فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه بررسی امنیت شبکه های بی سیم. doc

اختصاصی از فی ژوو پروژه بررسی امنیت شبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی امنیت شبکه های بی سیم. doc


پروژه بررسی امنیت شبکه های بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 109 صفحه

 

مقدمه:

دنیای امروزدنیای اطلاعا ت ونیزانتقال اطلاعات است واین انتقال توسط شبکه های کامپیوتری انجام می پذیرد. بنابراین شبکه ها را باید شناخت وهدف ازپیدایش آنها را باید دانست. یک شبکه سیستمی ازاشیا یا اشخاص متصل به یکدیگربرای عمل انتقال است . به طورمثال شبکه های حمل ونقل، شبکه های ارتباطی ،شبکه های اجتماعی، شبکه های عصبی وشبکه های کامپیوتری.

تعریف شبکه های کامپیوتری:شبکه های کامپیوتری نتیجه ی اتصالات کامپیوترها واجزای آن است.مطابق تعریف به مجموعه ای ازچند کامپیوترمستقل که بایک تکنولوژی واحد به هم متصل باشند ومابین آنهاانتقال داده انجام شود یک شبکه کامپیوتری گویند.

هدف ازپیدایش شبکه های کامپیوتری اتصال کامپیوترهای مستقل ازطریق یک فن آوری واحد وقوانین مشخص به منظورانتقال داده ها واشتراک منابع است لذابرای انتقال اطلاعات احتیاج به رسانه انتقال وسیستم انتقال می باشد.

رسانه های انتقال:رسانه های انتقال اجزای فیزیکی می باشند که انتقال اطلاعات درآنها صورت  می گیرد وعبارتنداز: زوج سیم به هم تابیده، کابل کوآکسیال ، فیبرنوری و مخابرات بی سیم .

در این فصل به بیان مقدماتی در مورد شبکه ها می پردازیم از جمله: تقسیم بندی شبکه ها از نقطه نظرات متفاوت،تجهیزات مورد نیاز برای شبکه ها نظیر هاب ،پل و تکرارکننده ها. همچنین در این فصل دلایل اهمیت شبکه های بی سیم مورد بررسی قرار می گیرد.

 

فهرست مطالب:

پیشگفتار

1)مقدمه ای بر شبکه ها

1-1) انواع شبکه های کامپیوتری

1-1-1) تقسیم بندی شبکه ها از نظراندازه

1-1-1-1) شبکه های شخصی(PAN)

1-1-1-2) شبکه های محلی (LAN)

1-1-1-3) شبکه های شهریMAN))

1-1-1-4) شبکه های گسترده(WAN)

1-1-1-5) شبکه های سراسریGAN))

1-1-2) تقسیم بندی شبکه هاازنظر تکنولوژی انتقال

1-1-2-1) شبکه پخش همگانی(broad cast)

1-1-2-2) شبکه نقطه به نقطه (point to point )

1-1-3) تقسیم بندی شبکه هاازنظرنحوه ارتباط

1-1-3-1) انواع توپولوژی(point to point )

1-1-3-1-1) ستاره((star

1-1-3-1-2) درخت(tree)

1-1-3-1-3) توپولوژی Mesh یا گراف کامل

1-1-3-1-4) گراف ناقص یانامنظم(Irregular)

1-1-3-1-5) توپولوژی حلقه(Ring)

1-1-3-2) انواع توپولوژی broad cast

1-1-3-2-1) ) Busباس یاگذرگاه)

1-1-3-2-2) ماهواره(Satellite)

1-1-3-2-3) حلقه مشترک(Ring /LAN)

1-2) تجهیزات شبکه

1-3) ابزارهای اتصال دهنده(CONNECTIVITY DEVICES)

1-3-1) کنترل کننده ( Repeater)

1-3-2) هاب ( Hub)

1-3-3) مسیر یاب (Router )

1-3-4) دروازه Gateway))

1-3-5) پل ( Bridge )

1-3-6) سوئیچ ( Switch)

1-3-6-1) سوئیچ    Cut - through

1-3-6-2) سوئیچ Store- and - forward

1-4) اهمیت شبکه های بی سیم

2)معرفی شبکه های بی سیم

2-1) تعریف شبکه های بی سیم(WIRELESS NETWORK)

2-2) فرکانس ها در شبکه های بی سیم

2-2-1) DSSS (Direct Sequence Spread Spectrum)

2-2-2) FHSS (Frequency Hopping Spread Spectrum)

2-2-3) Infrared

2-3) انواع شبکه های بی سیم

2-3-1) WPAN Wireless Personal Area Network))

2-3-2) WLAN (Wireless Local Area Network)

2-3-3) WMAN (Wireless Metropolitan Area Network)

2-3-3-1) کاربردها ی WMAN

2-3-3-1-1) ایجاد زیرساخت ارتباطی بین ایستگاه‌های بی‌‌سیم

2-3-3-1-2) ارائه دسترسی سریع با ظرفیت بالا

2-3-3-1-3) دسترسی پرظرفیت برای عموم

2-3-3-1-4) ارائه خدمات تلفنی و اینترنتی به نواحی محروم

2-3-3-1-5) ارتقاء خدمات ارتباطی بی‌‌سیم

2-3-3-2) مزایای WMAN  نسبت به شبکه کابلی

2-3-4) WWAN (Wireless Wide Area Network)

2-4) مزایا ومعایب و کاربردهای  شبکه های بی سیم

2-4-1) موارد قابل بررسی در مورد مزایا و معایب شبکه های بی سیم

2-4-1-1) هزینه های راه اندازی

2-4-1-2) مدت زمان لازم برای راه اندازی

2-4-1-2-1) Client /Server

2-4-1-2-2) Workgroup

2-5) استاندارد شبکه های محلی بی سیم

2-6) معماری شبکه‌های محلی بی‌سیم

2-7) همبندی‌های 802.11

2-8) خدمات ایستگاهی

2-9) خدمات توزیع

2-10) دسترسی به رسانه

2-11) روش های ارتباطی بی سیم

2-11-1) شبکه های بی سیم Indoor

2-11-2) شبکه های بی سیم Outdoor

2-11-2-1) انواع ارتباطOutdoor

2-11-2-1-1) Point To point

2-11-2-1-2) Point to Multi Point

2-11-2-1-3) Mesh

2-12) عوامل موثر در ارتباط بی سیم

2-12-1) توان خروجی Access Point

2-12-2) میزان حساسیت Access Point

2-12-3) توان آنتن

2-13) عناصر فعال WLA

2-13-1) ایستگاه بی سیم

2-13-2) نقطه ی دسترسی

2-14) برد و سطح پوششWLAN

2-15) مقایسه شبکه های بی سیم و کابلی

2-15-1) نصب و راه اندازی

2-15-2) هزینه

2-15-3) قابلیت اطمینان

2-15-4) کارآیی

2-15-5) امنیت

2-16) وضعیت های کاربردی WIRELESS

2-16-1) Access point mode

2-16-2) Wireless ap client mode

2-16-3) Wireless bridge mode

2-16-4) Multiple bridge mode

2-16-5) Repeater mode

3)امنیت در شبکه های بی سیم 36

3-1) منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول

3-2) امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

3-3) قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

3-3-1) Authentication

3-3-1-1) Authentication بدون رمزنگاری

3-3-1-2) Authentication با رمزنگاری RC4

3-3-2) Privacy

3-3-3) Integrity

3-4) ضعف‌های اولیه‌ی امنیتی WEP

3-4-1) استفاده از کلیدهای ثابت WEP

3-4-2) Initialization Vector (IV)

3-4-3) ضعف در الگوریتم

3-4-4) استفاده از CRC رمز نشده

3-5) خطرها، حملات و ملزومات امنیتی

3-5-1) حملات غیرفعال

3-5-1-1) شنود

3-5-1-2) آنالیز ترافیک

3-5-2) حملات فعال

3-5-2-1) تغییر هویت

3-5-2-2) پاسخ های جعلی

3-5-2-3) تغییر پیام

3-5-2-4) حمله های DoS ( Denial-of-Service)

4)بررسی انواع شبکه های بی سیم

4-1) WIMAX

4-1-1) جایگاه WIMAX

4-1-2) نکات مثبت وایمکس

4-1-3) معماری وایمکس

4-1-4) استانداردهای وایمکس

4-1-5) وایمکس چگونه کار می کند؟

4-1-6) مدولاسیون پیشرفته در WiMax

4-2) WI-FI

4-2-1) Wi-Fi چیست و چگونه کار می کند؟

4-2-2) ترکیب سیستم Wi-Fi با رایانه

4-3) ADHOC

4-3-1) ایمنی شبکهAd Hoc

4-3-1-1) سرویس مدیریت راهنما

4-3-1-2) مسیربان و مسیر سنج

4-3-1-2-1) پیدا کردن مسیر

4-3-1-2-2) نگهداری مسیر

4-3-2) بررسی همکاری گره در شبکه Ad Hoc

4-3-3) کاربردهای شبکه Adhoc

4-3-4) خصوصیات شبکه‌هایAdhHoc

4-3-5) انواع شبکه های بی سیم Ad hoc

4-3-5-1) Smart sensor Networks (شبکه‌های حسگر هوشمند)

4-3-5-2) Mobile ad hoc networks (MANET) (شبکه‌های موبایل ادهاک)

4-3-6) مسائل ، مشکلات و محدودیت های  موجود در شبکه های AdHoc

4-3-7) کاربرد های شبکه Mobile ad hoc

4-3-8) پروتوکل های مسیر یابی درشبکه های AdHoc

4-3-8-1) تقسیم بندی اول

4-3-8-1-1) Proactive (Table driven)

4-3-8-1-2) Reactive (On demand)

4-3-8-1-3) Hybrid (Table driven & on demand)

4-3-8-2) تقسیم بندی دوم

4-3-9) امنیت در شبکه های Mobile ad hoc

4-4) شبکه حسگر

4-4-1) ویژگی‌های عمومی یک شبکه حسگر

4-4-2) چالش های شبکه حسگر

4-4-3) کاربردهای شبکه حسگر

4-4-4) محدودیت‌های سخت افزاری یک گره حسگر

4-4-5) روش‌های مسیریابی در شبکه‌های حسگر

4-4-5-1) روش سیل آسا

4-4-5-2) روش شایعه پراکنی

4-4-5-3) روش اسپین

4-4-5-4) روش انتشار هدایت شده

4-5) شبکه های بیسیم مش

4-5-1) تاریخچه شبکه های بی سیم مش

4-5-2) معماری  شبکه های بی سیم مش

4-5-3) کاربردهای شبکه بی سیم مش

4-5-4) شبکه ی رادیویی چند گانه

4-5-5) تکنیک های رادیویی

4-5-5-1) نقشه سوارسازی فرکانسی

4-5-5-2) آنتن پیشرفته ی پردازش

4-5-5-3) طیف مدیریتی انعطاف پذیری

4-5-5-4) کنترل دسترسی چند رسانه ای

4-5-6) پروتکل ها در شبکه های بی سیم مش

4-6) بلوتوث (BLUETOOTH)

4-6-1) تاریخچه Bluetooth

4-6-2) معماری بلوتوث

4-6-3) مزایای استاندارد Bluetooth

4-6-3-1) جایگزینی کابل

4-6-3-2) تسهیل در به اشتراک گذاشتن فایل

4-6-3-3) همگام سازی بیسیم

4-6-3-4) برنامه های کاربردی بی سیم خودکار

4-6-3-5) اتصال اینترنت

4-6-4) مشخصات امنیتی Bluetooth

4-6-5) امنیت در  Bluetooth

4-6-6) کاربردهای بلوتوث

4-6-7) پشته پروتکلی بلوتوث

4-6-7-1) لایه فیزیکی

4-6-7-2) لایه باند پایه

4-6-7-3) لایه رادیوئی در بلوتوث

4-6-7-4) لایه باند پایه در بلوتوث

4-6-7-5) لایه L2CAP در بلوتوث

4-6-8) ساختار فریم در بلوتوث

4-6-8-1) فیلدهای سرآیند

5)مسیریابی در شبکه های بی سیم

5-1) تقسیم بندی پروتکلهای مسیریابی شبکه های MOBILE AD HOC

5-1-1) Table driven Pro active

5-1-1-1) DSDV

5-1-1-2) WRP

5-1-1-3) CSGR

5-1-1-4) STAR

5-1-2) On demand Reactive

5-1-2-1) SSR

5-1-2-2) DSR

5-1-2-3) TORA

5-1-2-4) AODV

5-1-2-4-1) کشف مسیر

5-1-2-5) RDMAR

5-1-3) Hybrid (Pro-active / Reactive)

5-1-3-1) ZRP

5-2) معرفی پروتکل WAP

5-2-1) WAP چیست و چگونه کار می کند؟

5-2-2) اهداف پروتکل WAP

فهرست منابع       

           

فهرست شکل ها:   

