
نوع فایل: word
قابل ویرایش 109 صفحه
مقدمه:
دنیای امروزدنیای اطلاعا ت ونیزانتقال اطلاعات است واین انتقال توسط شبکه های کامپیوتری انجام می پذیرد. بنابراین شبکه ها را باید شناخت وهدف ازپیدایش آنها را باید دانست. یک شبکه سیستمی ازاشیا یا اشخاص متصل به یکدیگربرای عمل انتقال است . به طورمثال شبکه های حمل ونقل، شبکه های ارتباطی ،شبکه های اجتماعی، شبکه های عصبی وشبکه های کامپیوتری.
تعریف شبکه های کامپیوتری:شبکه های کامپیوتری نتیجه ی اتصالات کامپیوترها واجزای آن است.مطابق تعریف به مجموعه ای ازچند کامپیوترمستقل که بایک تکنولوژی واحد به هم متصل باشند ومابین آنهاانتقال داده انجام شود یک شبکه کامپیوتری گویند.
هدف ازپیدایش شبکه های کامپیوتری اتصال کامپیوترهای مستقل ازطریق یک فن آوری واحد وقوانین مشخص به منظورانتقال داده ها واشتراک منابع است لذابرای انتقال اطلاعات احتیاج به رسانه انتقال وسیستم انتقال می باشد.
رسانه های انتقال:رسانه های انتقال اجزای فیزیکی می باشند که انتقال اطلاعات درآنها صورت می گیرد وعبارتنداز: زوج سیم به هم تابیده، کابل کوآکسیال ، فیبرنوری و مخابرات بی سیم .
در این فصل به بیان مقدماتی در مورد شبکه ها می پردازیم از جمله: تقسیم بندی شبکه ها از نقطه نظرات متفاوت،تجهیزات مورد نیاز برای شبکه ها نظیر هاب ،پل و تکرارکننده ها. همچنین در این فصل دلایل اهمیت شبکه های بی سیم مورد بررسی قرار می گیرد.
فهرست مطالب:
پیشگفتار
1)مقدمه ای بر شبکه ها
1-1) انواع شبکه های کامپیوتری
1-1-1) تقسیم بندی شبکه ها از نظراندازه
1-1-1-1) شبکه های شخصی(PAN)
1-1-1-2) شبکه های محلی (LAN)
1-1-1-3) شبکه های شهریMAN))
1-1-1-4) شبکه های گسترده(WAN)
1-1-1-5) شبکه های سراسریGAN))
1-1-2) تقسیم بندی شبکه هاازنظر تکنولوژی انتقال
1-1-2-1) شبکه پخش همگانی(broad cast)
1-1-2-2) شبکه نقطه به نقطه (point to point )
1-1-3) تقسیم بندی شبکه هاازنظرنحوه ارتباط
1-1-3-1) انواع توپولوژی(point to point )
1-1-3-1-1) ستاره((star
1-1-3-1-2) درخت(tree)
1-1-3-1-3) توپولوژی Mesh یا گراف کامل
1-1-3-1-4) گراف ناقص یانامنظم(Irregular)
1-1-3-1-5) توپولوژی حلقه(Ring)
1-1-3-2) انواع توپولوژی broad cast
1-1-3-2-1) ) Busباس یاگذرگاه)
1-1-3-2-2) ماهواره(Satellite)
1-1-3-2-3) حلقه مشترک(Ring /LAN)
1-2) تجهیزات شبکه
1-3) ابزارهای اتصال دهنده(CONNECTIVITY DEVICES)
1-3-1) کنترل کننده ( Repeater)
1-3-2) هاب ( Hub)
1-3-3) مسیر یاب (Router )
1-3-4) دروازه Gateway))
1-3-5) پل ( Bridge )
1-3-6) سوئیچ ( Switch)
1-3-6-1) سوئیچ Cut - through
1-3-6-2) سوئیچ Store- and - forward
1-4) اهمیت شبکه های بی سیم
2)معرفی شبکه های بی سیم
2-1) تعریف شبکه های بی سیم(WIRELESS NETWORK)
2-2) فرکانس ها در شبکه های بی سیم
2-2-1) DSSS (Direct Sequence Spread Spectrum)
2-2-2) FHSS (Frequency Hopping Spread Spectrum)
2-2-3) Infrared
2-3) انواع شبکه های بی سیم
2-3-1) WPAN Wireless Personal Area Network))
2-3-2) WLAN (Wireless Local Area Network)
2-3-3) WMAN (Wireless Metropolitan Area Network)
2-3-3-1) کاربردها ی WMAN
2-3-3-1-1) ایجاد زیرساخت ارتباطی بین ایستگاههای بیسیم
2-3-3-1-2) ارائه دسترسی سریع با ظرفیت بالا
2-3-3-1-3) دسترسی پرظرفیت برای عموم
2-3-3-1-4) ارائه خدمات تلفنی و اینترنتی به نواحی محروم
2-3-3-1-5) ارتقاء خدمات ارتباطی بیسیم
2-3-3-2) مزایای WMAN نسبت به شبکه کابلی
2-3-4) WWAN (Wireless Wide Area Network)
2-4) مزایا ومعایب و کاربردهای شبکه های بی سیم
2-4-1) موارد قابل بررسی در مورد مزایا و معایب شبکه های بی سیم
2-4-1-1) هزینه های راه اندازی
2-4-1-2) مدت زمان لازم برای راه اندازی
2-4-1-2-1) Client /Server
2-4-1-2-2) Workgroup
2-5) استاندارد شبکه های محلی بی سیم
2-6) معماری شبکههای محلی بیسیم
2-7) همبندیهای 802.11
2-8) خدمات ایستگاهی
2-9) خدمات توزیع
2-10) دسترسی به رسانه
2-11) روش های ارتباطی بی سیم
2-11-1) شبکه های بی سیم Indoor
2-11-2) شبکه های بی سیم Outdoor
2-11-2-1) انواع ارتباطOutdoor
2-11-2-1-1) Point To point
2-11-2-1-2) Point to Multi Point
2-11-2-1-3) Mesh
2-12) عوامل موثر در ارتباط بی سیم
2-12-1) توان خروجی Access Point
2-12-2) میزان حساسیت Access Point
2-12-3) توان آنتن
2-13) عناصر فعال WLA
2-13-1) ایستگاه بی سیم
2-13-2) نقطه ی دسترسی
2-14) برد و سطح پوششWLAN
2-15) مقایسه شبکه های بی سیم و کابلی
2-15-1) نصب و راه اندازی
2-15-2) هزینه
2-15-3) قابلیت اطمینان
2-15-4) کارآیی
2-15-5) امنیت
2-16) وضعیت های کاربردی WIRELESS
2-16-1) Access point mode
2-16-2) Wireless ap client mode
2-16-3) Wireless bridge mode
2-16-4) Multiple bridge mode
2-16-5) Repeater mode
3)امنیت در شبکه های بی سیم 36
3-1) منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول
3-2) امنیت در شبکههای محلی بر اساس استاندارد 802.11
3-3) قابلیتها و ابعاد امنیتی استاندارد 802.11
3-3-1) Authentication
3-3-1-1) Authentication بدون رمزنگاری
3-3-1-2) Authentication با رمزنگاری RC4
3-3-2) Privacy
3-3-3) Integrity
3-4) ضعفهای اولیهی امنیتی WEP
3-4-1) استفاده از کلیدهای ثابت WEP
3-4-2) Initialization Vector (IV)
3-4-3) ضعف در الگوریتم
3-4-4) استفاده از CRC رمز نشده
3-5) خطرها، حملات و ملزومات امنیتی
3-5-1) حملات غیرفعال
3-5-1-1) شنود
3-5-1-2) آنالیز ترافیک
3-5-2) حملات فعال
3-5-2-1) تغییر هویت
3-5-2-2) پاسخ های جعلی
3-5-2-3) تغییر پیام
3-5-2-4) حمله های DoS ( Denial-of-Service)
4)بررسی انواع شبکه های بی سیم
4-1) WIMAX
4-1-1) جایگاه WIMAX
4-1-2) نکات مثبت وایمکس
4-1-3) معماری وایمکس
4-1-4) استانداردهای وایمکس
4-1-5) وایمکس چگونه کار می کند؟
4-1-6) مدولاسیون پیشرفته در WiMax
4-2) WI-FI
4-2-1) Wi-Fi چیست و چگونه کار می کند؟
4-2-2) ترکیب سیستم Wi-Fi با رایانه
4-3) ADHOC
4-3-1) ایمنی شبکهAd Hoc
4-3-1-1) سرویس مدیریت راهنما
4-3-1-2) مسیربان و مسیر سنج
4-3-1-2-1) پیدا کردن مسیر
4-3-1-2-2) نگهداری مسیر
4-3-2) بررسی همکاری گره در شبکه Ad Hoc
4-3-3) کاربردهای شبکه Adhoc
4-3-4) خصوصیات شبکههایAdhHoc
4-3-5) انواع شبکه های بی سیم Ad hoc
4-3-5-1) Smart sensor Networks (شبکههای حسگر هوشمند)
4-3-5-2) Mobile ad hoc networks (MANET) (شبکههای موبایل ادهاک)
4-3-6) مسائل ، مشکلات و محدودیت های موجود در شبکه های AdHoc
4-3-7) کاربرد های شبکه Mobile ad hoc
4-3-8) پروتوکل های مسیر یابی درشبکه های AdHoc
4-3-8-1) تقسیم بندی اول
4-3-8-1-1) Proactive (Table driven)
4-3-8-1-2) Reactive (On demand)
4-3-8-1-3) Hybrid (Table driven & on demand)
4-3-8-2) تقسیم بندی دوم
4-3-9) امنیت در شبکه های Mobile ad hoc
4-4) شبکه حسگر
4-4-1) ویژگیهای عمومی یک شبکه حسگر
4-4-2) چالش های شبکه حسگر
4-4-3) کاربردهای شبکه حسگر
4-4-4) محدودیتهای سخت افزاری یک گره حسگر
4-4-5) روشهای مسیریابی در شبکههای حسگر
4-4-5-1) روش سیل آسا
4-4-5-2) روش شایعه پراکنی
4-4-5-3) روش اسپین
4-4-5-4) روش انتشار هدایت شده
4-5) شبکه های بیسیم مش
4-5-1) تاریخچه شبکه های بی سیم مش
4-5-2) معماری شبکه های بی سیم مش
4-5-3) کاربردهای شبکه بی سیم مش
4-5-4) شبکه ی رادیویی چند گانه
4-5-5) تکنیک های رادیویی
4-5-5-1) نقشه سوارسازی فرکانسی
4-5-5-2) آنتن پیشرفته ی پردازش
4-5-5-3) طیف مدیریتی انعطاف پذیری
4-5-5-4) کنترل دسترسی چند رسانه ای
4-5-6) پروتکل ها در شبکه های بی سیم مش
4-6) بلوتوث (BLUETOOTH)
4-6-1) تاریخچه Bluetooth
4-6-2) معماری بلوتوث
4-6-3) مزایای استاندارد Bluetooth
4-6-3-1) جایگزینی کابل
4-6-3-2) تسهیل در به اشتراک گذاشتن فایل
4-6-3-3) همگام سازی بیسیم
4-6-3-4) برنامه های کاربردی بی سیم خودکار
4-6-3-5) اتصال اینترنت
4-6-4) مشخصات امنیتی Bluetooth
4-6-5) امنیت در Bluetooth
4-6-6) کاربردهای بلوتوث
4-6-7) پشته پروتکلی بلوتوث
4-6-7-1) لایه فیزیکی
4-6-7-2) لایه باند پایه
4-6-7-3) لایه رادیوئی در بلوتوث
4-6-7-4) لایه باند پایه در بلوتوث
4-6-7-5) لایه L2CAP در بلوتوث
4-6-8) ساختار فریم در بلوتوث
4-6-8-1) فیلدهای سرآیند
5)مسیریابی در شبکه های بی سیم
5-1) تقسیم بندی پروتکلهای مسیریابی شبکه های MOBILE AD HOC
5-1-1) Table driven Pro active
5-1-1-1) DSDV
5-1-1-2) WRP
5-1-1-3) CSGR
5-1-1-4) STAR
5-1-2) On demand Reactive
5-1-2-1) SSR
5-1-2-2) DSR
5-1-2-3) TORA
5-1-2-4) AODV
5-1-2-4-1) کشف مسیر
5-1-2-5) RDMAR
5-1-3) Hybrid (Pro-active / Reactive)
5-1-3-1) ZRP
5-2) معرفی پروتکل WAP
5-2-1) WAP چیست و چگونه کار می کند؟
5-2-2) اهداف پروتکل WAP
فهرست منابع
فهرست شکل ها:
شکل 1-1 ) کانال پخش همگانی
شکل 1-2 ) کانال نقطه به نقطه
شکل 1-3 ) توپولوژی ستاره
شکل 1-4 ) توپولوژی درخت
شکل 1-5 ) توپولوژی مش
شکل 1-7 ) توپولوژی حلقه
شکل 1-6 ) توپولوژی نامنظم
شکل 1-8 ) توپولوژی Bus
شکل 1-9 ) توپولوژی ماهواره
