آموزش زبان با داستان انگلیسی
 
دانلود پایان نامه ارشد: بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP

چکیده:

شبکه های بیسیم پیامهای خود را با استفاده از امواج رادیویی منتشر می نمایند بنابراین بسیار راحت تر از شبکه های سیمی قابل شنود می باشند.در اوایل سال 2001 میلادی ضعف های امنیتی مهمی توسط رمزنگاران شناسایی شد که موجب ارایه نسخه جدید 802.11i توسط IEEE گردید. در سال 2003 میلادی WEP با پروتکل WIFI Protected Access) WPA) جایگزین گردید و در سال 2004 میلادی نیز WPA2 معرفی گردید.هدف از سمینار مروری بر شبکه های بیسیم و پروتکل WEP، ارائه نقاط ضعف و شیوه های حمله به آن و تشریح پروتکل های WPA و WPA2 می باشد.

مقدمه:

با توجه به گسترش شبکه های بی سیم در عصر جدید و ماهیت این دسته از شبکه ها که بر اساس سیگنالهای رادیویی کار میکنند، مهم ترین نکته در استفاده از این نوع شبکه ها آگاهی از نقاط قوت و ضعف آنها می باشد و با توجه به این آگاهی ها و امکانات نهفته در این شبکه ها با استفاده از پیکربندی درست می توان به امنیت قابل قبولی دست یافت.

فصل اول : کلیات
1-1) معرفی شبکه های بیسیم و مقایسه آن با شبکه های کابلی ماهیت انتقال اطلاعات در شبکه های بی سیم بر مبنای امواج الکتریکی(امواج رادیویی، مادون قرمز) میباشد. در شبکه های بی سیم هیچ گونه اتصال فیزیکی مابین کامپیوترها وجود ندارد.
مزایای شبکه های بیسیم
• Mobility(پویایی) کاربران در محدوده شبکه بی سیم بدون هیچ گونه اتصال فیزیکی می توانندفعالیت نمایند.
• هزینه نصب شبکه های بی سیم در مقایسه با شبکه های کابلی بسیار پائین تر میباشد و با سرعت بیشتری نصب میگردد.
• برد شبکه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability کامپیوترهای جدید بدون نیاز به کابل براحتی به شبکه متصل می شوند.
معایب شبکه های بیسیم در مقایسه با شبکه های سیمی
• سرعت:تکنولوژی شبکه های بیسیم بسیار کندتر از تکنولوژی شبکه های کابلی میباشد.
• امنیت: شبکههای بیسیم در مقایسه با شبکه های کابلی بسیار ناامن میباشند.
1 -2) اجزاء اصلی شبکه بیسیم
° عناصر فعال شبکه های بیسیم
• کارت شبکه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) که در هر کامپیوتری به دو صورت فرستنده و گیرنده عمل می کند که در حالت فرستنده 1 باید متصل شود، که NIC اطلاعات را از لایه سه شبکه( لایه شبکه) گرفته و اطلاعات را بصورت فریم کدگذاری می کند و بعداز فراخوانی به صورت امواج الکتریکی، آنها را انتقال می دهد. NIC در حالت گیرنده هم عکس عمل فرستنده عمل می کند.
 Network Card
(WAP • 2
(Access Point/ که از طریق کابل به نود اصلی شبکه بیسیم متصل می شود. اگر در شبکه ای WAP مورد استفاده قرار گیرد تمامی کامپیوترها باید با WAP ارتباط برقرار نمایند.
1-3) معماری شبکه های بیسیم
Ad-Hoc •
Infrastructure •
در یک تقسیم بندی کلی میتوان دو توپولوژی را برای شبکههای بیسیم در نظر گرفت.
IBSS استاندارد براساس که Ad Hoc 3
است، در این توپولوژی ایستگاه های کاری از طریق رسانه بیسیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده نمیکنند. در این توپولوژی به سبب محدودیتهای فاصله، هر ایستگاهی نمیتواند با تمام ایستگاههای دیگر درتماس باشد، پس شرط اتصال مستقیم در توپولوژی IBSS آن است که ایستگاهها در محدوده عملیاتی بیسیم شبکه قرار داشته باشند.

تعداد صفحات : 52

ادامه مطلب...
پروژه بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم
————-
مشخصات مقاله:
عنوان کامل: بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۶۳

چکیده ای از مقدمه آغازین ” پایان نامه بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم ” بدین شرح است:

.

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید. افزودن به ضریب عملکرد هکرها متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
ادامه مطلب...
دانلود پایان نامه امنیت شبکه و رمز گزاری
مشخصات مقاله:
عنوان کامل: پروژه بررسی امنیت شبکه و رمز گزاری
دسته: کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۶۸

چکیده ای از مقدمه آغازین ” بررسی امنیت شبکه و رمز گزاریبدین شرح است:

.

۱-امنیت شبکه چیست؟
بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.
ادامه مطلب...

در طول تاریخ، زمان و ابعاد مختلف آن، مورد توجه انواع تمدن‌ها بوده و امروزه این توجه بیش از پیش وجود دارد. گونه‌ای که فناوری‌های نو، محیطی فراهم آورده‌اند که تقریبا در کوتاه مدت می‌توان به اطلاعات بی شماری دسترسی پیدا کرده و کارها را بسیار سریع تر و آسان تر از پیش انجام داد. با این وجود، تمایل سرعت عمل در انجام کارها روز به روز بیشتر می‌شود. با چنین تمایلی این احساس در افراد به وجود می‌آید که از زمان عقب مانده و نمی‌توانند از آن به طور موثر بهره مند شوند. و سیر تاریخی نشان داده‌است که ضعف در مدیریت زمان، یک مساله قدیمی است.



 

ادامه مطلب...

شبکه های Wireless یا بی‌سیم مدت زمانی است که در کشور ما روند رو به رشدی داشته است. در حال حاضر در دانشگاه ها، فرودگاه ها، مراکز تجاری و اماکنی نظیر آنها دسترسی به اینترنت از طریق شبکه Wireless امکان پذیر است. اما نکته ای که وجود دارد این است که اگر ایجاد به یک شبکه بی‌سیم برای همه امکان پذیر است بنابراین استفاده از آن برای مجرمان و خلافکاران نیز مجاز می‌باشد! پس شما به عنوان یک کاربر در این زمان نبایستی ایمنی سیستم خود را فراموش کنید. یکی از ترفندهای هکرها این است که یک سرور دروغین ایجاد کرده و باعث میشوند شما به جای اتصال به سرور اصلی شبکه ناآگاهانه به کامپیوتر هکر که نقش سرور را ایفا میکند متصل شوید! به همین سادگی خودتان باعث شده اید هکر بتواند به سادگی به کامپیوتر یا لپتاپ شما نفوذ کرده و سوء استفاده نماید. برای جلوگیری از این مشکلات چه باید کرد؟ در این ترفند به معرفی اقدامات احتیاطی به هنگام اتصال به شبکه Wireless میپردازیم.

هیچگاه ناآگاهانه آن‌لاین نشوید

اگر نیازی به اینترنت ندارید، اتصال Wi-fi دستگاه خود را قطع نمایید و علاوه بر آن همواره قابلیت اتصال اتوماتیک به شبکه ها در سیستم خود غیر فعال کنید. این کار عمر باتری را نیز بیشتر می‌کند.

از شبکه مناسب و درست استفاده کنید

وقتی به شبکه بی‌سیم وصل می‌شوید، ویندوز SSIDهای (Service set Identifiers) تمام شبکه‌های این مجموعه و محدوده را به شما نشان می‌دهد.
همچنین اطمینان حاصل کنید که به شبکه درست وصل شده‌اید، برای اینکار کافی است از متصدی مربوطه در محل نام صحیح کانکشن اصلی شبکه را پرس و جو نمایید. در صورت مشاهده کانکشن های مشکوک حتماً مراتب را به مسئولان گزارش دهید.

به اشتراک گذاری پرینتر و فایل خود را قطع نمایید

این کار را حتماً صورت دهید ؛
در ویندوز XP، از منوی Start وارد My Network Places شوید. در پنجره Network Connections بر روی شبکه راست کلیک کرده و Properties را انتخاب نمایید. در پنجره محاوره پایانی در قسمت General، گزینه Client for Microsoft Networks and File and Printer Sharing for Microsoft Networks را از حالت انتخاب درآورید و سپس بر روی OK کلیک کنید.
در ویندوز ویستا قابلیت جالبی نهفته است که خود ویندوز در صورت تشخیص نا امنی شبکه، به طور خودکار حالت به اشتراک‌گذاری را لغو و این ویژگی را خاموش و غیرفعال می‌سازد. جهت کنترل و تغییر این حالت از این روش پیروی نمایید: ابتدا از منوی Start وارد Network شوید، سپس بر روی عبارت Network and Sharing Center را کلیک کنید، اگر کنار نام شبکه عبارت Public network به معنای شبکه عمومی ظاهر شد و شما به شبکه عمومی وصل شدید، فقط باید این پنجره را ببندید چون در معرض دید قرار گرفته‌اید. در غیر این صورت روی کلید Customize را از روی نام شبکه کلیک کنید. Public را انتخاب کرده و روی کلمه Next و سپس روی Close کلیک کنید.

کاری که انجام میدهید اینست که :
دقت کنید از طریق اتصال به این شبکه های عمومی هرگز خرید اینترنتی نکنید، از عملیات بانکی آن‌لاین استفاده ننمایید، اطلاعات حساس و مهم را با اتصال روی اینترنت عمومی ثبت نکنید و حتی المقدور از کلمات عبور استفاده نکنید.
.براي ايجاد كلمه عبور، از حروف بزرگ و كوچك و به صورت يك در ميان استفاده كنيد. مثال: cOmPuTeR


1.براي ايجاد كلمه عبور، از حروف بزرگ و كوچك و به صورت يك در ميان استفاده كنيد. مثال: cOmPuTeR

2.حروف اول كلمات يك جمله را به عنوان رمز عبور خود انتخاب كنيد.

مثلاًدر جمله:"If sentence is longer password would be safer " كه رمز عبور آن به اين صورت تبديل مي شود: " Isilpwbs "

3.عدد يا تاريخي را براي خود در نظر بگيريد و آن را با دكمه Shift تايپ كنيد.

مثلاً : تاريخ: 13.06.2002 با دكمه Shift به اين كلمه تبديل

مي شود: !#>)^>@))@

4.لغتي را در نظر بگيريد و سپس حروف سمت راست آن را که بر روي صفحه كليد قرار دارد، بنويسيد:

مثال: Hardware تبديل مي شود به: Jstfestr

5.لغت يا تركيبي را براي خود در نظر بگيريد مانند “24Oktober” و بعد آن را بهم بريزيد به اين صورت كه حروف اول آن را با حرف آخر، حرف دوم را با حرف ماقبل آخر و به همين ترتيب بقيه را بنويسيد: 24r4eObkot

6.لغات يك جمله را به اختصار بنويسيد اين اختصارات را خود شما تعيين مي كنيد و از قاعده خاصي پيروي نمي كنند. مثلاً عبارت White meat with cabbage تبديل مي شود به: “whtmtwtcabge”

7.در رمز عبور از علائم ويژه استفاده كنيد. مثال: “c/Om%u §E~r

 

دو روش كلي براي ذخيره و بازيابي خودكار داده ها وجود دارد: سيستم فايلی ساده و سيستم پايگاه داده

سيستم فايلی (file system)

در اين روش، داده ها در فايل هاي مجزا قرار گرفته و سيستم های جداگانه ای به نام سيستم پردازش فايل براي استفاده از فايل های داده ای طراحي مي شوند. در اين سيستم ها هر برنامه ي كاربردي تنها به فايل داده ای مربوط به خود می تواند مراجعه مي كند.

اشکالات چنين طراحي در ذخيره داده به طور خلاصه عبارتند:

1. افزونگي و ناسازگاري داده به دليل چندين فرمت فايل و تکرار اطلاعات در فايلهاي مختلف.
2. مشکل در دستيابی داده و نياز به نوشتن برنامه جديدي براي انجام هر کار
3. قيدهای جامعيت به جاي اينکه صريحا بيان شوند در کدبرنامه از نظر پنهان مي شد. اضافه کردن قيدهاي جديد يا تغيير قيدهاي موجود به سختي صورت مي گيرد.
4. ايجاد ناسازگاري به دليل وجود چندين کپي از فقره هاي داده
5. مشکلات امنيتی به دليل دسترسي همروند و بدون کنترل توسط چند کاربر

ادامه مطلب...