102 بررسی امنیت در شبکه های بیسیم تحت پروتکل 11 802 کامپیوتر و IT

دانلود بررسی امنیت در شبکه های بیسیم تحت پروتکل 11 802

دانلود

سایت فایلینا بروز ترین وب در زمینه مقالات کاربردی, مهندسی و سایر رشته ها میباشد معتبر # کامپیوتر و IT حجم 413 بایت صفحه 102 فرمت doc 57000 بررسی امنیت در شبکه های بیسیم تحت پروتکل 11 82 افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکه‌های بی سیم شده است دانلود پایان‌نامه کارشناسی مهندسی نرم‌افزار با عنوان بررسی امنیت در شبکه های بی‌سیم تحت پروتکل 11. 82   چکیده: افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکه‌های بی سیم شده است. در اغلب موارد که این شبکه ها مربوط به دفاتر کوچک و یا شعب شرکت ها هستند، طراحی نادرست و عدم رعایت موارد امنیتی باعث امکان نفوذ می شود. نفوذ در این موارد، علاوه بر امکان به خطر افتادن اطلاعات داخل سازمان، می تواند باعث سو استفاده از امکانات شبکه، مانند استفاده از اینترت رایگان بی‌سیم شود.     کلمات کلیدی: پروتکل 11. 82 امنیت در شبکه تجهیزات پیکربندی شبکه‌های بی‌سیم احراز هویت و رمزنگاری     مقدمه: عصر بی سیم، رشد تصاعدی را در دهه گذشته تجربه كرده است. ما توسعه های زیادی را در زیرساختارهای شبكه، رشد كاربردهای بی سیم، ظهور دستگاههای بی سیم موجود در همه جا مثل كامپیوترهای دستی یا قابل حمل، PDAها و تلفن های معمولی را مشاهده كرده ایم كه همگی در قابلیت های خود قدرتمندتر می باشند. این دستگاهها اكنون، نقش مهمی را در زندگی ما ایفا می‌نمایند. برای اشاره فقط تعداد اندكی مثال، كاربران موبایل می توانند بر تلفن معمولی خود برای چك كردن ایمیل و جستجو در اینترنت تكیه نمایند. مسافرین با كامپیوترهای قابل حمل می توانند از فرودگاه ها، ایستگاههای راه آهن، كافه تریاها، و دیگر محل های عمومی در اینترنت وارد شوند، جهانگردان می توانند از ترمینال های GPS نصب شده داخل ماشین های اجاره ای برای مشاهده نقشه های رانندگی استفاده نمایند و جذابیت های جهانگردی فایل ها یا دیگر اطلاعات را مشاهده نمایند با اتصال كامپیوترهای قابل حمل از طریق LAN های بی سیم آنها را مبادله نمایند ضمن اینكه در كنفرانس ها حضور بهم می‌رسانند و در خانه یا خانواده می توانند داده ها را همزمان سازند و فایل‌ها را بین كامپیوترهای رومیزی و دستگاه های قابل حمل انتقال دهند.   نه تنها دستگاههای (موبایل) متحرك قدرت بیشتر، آرامش بیشتر و ارزانتر و كوچكتر را بدست می آورند، بلكه كاربردهای بیشتری و خدمات شبكه ای را به اجرا در می‌ آورند. تمام این عوامل ، رشد انفجاری بازار تجهیزات كامپیوتری متحرك مشاهده شده، امروزی را تغذیه می نمایند. گزارشات بازار از منابع مستقل نشان می دهد كه تعداد كاربران معمولی در دنیا هر   سال دوبل نمی شوند و با رشد از 22 میلیون در سال1992 تا 82 میلیون در ژوئن سال 22 نمایان می باشند. این رشد بیشتر توسط تعداد زیاد كاربران لپ تاپ و اینترنت تغذیه می شود. پروژه ها و تصاویر نشان می‌دهد كه در دو سال بعد، تعدادی از اتصالات متحرك و تعدادی از محموله های ترمینال‌های موبایل و اینترنت تا 5-2% دیگر رشد خواهد كرد. با این روند، می توان كل تعداد كاربران اینترنت موبایل را تا بیشتر از آن كاربران اینترنت روی خط ثابت انتظار داشت.            فهرست مطالب   چکیده 1 مقدمه 2   فصل اول 1- مروری بر شبکه‌ها 4 1-1- پیدایش 5 1-2- کاربردها 5 1-3- اجزاء 6 1-4- انواع شبکه‌ها 7 1-5- معماری 8 1-6- بررسی تحول شبکه بی‌سیم 9 1-6-1- مشخصه‌های ارتباطات بی‌سیم 9 1-6-2- انواع شبکه‌های بی‌سیم 11 1-6-2-1- توسط معماری و تشکیل شبکه 11 1-6-2-2- متوسط محدوده پوشش ارتباطات 12 1-6-2-3- متوسط فناوری دستیابی 14 1-6-2-4- توسط برنامه‌های کاربردی شبکه 14 1-6-3- نیروهای برانگیزاننده تحول فناوری بی‌سیم 15   فصل دوم 2- Wireless چیست 2-1- تعریف wireless 2 2-1-1- فرایند