شکل ‏1-1 ) کانال پخش همگانی        

شکل ‏1-2 ) کانال نقطه به نقطه         

شکل ‏1-3 ) توپولوژی ستاره 

شکل ‏1-4 ) توپولوژی درخت

شکل ‏1-5 ) توپولوژی مش   

شکل ‏1-7 ) توپولوژی حلقه  

شکل ‏1-6 ) توپولوژی نامنظم

شکل ‏1-8 ) توپولوژی Bus  

شکل ‏1-9 ) توپولوژی ماهواره          

شکل ‏1-10 ) – توپولوژی حلقه مشترک           

شکل ‏1-11 ) repeater    

شکل ‏1-12 ) Hub

شکل ‏1-13 ) Hub  آمیخته  

شکل ‏1-14 )  سوئیچ         

شکل ‏2-1 ) شبکه سلولی     

شکل ‏2-2 )  استانداردهای شبکه بی سیم          

شکل ‏2-3 ) مدل client/server در شبکه های بی سیم   

شکل ‏2-4 ) شبکه بی سیم و کابلی      

شکل ‏2-5 ) گروه‌های کاری لایه فیزیکی          

شکل ‏2-6 )  گروه‌های کاری لایه دسترسی به رسانه        

شکل ‏2-7 ) مقایسه مدل مرجعOSI و استاندارد 802.11   

شکل ‏2-8 ) جایگاه 802.11 در مقایسه با سایر پروتکل‌ها  

شکل ‏2-9 ) -  همبندی فی‌البداهه یا IBSS         

شکل ‏2-10 ) همبندی زیرساختار در دوگونه BSS و ESS  

شکل ‏2-11 ) همبندیهای رایج در استاندارد 802.11       

شکل ‏2-12 )   روزنه‌های پنهان        

شکل ‏2-13 )  زمان‌بندی RTS/CTS   

شکل ‏2-14 ) مقایسه برد های نمونه   

شکل ‏2-15 ) نمونه ای از ارتباط نقطه به نقطه با استفاده از AP  مناسب        

شکل ‏2-16  ) access point mode

شکل ‏2-17  ) wireless ap client mode     

شکل ‏2-18  ) wireless bridge mode        

شکل ‏2-19  ) multiple bridge mode        

شکل ‏2-20 ) repeater mode      

شکل ‏3-1 ) محدوده‌ی عملکرد استانداردهای امنیتی 802.11          

شکل ‏3- 2 ) فرایند Authentication

شکل ‏3-3 ) Authentication با رمزنگاری RC4         

شکل ‏3-4 )  ضعف‌های امنیتی پروتکل WEP    

شکل ‏3-5 ) دسته بندی حملات امنیتی 

شکل ‏4-1 ) استانداردهای سری IEEE 802.16   

شکل ‏4-2 )  پشته های پروتکل منطبق بر IEEE 802.16 MAC       

شکل ‏4-3 ) پشته های پروتکل منطبق بر IEEE 802.16 MAC        

شکل ‏4-4 ) منحنی موج رادیویی در مدولاسیون فرکانسی  

شکل ‏4-5 ) تکنیک مدولاسیون فاز چهارتایی       

شکل ‏4-6 ) تکنیک‌های مدولاسیون در WiMax  

شکل ‏4-7 )  نحوه عملکرد Wi-Fi      

شکل ‏4-8 ) شبکه اد هاک    

شکل ‏4-9 ) پروتکل DSR   

شکل ‏4-10 ) سرویس مدیریت زمانی  

شکل ‏4-11 ) سرویس مدیریت زمانی  

شکل ‏4-12 ) شبکه مش      

شکل ‏4-13 ) دستگاه هایی که با بلوتوث کار می کنند       

شکل ‏4-14 ) پیکونت و بلوتوث        

شکل ‏4-15 ) مسیر رادیویی بلوتوث   

شکل ‏4-16 ) ویژگی های بلوتوث      

شکل ‏4-17 ) پروفایل ها در بلوتوث    

شکل ‏4-18 ) معماری پروتکل بلوتوث

شکل ‏4-19 ) ساختار فریم در بلوتوث  

شکل 5-1 ) پروتکل های مسیر یابی شبکه adhoc         

 

منابع و مأخذ:

[1]        شبکه های کامپیوتری ، نوشته اندرو اس . تنن بام ، ترجمه: دکتر پدرام،مهندس ملکیان و مهندس زارع پور

[2]        جزوه درس انتقال داده ها ،انتشارات پارسه

[3]        http://www.sgnec.net/Articledet-f.asp

[4]        http://www.barnamenevis.org/forum/showthread.php

[5]        http://www.electronews.ir/articles/communication/wireless

[6]        http://www.mums.ac.ir/hit/fa/WLAN

[7]        http://www.pajoohesh.blogfa.com/post-.aspx

[8]        http://www.ircert.com/Articles/IRCAR-.htm

[9]        http://www.articles.ir/article.aspx

[10]      http://fa.wikipedia.org

[11]      http:// downloads.ir/majalleh//bluetooth-.php

[12]      http://kaajeesabz.blogfa.com/post-.aspx

[13]      http://www.samanrayaneh.com/index.php?option=com_content&task=view&id=&Ite

[14]      http://www.adhak.parsiblog.com

[15]      http://www.irandoc.ac.ir/Data/E_J/vol/nakhod

دانلود با لینک مستقیم


پروژه بررسی امنیت شبکه های بی سیم. doc
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.