شکل 1-10 ) – توپولوژی حلقه مشترک
شکل 1-11 ) repeater
شکل 1-12 ) Hub
شکل 1-13 ) Hub آمیخته
شکل 1-14 ) سوئیچ
شکل 2-1 ) شبکه سلولی
شکل 2-2 ) استانداردهای شبکه بی سیم
شکل 2-3 ) مدل client/server در شبکه های بی سیم
شکل 2-4 ) شبکه بی سیم و کابلی
شکل 2-5 ) گروههای کاری لایه فیزیکی
شکل 2-6 ) گروههای کاری لایه دسترسی به رسانه
شکل 2-7 ) مقایسه مدل مرجعOSI و استاندارد 802.11
شکل 2-8 ) جایگاه 802.11 در مقایسه با سایر پروتکلها
شکل 2-9 ) - همبندی فیالبداهه یا IBSS
شکل 2-10 ) همبندی زیرساختار در دوگونه BSS و ESS
شکل 2-11 ) همبندیهای رایج در استاندارد 802.11
شکل 2-12 ) روزنههای پنهان
شکل 2-13 ) زمانبندی RTS/CTS
شکل 2-14 ) مقایسه برد های نمونه
شکل 2-15 ) نمونه ای از ارتباط نقطه به نقطه با استفاده از AP مناسب
شکل 2-16 ) access point mode
شکل 2-17 ) wireless ap client mode
شکل 2-18 ) wireless bridge mode
شکل 2-19 ) multiple bridge mode
شکل 2-20 ) repeater mode
شکل 3-1 ) محدودهی عملکرد استانداردهای امنیتی 802.11
شکل 3- 2 ) فرایند Authentication
شکل 3-3 ) Authentication با رمزنگاری RC4
شکل 3-4 ) ضعفهای امنیتی پروتکل WEP
شکل 3-5 ) دسته بندی حملات امنیتی
شکل 4-1 ) استانداردهای سری IEEE 802.16
شکل 4-2 ) پشته های پروتکل منطبق بر IEEE 802.16 MAC
شکل 4-3 ) پشته های پروتکل منطبق بر IEEE 802.16 MAC
شکل 4-4 ) منحنی موج رادیویی در مدولاسیون فرکانسی
شکل 4-5 ) تکنیک مدولاسیون فاز چهارتایی
شکل 4-6 ) تکنیکهای مدولاسیون در WiMax
شکل 4-7 ) نحوه عملکرد Wi-Fi
شکل 4-8 ) شبکه اد هاک
شکل 4-9 ) پروتکل DSR
شکل 4-10 ) سرویس مدیریت زمانی
شکل 4-11 ) سرویس مدیریت زمانی
شکل 4-12 ) شبکه مش
شکل 4-13 ) دستگاه هایی که با بلوتوث کار می کنند
شکل 4-14 ) پیکونت و بلوتوث
شکل 4-15 ) مسیر رادیویی بلوتوث
شکل 4-16 ) ویژگی های بلوتوث
شکل 4-17 ) پروفایل ها در بلوتوث
شکل 4-18 ) معماری پروتکل بلوتوث
شکل 4-19 ) ساختار فریم در بلوتوث
شکل 5-1 ) پروتکل های مسیر یابی شبکه adhoc
منابع و مأخذ:
[1] شبکه های کامپیوتری ، نوشته اندرو اس . تنن بام ، ترجمه: دکتر پدرام،مهندس ملکیان و مهندس زارع پور
[2] جزوه درس انتقال داده ها ،انتشارات پارسه
[3] http://www.sgnec.net/Articledet-f.asp
[4] http://www.barnamenevis.org/forum/showthread.php
[5] http://www.electronews.ir/articles/communication/wireless
[6] http://www.mums.ac.ir/hit/fa/WLAN
[7] http://www.pajoohesh.blogfa.com/post-.aspx
[8] http://www.ircert.com/Articles/IRCAR-.htm
[9] http://www.articles.ir/article.aspx
[10] http://fa.wikipedia.org
[11] http:// downloads.ir/majalleh//bluetooth-.php
[12] http://kaajeesabz.blogfa.com/post-.aspx
[13] http://www.samanrayaneh.com/index.php?option=com_content&task=view&id=&Ite
[14] http://www.adhak.parsiblog.com
[15] http://www.irandoc.ac.ir/Data/E_J/vol/nakhod
پروژه بررسی امنیت شبکه های بی سیم. doc