close
دانلود فیلم
پروژه بررسی امنیت در شبکه های بی سیم

پروژه بررسی امنیت در شبکه های بی سیم

مشخصات مقاله:
عنوان کامل: پروژه بررسی امنیت در شبکه های بی سیم
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 83

چکیده ای از مقدمه آغازین ” پایان نامه بررسی امنیت در شبکه های بی سیم  ” بدین شرح است:

.

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.
 بخش اول 
۱-۱ شبکه های بی سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی – که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN . 
مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.
شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.
————-

 

بخشی از فهرست مقاله:

بخش اول
۱-۱ شبکه‌های بی سیم، کاربردها، مزایا و ابعاد
۲-۱ اساس شبکه‌های بی سیم
۱-۲-۱ حکومت عالی Wi-Fi
۲-۲-۱ ۸۰۲٫۱۱a یک استاندارد نوپا
۳-۲-۱ Bluetooth- قطع کردن سیم‌ها
۴-۲-۱ پشتیبانی خصوصی: Bluetooth
۵-۲-۱ آنچه پیش‌رو داریم
۳-۱ منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
بخش دوم
شبکه‌های محلی بی‌سیم
۱-۲ پیشینه
۲-۲ معماری شبکه‌های محلی بی‌سیم
بخش سوم
عناصر فعال و سطح پوشش WLAN
۱-۳ عناصر فعال شبکه‌های محلی بی‌سیم
۱-۱-۳ ایستگاه بی‌سیم
۲-۱-۳ نقطه دسترسی
۳-۱-۳ برد و سطح پوشش
۳-۱-۳ برد و سطح پوشش
بخش چهارم
امنیت در شبکه‌های محلی بر اساس استاندارد ۸۰۲٫۱۱
۱-۴ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱
۱-۱-۴ Authentication
۲-۱-۴ Confidentiality
۳-۱-۴ Intergrity
بخش پنجم
سرویسهای امنیتی Wep Authentication
۱-۵ Authentication 21
۱-۱-۵ Authentication بدون رمزنگاری
۲-۱-۵ Authentication با رمزنگاری RC4
بخش ششم
سرویسهای امنیتی ۸۰۲٫۱۱b-privacy و integrity
۱-۶ privacy
۲-۶ integrity
بخش هفتم
ضعف‌های اولیه امنیتی WEP
۱-۷ استفاده از کلیدهای ثابت WEP
۲-۷ Initialization
۳-۷ ضعف در الگوریتم
۴-۷ استفاده از CRC رمز نشده
بخش هشتم
خطرها، حملات و ملزومات امنیتی
بخش نهم
پیاده سازی شبکه بی سیم
۱-۹ دست به کار شوید
۲-۹ دنده درست را انتخاب کنید
۳-۹ راه‌اندازی یک شبکه بی‌سیم
۴-۹ دستورالعمل‌ها را بخوانید
۵-۹ محافظت از شبکه
بخش دهم
برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)

 

1-10 WAP چيست؟                                        

2-10 ايدة WAP                                        

3-10 معماري WAP                                 

4-10 مدل WAP                                      

5-10 Wap تا چه اندازه‌اي امن است؟               

بخش یازدهم

مفاهیم امنیت شبکه

1-11 منابع شبکه

2-11 حمله

3-11 تحلیل و خطر

4-11 سیاست امنیتی

5-11 طرح امنیت شبکه

6-11 نواحی امنیتی

7-11 مرکزی برای امنیت شبکه

8-11 چرا service directory

9-11 اکتیو دایرکتوری چگونه کار می کند

10-11 مزایای اکتیو دایرکتوری

11-11 افزایش همکاری بین شبکه ها

بخش دوازدهم

1-12 کنترل دولتی

2-12 کنترل سازمانی

3-12 کنترل فردی

4-12 تقویت اینترانت ها

5-12 وجود یک نظام قانونمند اینترنتی

6-12 کار گسترده فرهنگی

7-12 فایروالها

8-12 سیاستگذاری ملی در بستر جهانی

9-12 اینترنت و امنیت فرهنگی ایران

10-12 جمع بندی

بخش سیزدهم

امنیت تجهیزات شبکه

1-13 امنیت فیزیکی

2-13 امنیت منطقی

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

فهرست منابع

 

قيمت فايل ورد پروژه : 6000 تومان

دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

مشخصات مقاله:
عنوان کامل: پروژه بررسی امنیت در شبکه های بی سیم
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 83

لینک کوتاه پست
مطالب مرتبط با پست جاری

پروژه مطالعه و شبیه سازی آنتنهای تلفن همراه


دانلود پایان نامه بررسی روشهای خوشه بندی توزیعی


پایان نامه تکنیک های یکپارچگی و نقش معماری سرویس گرا در یکپارچه سازی سازمان


پایان نامه ترکیب وب سرویس‌ها مبتنی بر معیار‌های کیفیت سرویس‌ با استفاده از رویکرد فرا مکاشفه‌ای


پایان نامه بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی


ارزیابی الگوریتم‌های کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی


پایان نامه کارت هوشمند


پایان نامه تقسیم بندی صفحات وب


پایان نامه الگوریتم های مسیر یابی


پایان نامه تکنولوژی wi fi


پایان نامه ارتباط با پایگاه داده‌های Access در Visual Basic


پایان نامه سيستم هاي كنترل بينایی


پایان نامه چکیده ای درباره ERP


پایان نامه انتقال الكترونيكي وجوه و بانكداري الكترونيكي در ايران


پایان نامه فروشگاه الكترونيكي


پایان نامه تصویر دیجیتال


پایان نامه ASP.NET SQL


پایان نامه تهیه نرم افزار حقوق و دستمزد


پایان نامه امنيت شبكه و رمزگذاري


پایان نامه Data Mining


پایان نامه ITO


پایان نامه شبكه هاي بي سيم


پایان نامه امنیت در وب


دانلود پایان نامه امنیت پایگاه های داده در مقابل حملات داخلی و خارجی


پایان نامه ویروس های کامپیوتری


  • نکات مهم
    1- لطفا نظر خود را با زبان فارسی بیان کنید
    2- رایتم نظرات اسپم و تبلیغی شما را تایید نمی کند
    3- لطفا نظرات شما بدون ابهام و واضح باشد
  • نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :):(;):D;)):X:?:P:*=((:O@};-:B/:):S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟[حذف مشخصات] [شکلک ها]
    کد امنیتی
به کانال تلگرام سایت ما بپیوندید