تکنولوژی wireless 2 2-2- سیستمهای wireless 21 2-3- wireless آینده 21 2-4- شبکه‌های wireless 22 2-5- انواع شبکه‌های wireless 25   فصل سوم 3- تجهیزات پیکربندی و استاندارد شبکه‌های بی‌سیم 27 3-1- تجهیزات و پیکربندی شبکه بی‌سیم 27 3-1-1- Access point چیسست 27 3-2- کارت شبکه بدون کابل 27 3-3- پیکربندی یک شبکه بدون کابل 28 3-4- مراحل لازم به منظور نصب یک شبکه 29 3-5- استاندارد شبکه‌های بی‌سیم 29 3-5-1- استاندارد شبکه‌های محلی بی‌سیم 29 3-6- معماری شبکه‌های محلی بی‌سیم 34 3-6-1- همبندی‌های 11. 82 34 3-6-2- خدمات ایستگاهی 37 3-6-3- خدمات توزیع 38 3-6-4- دسترسی به رسانه 39 3-6-5- لایه فیزیکی 41 3-6-5-1- ویژگیهای سیگنالهای طیف گسترده 42 3-6-5-2- سیگنالهای طیف گسترده با جهش فرکانسی 43 3-6-5-3- سیگنالهای طیف گسترده با توالی مستقیم 44 3-6-6- استفاده مجدد از فرکانس 46 3-6-7- آنتن‌ها 47 3-7- استاندارد b11. 82 48 3-7-1- اثرات فاصله 49 3-7-2- پل بین شبکه‌ای 5 3-7-3- پدیده چند سیری 51 3-8- استاندارد a11. 82 51 3-8-1- افزایش پهنای باند 54 3-8-2- طیف فرکانسی تمیزتر 54 3-8-3- کانالهای غیر پوشا 55 3-9- همکاری Wi – Fi 55 3-1- استاندارد IEEE g 11. 82 56   فصل چهارم 4- حملات و امنیت در شبکه‌های کامپیوتری بی‌سیم 58 4-1- انواع حملات در شبکه‌های کامپیوتری 58 4-1-1- وظیفه یک سیرویس دهنده 6 4-1-2- سرویسهای حیاتی و مورد نیاز 61 4-1-3- مشخص نمودن پروتکل‌های مورد نیاز 62 4-2- امنیت در شبکه‌های محلی بی سیم 65 4-2-1- سارقان 66 4-2-2- کنترل دسترسی 66 4-2-3- احراز هویت 67 4-2-4- رمزنگاری 67 4-2-5- حراست از شبکه 68 4-3- سیستمهای آشکار سازی نفوذ 69 4-4- غیر حرفه‌ای‌ها 69 4-5- نفوذ به شبکه 7 4-6- احراز هویت 7 4-7- کلیدهای اشتراکی 71 4-8- مدیریت کلیدها 72 4-9- الگوهای حمله‌های متداول 72 4-9-1- الگوهای حملات فعال 73 4-9-2- الگوهای حملات غیر فعال 73 4-1- بررسی امنیت در 11. 82 WLAN 74 4-1-1- امنیت در WLAN 74 4-1-2- انواع حملاتی علیه WLAN 79 4-1-3- راهکارهایی برای تأمین امنیت در WLANها 81   فصل پنجم جمع‌بندی و نتیجه‌گیری 96 منابع 98     فهرست شکلها و جدولها عنوان صفحه شکل 3-1- گروههای کاری لایه فیزیکی 32 شکل 3-2- گروههای کاری لایه دسترسی به رسانه 32 شکل 3-3- مقایسه مدل مرجع OSI و استاندارد 11. 82 32 شکل 3-4- جایگاه 11. 82 در مقایسه با سایر پروتکل‌ها 34 شکل 3-5- همبندی فی‌البداهه با IBSS 35 شکل 3-6- همبندی زیر ساختار در دو گونه ESS , BSS 36 جدول 3-1- همبندیهای رایج در استاندارد 11. 82 37 شکل 3-7- روزنه‌های پنهان 4 شکل 3-8- زمان بندی RTS/ CTS 41 شکل 3-9- تکنیک FHSS 43 شکل 3-1- تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی 43 جدول 3-2- مدولاسیون فاز 44 جدول 3-3- مدولاسیون تفاضلی 45 جدول 3-4- کدهای بارکر 46 شکل 3-11- مدار مدولاسیون با استفاده از کدهای بارکر 46 شکل 3-12- سه کانال فرکانسی F3 , F2 , F1 47 شکل 3-13- طراحی شبکه سلولی 47 جدول 3-5- نرخ‌های ارسال داده در استاندارد b 11. 82 49 شکل 3-14- پدیده چند مسیری 51 شکل 3-15- تخصیص باند فرکانسی در UNII 53 شکل 3-16- فرکانس مرکزی و فواصل فرکانسی در باند UNII 55 جدول 3-6- مقایسه استانداردهای بی‌سیم IEEE 11. 82 57   57 پروتکل 11 82 شبکه های بی‌سیم شبکه های بیسیم محلی امنیت در شبکه های بی‌سیم بررسی امنیت در شبکه های بیسیم تحت پروتکل 11 82 دانلود پایان‌نامه کارشناسی مهندسی نرم‌افزار
  • 46 پاورپوینت درس 15 مطالعات اجتماعی هشتم ابتدایی مبحث حمله چنگیز و تیمور به ایران هشتم (دوره اول متوسطه)
  • دانلود پاورپوینت درس 15 مطالعات اجتماعی هشتم ابتدایی مبحث حمله چنگیز و تیمور به ایران دانلود سایت فایلینا بروز ترین وب در زمینه مقالات کاربردی, مهندسی و سایر رشته ها میباشد معتبر # هشتم (دوره اول متوسطه) حجم 10 مگابایت…

