آموزش زبان با داستان انگلیسی

دانلود پایان نامه ارشد: بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP

چکیده:

شبکه های بیسیم پیامهای خود را با استفاده از امواج رادیویی منتشر می نمایند بنابراین بسیار راحت تر از شبکه های سیمی قابل شنود می باشند.در اوایل سال 2001 میلادی ضعف های امنیتی مهمی توسط رمزنگاران شناسایی شد که موجب ارایه نسخه جدید 802.11i توسط IEEE گردید. در سال 2003 میلادی WEP با پروتکل WIFI Protected Access) WPA) جایگزین گردید و در سال 2004 میلادی نیز WPA2 معرفی گردید.هدف از سمینار مروری بر شبکه های بیسیم و پروتکل WEP، ارائه نقاط ضعف و شیوه های حمله به آن و تشریح پروتکل های WPA و WPA2 می باشد.

مقدمه:

با توجه به گسترش شبکه های بی سیم در عصر جدید و ماهیت این دسته از شبکه ها که بر اساس سیگنالهای رادیویی کار میکنند، مهم ترین نکته در استفاده از این نوع شبکه ها آگاهی از نقاط قوت و ضعف آنها می باشد و با توجه به این آگاهی ها و امکانات نهفته در این شبکه ها با استفاده از پیکربندی درست می توان به امنیت قابل قبولی دست یافت.

فصل اول : کلیات
1-1) معرفی شبکه های بیسیم و مقایسه آن با شبکه های کابلی ماهیت انتقال اطلاعات در شبکه های بی سیم بر مبنای امواج الکتریکی(امواج رادیویی، مادون قرمز) میباشد. در شبکه های بی سیم هیچ گونه اتصال فیزیکی مابین کامپیوترها وجود ندارد.
مزایای شبکه های بیسیم
• Mobility(پویایی) کاربران در محدوده شبکه بی سیم بدون هیچ گونه اتصال فیزیکی می توانندفعالیت نمایند.
• هزینه نصب شبکه های بی سیم در مقایسه با شبکه های کابلی بسیار پائین تر میباشد و با سرعت بیشتری نصب میگردد.
• برد شبکه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability کامپیوترهای جدید بدون نیاز به کابل براحتی به شبکه متصل می شوند.
معایب شبکه های بیسیم در مقایسه با شبکه های سیمی
• سرعت:تکنولوژی شبکه های بیسیم بسیار کندتر از تکنولوژی شبکه های کابلی میباشد.
• امنیت: شبکههای بیسیم در مقایسه با شبکه های کابلی بسیار ناامن میباشند.
1 -2) اجزاء اصلی شبکه بیسیم
° عناصر فعال شبکه های بیسیم
• کارت شبکه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) که در هر کامپیوتری به دو صورت فرستنده و گیرنده عمل می کند که در حالت فرستنده 1 باید متصل شود، که NIC اطلاعات را از لایه سه شبکه( لایه شبکه) گرفته و اطلاعات را بصورت فریم کدگذاری می کند و بعداز فراخوانی به صورت امواج الکتریکی، آنها را انتقال می دهد. NIC در حالت گیرنده هم عکس عمل فرستنده عمل می کند.
 Network Card
(WAP • 2
(Access Point/ که از طریق کابل به نود اصلی شبکه بیسیم متصل می شود. اگر در شبکه ای WAP مورد استفاده قرار گیرد تمامی کامپیوترها باید با WAP ارتباط برقرار نمایند.
1-3) معماری شبکه های بیسیم
Ad-Hoc •
Infrastructure •
در یک تقسیم بندی کلی میتوان دو توپولوژی را برای شبکههای بیسیم در نظر گرفت.
IBSS استاندارد براساس که Ad Hoc 3
است، در این توپولوژی ایستگاه های کاری از طریق رسانه بیسیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده نمیکنند. در این توپولوژی به سبب محدودیتهای فاصله، هر ایستگاهی نمیتواند با تمام ایستگاههای دیگر درتماس باشد، پس شرط اتصال مستقیم در توپولوژی IBSS آن است که ایستگاهها در محدوده عملیاتی بیسیم شبکه قرار داشته باشند.

تعداد صفحات : 52

قيمت فايل ورد پروژه : 8000 تومان
 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود
پشتیبانی سایت :        09010633413

 
فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

لینک کوتاه پست
مطالب مرتبط با پست جاری

پایان نامه ارائه یک روش تولید خودکار داده های ورودی برای تست جهش


پایان نامه ترکیب وب سرویس‌ها مبتنی بر معیار‌های کیفیت سرویس‌ با استفاده از رویکرد فرا مکاشفه‌ای


پایان نامه طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز


پایان نامه تحلیل آشکارپذیری روش MOD4 نهان ­نگاری اطلاعات در تصاویر JPEG


پایان نامه حل مسئله زمانبندی سیستم باز با الگوریتم ژنتیک چند جمعیتی با در نظر گرفتن نگهداری ماشین


ارائه نحوه بکارگیری تجهیزات ITS برای بهینه سازی منابع و امکانات در مدیریت بار و حمل ونقل جاده ای


پایان نامه ارائه راهکاری برای چالش های موجود در سیستم عامل های ابری


پیش پردازش داده های نا متوازن با استفاده از ماشین بردار پشتیبان


ارائه مدلی امن برای سیستم­های مدیریت فرآیند کسب­ و­کار در محیط­ های سرویس­ گرا


ارائه یک چارچوب استراتژیک برای نظام مبادلات پیمانکاری فرعیspx در سازمان های بزرگ مقیاس سرویس گرا


ارائه یک روش جدید برای مکان­یابی و همزمان­سازی توامان در شبکه­ های حسگر بی­سیم زیر آب


پایان نامه کلاسه‌بندی رادارهای کشف شده توسط سیستم‌های جنگ الکترونیک


پایان نامه ارائه مدلی با استفاده از منطق فازی برای ارزیابی آمادگی سازمان جهت پیاده سازی معماری سرو


پایان نامه ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد


پایان نامه طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار


دانلود پایان نامه بررسی سوئیچ های اترنت


دانلود پایان نامه ارشد مهندسی برق: افزاره های میکروفلویدیک


پایان نامه سیستم مدیریت هوشمند انرژی ساختمان


پایان نامه جبران سازی اثر تزویج متقابل المان ها


پایان نامه تایید هویت با استفاده از تصاویر عنبیه


پایان نامه پس پردازش با استفاده از پراکندگی مجازی برای ارتقای لبه


پایان نامه بررسی روش های طراحی اتوپایلوت اجسام پرنده


پایان نامه بررسی تئوری فیلترهای تطبیقی غیرخطی


پایان نامه انتخاب ساختار کنترل برای برج های تقطیر


پایان نامه اصول بنیادی و کاربردهای ساختارهای متامتریال


  • نکات مهم
    1- لطفا نظر خود را با زبان فارسی بیان کنید
    2- رایتم نظرات اسپم و تبلیغی شما را تایید نمی کند
    3- لطفا نظرات شما بدون ابهام و واضح باشد
  • نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :):(;):D;)):X:?:P:*=((:O@};-:B/:):S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟[حذف مشخصات] [شکلک ها]
    کد امنیتی