم ۲۷

۳-۱- تجهیزات و پیکربندی شبکه بی‌سیم ۲۷

۳-۱-۱- Access point چیسست ۲۷

۳-۲- کارت شبکه بدون کابل ۲۷
۳-۳- پیکربندی یک شبکه بدون کابل ۲۸
۳-۴- مراحل لازم به منظور نصب یک شبکه ۲۹
۳-۵- استاندارد شبکه‌های بی‌سیم ۲۹
۳-۵-۱- استاندارد شبکه‌های محلی بی‌سیم ۲۹

۳-۶- معماری شبکه‌های محلی بی‌سیم ۳۴

۳-۶-۱- همبندی‌های ۱۱٫ ۸۰۲ ۳۴
۳-۶-۲- خدمات ایستگاهی ۳۷
۳-۶-۳- خدمات توزیع ۳۸
۳-۶-۴- دسترسی به رسانه ۳۹
۳-۶-۵- لایه فیزیکی ۴۱
۳-۶-۵-۱- ویژگیهای سیگنالهای طیف گسترده ۴۲
۳-۶-۵-۲- سیگنالهای طیف گسترده با جهش فرکانسی ۴۳
۳-۶-۵-۳- سیگنالهای طیف گسترده با توالی مستقیم ۴۴
۳-۶-۶- استفاده مجدد از فرکانس ۴۶
۳-۶-۷- آنتن‌ها ۴۷
۳-۷- استاندارد b11. 802 48
۳-۷-۱- اثرات فاصله ۴۹
۳-۷-۲- پل بین شبکه‌ای ۵۰
۳-۷-۳- پدیده چند سیری ۵۱
۳-۸- استاندارد a11. 802 51
۳-۸-۱- افزایش پهنای باند ۵۴
۳-۸-۲- طیف فرکانسی تمیزتر ۵۴
۳-۸-۳- کانالهای غیر پوشا ۵۵
۳-۹- همکاری Wi – Fi 55
۳-۱۰- استاندارد IEEE g 11. 802 56
 
فصل چهارم

۴- حملات و امنیت در شبکه‌های کامپیوتری بی‌سیم ۵۸

۴-۱- انواع حملات در شبکه‌های کامپیوتری ۵۸
۴-۱-۱- وظیفه یک سیرویس دهنده ۶۰
۴-۱-۲- سرویسهای حیاتی و مورد نیاز ۶۱
۴-۱-۳- مشخص نمودن پروتکل‌های مورد نیاز ۶۲

۴-۲- امنیت در شبکه‌های محلی بی سیم ۶۵

۴-۲-۱- سارقان ۶۶
۴-۲-۲- کنترل دسترسی ۶۶
۴-۲-۳- احراز هویت ۶۷
۴-۲-۴- رمزنگاری ۶۷
۴-۲-۵- حراست از شبکه ۶۸
۴-۳- سیستمهای آشکار سازی نفوذ ۶۹
۴-۴- غیر حرفه‌ای‌ها ۶۹
۴-۵- نفوذ به شبکه ۷۰
۴-۶- احراز هویت ۷۰
۴-۷- کلیدهای اشتراکی ۷۱
۴-۸- مدیریت کلیدها ۷۲
۴-۹- الگوهای حمله‌های متداول ۷۲
۴-۹-۱- الگوهای حملات فعال ۷۳
۴-۹-۲- الگوهای حملات غیر فعال ۷۳

۴-۱۰- بررسی امنیت در ۱۱٫ ۸۰۲ WLAN 74

۴-۱۰-۱- امنیت در WLAN 74
۴-۱۰-۲- انواع حملاتی علیه WLAN 79
۴-۱۰-۳- راهکارهایی برای تأمین امنیت در WLANها ۸۱
 
فصل پنجم
جمع‌بندی و نتیجه‌گیری ۹۶
منابع ۹۸
 
 
فهرست شکلها و جدولها
عنوان صفحه
شکل ۳-۱- گروههای کاری لایه فیزیکی ۳۲
شکل ۳-۲- گروههای کاری لایه دسترسی به رسانه ۳۲
شکل ۳-۳- مقایسه مدل مرجع OSI و استاندارد ۱۱٫ ۸۰۲ ۳۲
شکل ۳-۴- جایگاه ۱۱٫ ۸۰۲ در مقایسه با سایر پروتکل‌ها ۳۴
شکل ۳-۵- همبندی فی‌البداهه با IBSS 35
شکل ۳-۶- همبندی زیر ساختار در دو گونه ESS , BSS 36
جدول ۳-۱- همبندیهای رایج در استاندارد ۱۱٫ ۸۰۲ ۳۷
شکل ۳-۷- روزنه‌های پنهان ۴۰
شکل ۳-۸- زمان بندی RTS/ CTS 41
شکل ۳-۹- تکنیک FHSS 43
شکل ۳-۱۰- تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی ۴۳
جدول ۳-۲- مدولاسیون فاز ۴۴
جدول ۳-۳- مدولاسیون تفاضلی ۴۵
جدول ۳-۴- کدهای بارکر ۴۶
شکل ۳-۱۱- مدار مدولاسیون با استفاده از کدهای بارکر ۴۶
شکل ۳-۱۲- سه کانال فرکانسی F3 , F2 , F1 47
شکل ۳-۱۳- طراحی شبکه سلولی ۴۷
جدول ۳-۵- نرخ‌های ارسال داده در استاندارد b 11. 802 49
شکل ۳-۱۴- پدیده چند مسیری ۵۱
شکل ۳-۱۵- تخصیص باند فرکانسی در UNII 53
شکل ۳-۱۶- فرکانس مرکزی و فواصل فرکانسی در باند UNII 55
جدول ۳-۶- مقایسه استانداردهای بی‌سیم IEEE 11. 802 57
 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

محمد

من نویسنده این سایت هستم و خوشحالم که در کنار مدیریت سایت میتوانم هر روز تجربیات خودم رو افزایش دهم تا به ارائه خدمات بهتری بپردازم.

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.


Warning: _() expects exactly 1 parameter, 2 given in /home/mpir1/public_html/wp-content/themes/Sigma/comments.php on line 19

لینک کوتاه: