مهندسی کامپیوتر

تحقیق امنيت در شبكه هاي بي سيم

دانلود تحقیق با موضوع امنيت در شبكه هاي بي سيم،
در قالب word و در 81 صفحه، قابل ویرایش.
فهرست:
بخش اول 
1-1 شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد
2-1 اساس شبكه‌هاي بي سيم
1-2-1 حكومت عالي Wi-Fi
2-2-1 802.11a يك استاندارد نوپا
3-2-1 Bluetooth- قطع كردن سيم‌ها
4-2-1 پشتيباني خصوصي: Bluetooth
5-2-1 آنچه پيش‌رو داريم
3-1 منشأ ضغف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول
بخش دوم
 شبكه‌هاي محلي بي‌سيم
1-2 پيشينه
2-2 معماري شبكه‌هاي محلي بي‌سيم
بخش سوم
عناصر فعال و سطح پوشش WLAN 
1-3 عناصر فعال شبكه‌هاي محلي بي‌سيم
1-1-3 ايستگاه بي‌سيم
2-1-3 نقطة دسترسي
3-1-3 برد و سطح پوشش
3-1-3 برد و سطح پوشش
بخش چهارم
امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11
1-4 قابليت‌ها و ابعاد امنيتي استاندارد 802.11
1-1-4 Authentication
2-1-4 Confidentiality
3-1-4 Intergrity
بخش پنجم
سرويسهاي امنيتي Wep Authentication
1-5 Authentication
1-1-5 Authentication بدون رمزنگاري
2-1-5 Authentication با رمزنگاري RC4
بخش ششم
سرويسهاي امنيتي 802.11b-privacy و integrity
1-6 privacy
2-6 integrity
بخش هفتم
ضعف‌هاي اوليه امنيتي WEP
1-7 استفاده از كليدهاي ثابت WEP
2-7 Initialization
3-7 ضعف در الگوريتم
4-7 استفاده از CRC رمز نشده
بخش هشتم
خطرها، حملات و ملزومات امنيتي 
بخش نهم
پياده سازي شبكه بي سيم
1-9 دست به كار شويد
2-9 دندة درست را انتخاب كنيد
3-9 راه‌اندازي يك شبكه بي‌سيم
4-9 دستورالعمل‌ها را بخوانيد
5-9 محافظت از شبكه
بخش دهم
برنامه‌نويسي سيستمهاي بي سيم و موبايل (معرفي WAP) 
1-10 WAP چيست؟ 
2-10 ايدة WAP 
3-10 معماري WAP 
4-10 مدل WAP 
5-10 Wap تا چه اندازه‌اي امن است؟ 
بخش یازدهم
مفاهیم امنیت شبکه 
1-11 منابع شبکه 
2-11 حمله
3-11 تحلیل و خطر
4-11 سیاست امنیتی
5-11 طرح امنیت شبکه
6-11 نواحی امنیتی
7-11 مرکزی برای امنیت شبکه
8-11 چرا service directory 
9-11 اکتیو دایرکتوری چگونه کار می کند
10-11 مزایای اکتیو دایرکتوری 
11-11 افزایش همکاری بین شبکه ها
بخش دوازدهم
1-12 کنترل دولتی
2-12 کنترل سازمانی
3-12 کنترل فردی 
4-12 تقویت اینترانت ها
5-12 وجود یک نظام قانونمند اینترنتی
6-12 کار گسترده فرهنگی
7-12 فایروالها
8-12 سیاستگذاری ملی در بستر جهانی
9-12 اینترنت و امنیت فرهنگی ایران
10-12 جمع بندی
بخش سیزدهم
امنیت تجهیزات شبکه
1-13 امنیت فیزیکی
2-13 امنیت منطقی 
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات 
فهرست منابع

بخشی از این تحقیق :

بخش اول 
1-1 شبكه هاي بي سيم، كاربردها، مزايا و ابعاد 
تكنولوژي شبكه هاي بي سيم، با استفاده از انتقال داده ها توسط امواج راديويي، در ساده ترين صورت، به تجهيزات سخت افزاري امكان مي دهد تا بدون استفاده از بسترهاي فيزيكي همچون سيم و كابل، يا يكديگر ارتباط برقرار كنند. شبكه هاي بي سيم بازه وسيعي از كاربردها، از ساختارهاي پيچيده اي چون شبكه هاي بي سيم سلولي – كه اغلب براي تلفن هاي همراه استفاده مي شد- و شبكه هاي محلي بي سيم (WLAN- wireless LAN ) گرفته تا انواع ساده اي چون هدفون هاي بي سيم، مرا شامل مي شوند. از سوي ديگر با احتساب امواجي همچون مادون قرمز، تمامي تجهيزاتي كه از امواج مادون قرمز نيز استفاده مي كنند، مانند صفحه كليدها، ماوس ها و برخي از گوشي هاي همراه، در اين دسته بندي جاي مي گيرند. طبيعي ترين مزيت استفاده از اين شبكه ها عدم نياز به ساختار فيزيكي و امكان نقل و انتقال تجهيزات متصل به اين گونه شبكه ها و هم چنيني امكان ايجاد تغيير در ساختار مجازي آن ها است. از نظر ابعاد ساختاري، شبكه هاي بي سيم به سه دسته تقسيم مي شوند: WPAN , WlAN, WWAN . 
مقصود از WWAN كه مخفف Wireless WAN است، شبكه ها ساختار بي سيم سلولي مورد استفاده   در شبكه هاي تلفن همراه است. WLAN  پوششس محدودتر، در حد يك ساختمان يا سازمان، و در ابعاد كوچك يك سالن يا تعدادي اتاق، را فراهم مي كند. كاربرد شبكه هاي WPAN يا Wireless Personal Area Netuork  براي موارد خانگي است. ارتباطاتي چون Blue tooth و مادون قرمز در اين دسته قرار مي‌گيرند.
شبكه هاي WPAN از سوي ديگر در دسته شبكه هاي Ad Hoc نيز قرار مي گيرند. در شبكه هاي Ad Hoc يك سخت افزار، به محض ورود به فضاي تحت پوشش آن، به صورت پويا به شبكه اضافه مي شود. مثالي از اين نوع شبكه Blue tooth است. در اين نوع، تجهيزات مختلفي از جمله صفحه كليد، ماوس، چاپگر، كامپيوتر كيفي يا جيبي و حتي تلفن همراه، در صورت قرار گرفتن در محيط تحت پوشش، وارد شبكه شده و امكان رد و بدل داده ها با ديگر تجهيزات متصل به شبكه را مي يابند. تفاوت مكان شبكه هاي Ad Hoc با شبكه هاي محلي بي سيم (WLAN) در ساختار مجاز آنها است. به عبارت ديگر، ساختار مجازي شبكه هاي محلي بي سيم بر پايه طرحي استياست در حالي كه شبكه هاي Ad Hoc از هر نظر پويا هستند. طبيعي است كه در كنار مزايايي كه اين  پويايي براي استفاده كنندگان فراهم مي كند، حفظ امنيت چنين شبكه هاي نيز با مشكلات بسياري همراه است. با اين وجود، عملاً يكي از راه حل هاي موجود براي افزايش امنيت در اين شبكه ها، خصوصاً در انواعي همچون Blue tooth كاشتن از شعاع پوشش سيگنالهاي شبكه است. در واقع مستقل از اين حقيقت كه عملكرد Blue tooth بر اساس فرستنده و گيرنده هاي كم توان استوار است و اين مزيت در كامپيوتر هاي جيبي برتري قابل توجهي محسوب مي گردد، همين كمي توان سخت افزار مربوطه، موجب كاهش محدود تحت پوشش است كه در بررسي امنيتي نيز مزيت محسوب مي گردد
دانلود فایل

دانلود فایل”تحقیق امنيت در شبكه هاي بي سيم”