  • 55 دانلود چارچوب و مبانی نظری هوش معنوی و کاربرد آن در محیط کار با فرمت word روانشناسی و علوم تربیتی
  • دانلود دانلود چارچوب و مبانی نظری هوش معنوی و کاربرد آن در محیط کار با فرمت word دانلود سایت فایلینا بروز ترین وب در زمینه مقالات کاربردی, مهندسی و سایر رشته ها میباشد معتبر # روانشناسی و علوم تربیتی حجم…

  • 14 پاورپوینت مدیریت زباله های شهری مدیریت
  • دانلود پاورپوینت مدیریت زباله های شهری دانلود سایت فایلینا بروز ترین وب در زمینه مقالات کاربردی, مهندسی و سایر رشته ها میباشد معتبر # مدیریت حجم 2/36 مگابایت صفحه 14 فرمت pptx 12000 پاورپوینت مدیریت زباله های شهری دانلود پاورپوینت…

  • 102 بررسی امکان طراحی روش RT – PCR برای تشخیص ازدیاد بیان ژنی ژن HER2 در نمونه های توموری بدخیم پستان پزشکی
  • دانلود بررسی امکان طراحی روش RT – PCR برای تشخیص ازدیاد بیان ژنی ژن HER2 در نمونه های توموری بدخیم پستان دانلود سایت فایلینا بروز ترین وب در زمینه مقالات کاربردی, مهندسی و سایر رشته ها میباشد معتبر # پزشکی…

  • 149 پاورپوینت علم مواد و ساختار اتمی آنها مواد و متالوژی
  • دانلود پاورپوینت علم مواد و ساختار اتمی آنها دانلود سایت فایلینا بروز ترین وب در زمینه مقالات کاربردی, مهندسی و سایر رشته ها میباشد معتبر # مواد و متالوژی حجم 9/13 مگابایت صفحه 149 فرمت ppt 28000 پاورپوینت علم مواد…

  • 120 پردازش تصویر و ماشین بینایی کامپیوتر و IT
  • دانلود پردازش تصویر و ماشین بینایی دانلود سایت فایلینا بروز ترین وب در زمینه مقالات کاربردی, مهندسی و سایر رشته ها میباشد معتبر # کامپیوتر و IT حجم 88 بایت صفحه 120 فرمت doc 49000 پردازش تصویر و ماشین بینایی…

    دیدگاهی بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *