توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word) دارای 162 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه و مقالات ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word)،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word) :

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word)

دانلود و پایانی

دوره کارشناسی

مهندسی کامپیوتر – سخت افزار

در 152 صفحه ورد قابل ویرایش با فرمت doc

پیشگفتار

در کشور عزیزمان کتب و ­ ها­ی متعددی در زمینه شبکه­ های بی­سیم و امنیت آن­ها تالیف و نشده است. بنابراین یکی از اهداف ما از انتخاب موضوع پوشش دادن بخشی از این نقایص در این حوزه بوده است. با به وجودآمدن فناوری­های جدید،که پیوسته درعرصه فنون گوناگون رخ می­نماید. در این میان فناوری ارتباط بی­سیم در طراحی شبکه­های کامپیوتری از این قاعده مستثنی نیست.از جمله مزایای مهم این نوع فناوری می­توان به هزینه­ی پایین،قابلیت مقیاس پذیری،جابجا شدن آسان اجزاء مختلف شبکه و تنظیم و راه اندازی سریع اشاره کرد.این ویژگی­ها ایجاب می­کنند که امنیت داده­ها در این نوع شبکه ها مهم باشد. بنابراین ما بر روی موضوع خاص روز یعنی امنیت داده ها در شبکه های بی­سیم تمرکز داریم.در این میان با توجه به محدودیت منابع مطالعه و فایل چه در حوزه فضای مجازی وچه در حوزه­ی نگارشی سعی کرده­­ایم مطالب جدید روز دنیا،در این بخش را در بیاوریم.بدین منظور از منابع فایلاتی موسسات علمی و دانشگاه­های معتبر دنیا با وجود زحمت­های فراوان استفاده کردیم.سعی کردیم فصول به اهداف ذکر شده به نحوی کاملاًمستقل و در عین حال از نظر مفهوم به هم پیوسته مطرح گردد.این شامل پنج فصل است که رویکردی آموزشی جهت فراگیری مباحث مربوط به امنیت شبکه­های بی­سیم گردآوری شده است.در فصول اولیه این ،سعی بر آن شده است تا به مروری بر شبکه های بی­سیم و پروتکل و استانداردهای این نوع شبکه پرداخته شود و در فصول بعدی نیز به مبحث امنیت شبکه­های بی­سیم خصوصاً در زمینه حملات DOS که اهمیت فراوانی در این شاخه دارد پرداخته شده است. در فصل پایانی نیز نتیجه­ای از محتوای تهیه شده است.امید است این در خدمت دانشجویان رشته­های مختلف علوم کامپیوتر قرار گیرد.در پایان لازم می­دانم از استاد محترم دکتر سهرابی و تمام عزیزانی که اینجانب را در گردآوری مطالب این و آماده سازی آن یاری کردند کمال تشکر و قدردانی را بعمل آورم.خواهشمندم در صورت داشتن نظر و پیشنهاد و آگاهی بیشتر با محتوای با آدرس الکترونیکی من در ارتباط باشید.

چکیده

شبکه­ های بی­سیم با توجه به عواملی از قبیل هزینه­ی پایین سخت افزار ،سهولت نصب و انعطاف پذیری در پیکربندی در چند سال اخیر مورد توجه قرارگرفته است. اما با افزایش کاربردهای شبکه­های بی­سیم به نظامی،تجاری،محیط خانه و آموزشی وغیره، تامین امنیت داده­ها به یک موضوع مهم تبدیل شده است.درابتدای این به مبانی شبکه­های بی­سیم به منظور آشنایی با محیط شبکه­های بی­سیم پرداخته­­­ شده­است.سپس پروتکل و استانداردهای شبکه­های بی­سیم از جمله 802.11 را با جزییات کافی برای تامین امنیت داده­ها بررسی شده است.این برمعرفی انواع حملات از جمله DOS و DDOS که از مهمترین حملات موجود در شبکه­های بی­سیم هستند تمرکز دارد با این حال ما سعی داریم یک برآورد سیستماتیک از حمله­های DOS ارایه کنیم تا قابلیت آسیب پذیری در لایه­های مختلف شبکه های بی­سیم را ارزیابی کنیم.هم­چنین اقدامات متقابل قابلیت دسترسی در برابر حمله­هایDOS بحث و مقایسه شده است.علاوه براین راهکارهای مقابله با تهدیدهای امنیتی در شبکه­های بی­سیم نیز با مفهوم کلی تر در بخش آخر بیان شده است.

کلمات کلیدی:

wireless networks protocol and standard

Attacks

DOS

DDOS

MACLAYER

Physicallayer

countermeasures (اقدام متقابل)

security services

WEP

AP

NAT

DNS PROXY

IDS

AAA

تجهیزات امضای دیجیتالی

فایروال

فیلتر

پراکسی

آنتی ویروس

رمزنگاری

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word)
فهرست مطالب

عنوان صفحه

فصل اول: 10

1-1-مقدمه: 10

1-2-wirelessچیست؟ 11

1-3- مبانی شبكه های بی سیم: 12

1-4- تشریح مقدماتی شبكه هایwireless: 14

1-5- قابلیت های شبکه های wireless: 15

1-5-1- نصب و راه اندازی: 15

1-5-2- هزینه: 16

1-5-3- قابلیت اطمینان: 16

1-5-4- کارایی: 16

1-5-5- امنیت: 16

1-6- انواع شبکه های بی سیم: 16

1-7-شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد: 17

1-8- روش های ارتباطی بی سیم : 21

1-8-1- شبكه های بی سیم Indoor : 21

1-8-2- شبكه های بی سیم Outdoor : 21

1-8-2-1- انواع ارتباط : 21

1-9-عناصرفعال شبکه‌های محلی بی‌سیم: 22

1-9-1- ایستگاه بی سیم: 22

1-9-2 - نقطه ی دسترسی: 22

1-10- دسترسی به رسانه: 22

1-11- برد و سطح پوشش: 23

1-12- خدمات توزیع: 25

1-13- پیکربندی شبکه های Wireless : 26

فصل دوم: 31

2-1- مقدمه 31

2-2- انواع پروتکل های بی سیم 32

2-2-1- برد بلند 32

2-2-2- برد متوسط 33

2-2-3- برد کوتاه 33

2-3- مقایسه مدلهای 802.11 33

2-3-1-استاندارد b802.11 : 33

2-3-1-1-اثرات فاصله: 34

2-3-1-2-پل بین شبكه‌ای: 35

2-3-1- 3- پدیده چند مسیری: 35

2-3-2-استاندارد a802.11: 36

2-3-2-1- افزایش پهنای باند: 37

2-3-2-2-طیف فركانسی تمیزتر: 38

2-3-2-3-كانال‌های غیرپوشا: 39

2-3-3- استاندارد 802.11g: 39

2-3-4- همكاری WiFi: 39

2-4-Wi-Fi: 41

2-4-1-نحوه ی عملکرد Wi-Fi: 42

2-4-2- دلایل به کارگیری Wi-Fi: 44

2-4-3-معماری Wi-Fi: 44

2-4-4-امنیت Wi-Fi: 45

2-4-5-كاربردهای Wi-Fi: 46

2-4-6- دلایل رشد Wi-Fi: 46

2-4-7- نقاط ضعف wi-fi: 47

2-5-استاندارد Bluetooth: 48

2-5-1-نحوه ی عملکرد Bluetooth: 49

2-5-2-Operating band : 49

2-5-3- محدوده ابزارهای Bluetooth : 50

2-5-4-مزایای استفاده از Bluetooth: 50

2-5-5-آینده ی بلوتوث: 51

2-6- استاندارد Wimax: 51

2-6-1-نحوه ی عملکردWiMAX: 52

2-6-2- استانداردهای Wimax: 53

2-6-3- مزایای Wimax: 54

2-5-4-کاربردهای wimax: 55

فصل سوم: 56

3-1- امنیت در شبکه های بی سیم (مقدمه) 57

3-2- اهمیت امنیت اطلاعات در شبکه های کامپیوتری 57

3-3- داده هاو اطلاعات حساس در معرض تهدید 58

3-4- منشاً ضعف امنیتی در شبکه های بی سیم و خطرات معمول 58

3-5- اصول امنیت اطلاعات 59

3-6- حملات در شبکه های کامپیوتری 60

3-7- حملات DOS در لایه ی فیزیکی از استاندارد 802.11 62

3-7-1- حملات در لایه ی فیزیکی 62

3-7-1-1- حمله به منابع نامحدود (RUA) 62

3-7-1-2- مقدمه ی حمله 62

3-7-1-3- حمله یSFD 63

3-7-1-4- حمله ی واکنش گر 63

3-7-1-5- حمله ی منابع انسانی 63

3-7-1-6- حمله نماد 63

3-7-1-7- حمله ی انحصار 63

3-7-2- اقدام متقابل لایهی فیزیکی 64

3-8- حملات DOS در لایه MAC 65

3-8-1- حملات در لایه ی MAC 65

3-8-1-1- حملات لایه ی MAC انتخابی 65

3-8-1-2- حمله ی Deauthentication/deassociation 65

3-8-1-3- حمله تورم زمان 66

3-8-1-4- حمله علیه i802.11 66

3-8-1-5- حملات بر علیه گره های خواب: 66

3-8-2- تکمیل حملات لایه MAC 66

3-8-2-1- سیل درخواست پروب: 67

3-8-2-2- تصدیق یا ارتباط سیل درخواست (تقاضا): 67

3-8-3- اقدام متقابل در لایه MAC 67

3-8-3-1-کشف Spoof آدرس MAC 67

3-8-3-2- مدیریت محافظت پنهانی و فریم های کنترل 67

3-8-3-3- تعمیر پروتکل: 68

3-8-3-4- پازل های پنهانی (ایستگاه پردازشگر پنهانی): 68

3-8-3-5- سایر راه حلهای غیر پنهانی: 68

3-8-3-6- تاخیر اثرات تقاضاها: 69

3-8-3-8- کاهش محدودیت تجدید نظر: 69

3-8-4- حملات DOS در شبکه های 802.11 از قبیل MAC و لایه های بالاتر: 69

3-8-4-1- اقدامات متقابل 70

3-8-4-1-1- فیلتر کردن: 70

3-8-4-1-2- تجاوز سیستم های کشف: 70

3-8-5- اقدامات متقابل لایهی MAC با استفاده از لایهی فیزیکی 70

3-8-5-1-شناسایی ایستگاهها از طریق خصوصیات سیگنال 70

3-8-5-2- تولید كلید از پاکتهای سیگنال 71

3-8-6- بحث پیرامون DOS 73

3-9- حملات DOS در شبکه های بی سیم 75

3-9-1- دسته بندی انواع حملات در DOS 75

3-9-2- انواع حملات DOS 77

3-10- انواع حملات DDOS 85

فصل چهارم: 89

4-1- مقدمه 89

4-2- سرویس های امنیتی در شبکه های بیسیم 90

4-2-1- Authentication 91

4-2-1-1- Authentication بدون رمزنگاری: 91

4-2-1-2- Authentication با رمزنگاری RC4: 92

4-2-2- Confidentiality 93

4-2-3- Integrity 95

4-3- مکانیزم های امنیتی در شبکه های بی سیم 96

4-3-1- رمزنگاری 96

4-3-1-1- الگوریتم‌ها 97

4-3-1-2- سیستمهای کلید متقارن 97

4-3-1-3- سیستمهای کلید نامتقارن 99

4-3-1-4- کلیدها در رمزنگاری 100

4-3-2- امضای دیجیتال 102

4-3-2-1- نحوه عملکرد امضای دیجیتالی 103

4-4- تجهیزات امنیتی در شبکه های بیسیم 104

4-4-1- فایروال 104

4-4-1-1- انواع فایروال 105

4-4-1-2- موقعیت یابی برای فایروال 107

4-4-2- NAT 107

4-4-2-1- مشکلات NAT 108

4-4-3- پراکسی 109

4-4-3-1- عملكردهای امنیتی پراكسی 110

4-4-3-2- انواع پراکسی 110

4-4-4- آنتی ویروس 115

4-4-4-1- ویروس چیست؟ 115

4-4-4-2- انواع ویروس 116

4-4-4-3- نرم افزارهایآنتی ویروس 117

4-4-5- سیستم های تشخیص نفوذگر 120

4-4-6- سرورهای AAA 122

4-4-6-1- Authentication 122

4-4-6-2- Authorization 123

4-4-6-3- Accounting 124

فصل پنجم: 127

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word)
فهرست منابع فارسی 128

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word)
فهرست منابع انگلیسی 129

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word)
فهرست جدول ها

عنوان صفحه

جدول 2-1 نرخ های ارسال داده در استاندارد b802.11 34

جدول2-2 – مقایسه استانداردهای بی‌سیم IEEE 802.11 40

جدول 2-3- مشخصات کلیدی تکنولوژی Bluetooth 49

جدول2-4- دسته بندی ابزارهای Bluetooth 50

جدول 3-1- انواع حملات در شبکه های کامپیوتری 61

جدول 3-2- انواع حملات DOS درشبکه¬های 802.11 73

جدول 3-4- متداولترین پورت های استفاده شده در حملات DOS 88

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word)
فهرست شکل ها

عنوان صفحه

شکل1-1- نحوه عملکرد Access point 18

شکل 1-2 18

شکل 1-3 19

شکل 1-4 19

شکل 1-5 19

شکل 1-6 24

شکل 1-7 25

شکل 1-8 شمای ظاهری یکwireless lan Access point 27

شکل 1-9نحوه ی ورود IP address درbrowser 27

شکل 1-10 کادر ورودID 28

شکل 1-11پنجره ی اولیه هنگام ورود به bowser 28

شکل 1-12زبانهی security بخش تنظیمات password،user name 29

شکل 1-13زبانهیIp setting 30

شکل 1-14 زبانه ی security بخش تنظیمات Mac address 30

شکل 2-1 تخصیص باند فرکانسی در UNII 37

شکل 2-2فرکانس مرکزی و فواصل در باند UNII 39

شکل 2-3 نحوه ی عملکرد WiFi 43

شکل 2-4 ارتباط وسایل الکترونیکی توسط Bluetooth 48

شکل 2-5- برج های Wimax 52

شکل 2-6- اجزای سازنده ی یک Wimax 53

شکل 3-1- حمله ی DDOS 75

شکل3-2- دسته بندی انواع حملات در DOS 76

شکل 3-3- حمله Ping of death 78

شکل 3-4- حمله Syn flood Attack 78

شکل 3-5- Land Attack 79

شکل 3-6- نحوه ی عملکرد Tear Drop 80

شکل3-7- Spoofing ICMP Redirect Message 83

شکل 3-8- دیاگرام حملات DDOS 86

شکل 3-9- دیاگرام حملات Trinoo 87

شکل 3-10- دیاگرام حملات TFN/TFN2K 88

شکل 3-11- دیاگرام حملات Stacheldraht Error! Bookmark not defined.

شکل 4-1- نحوه ی عملکرد استانداردهای امنیتی 802.11 90

شکل4-2- شمایی از فرایند Authentication 91

شکل 4-3- Authentication بارمزنگاری RC4 93

شکل 4-4- روش WEP برای حفظ محرمانگی 95

شکل 4-5- نحوه ی عملکرد پراکسی 110

شکل 4-6- فیلتر کردن محتوا توسط HTTP Proxy 113

شکل 4-7- نحوه ی عملکرد DNS Proxy 115

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 cpro.ir
 
Clicky