یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه بررسی امنیت در شبکه‌های بی‌سیم تحت پروتکل 11. 802

اختصاصی از یارا فایل پایان نامه بررسی امنیت در شبکه‌های بی‌سیم تحت پروتکل 11. 802 دانلود با لینک مستقیم و پرسرعت .

پایان نامه بررسی امنیت در شبکه‌های بی‌سیم تحت پروتکل 11. 802


پایان نامه بررسی امنیت در شبکه‌های بی‌سیم تحت پروتکل 11. 802

 

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:98

پایان‌نامه کارشناسی کامپیوتر
گرایش نرم‌افزار

فهرست مطالب:
عنوان    صفحه
چکیده    1
مقدمه    2
فصل اول
1- مروری بر شبکه‌ها    4
1-1- پیدایش    4
1-2- کاربردها    5
1-3- اجزاء    6
1-4- انواع شبکه‌ها    7
1-5- معماری    8
1-6- بررسی تحول شبکه بی‌سیم    9
1-6-1- مشخصه‌های ارتباطات بی‌سیم    9
1-6-2- انواع شبکه‌های بی‌سیم    11
1-6-2-1- توسط معماری و تشکیل شبکه    11
1-6-2-2- متوسط محدوده پوشش ارتباطات    12
1-6-2-3- متوسط فناوری دستیابی    14
1-6-2-4- توسط برنامه‌های کاربردی شبکه    14
1-6-3- نیروهای برانگیزاننده تحول فناوری بی‌سیم    15
1-6-4- قابلیت‌ها و معماری بی‌سیم 4G    19
فصل دوم
2- بی‌سیم چیست؟
2-1- تعریف بی‌سیم    20
2-1-1- فرایند تکنولوژی بی‌سیم    20
2-2- سیستمهای بی‌سیم    21
2-3- بی‌سیم آینده    21
2-4- شبکه‌های بی‌سیم    22
2-5- انواع شبکه‌های بی‌سیم    24
فصل سوم
3- تجهیزات پیکربندی و استاندارد شبکه‌های بی‌سیم    27
3-1- تجهیزات و پیکربندی شبکه بی‌سیم    27
3-1-1- Access point چیست؟    27
3-2- کارت شبکه بدون کابل    27
3-3- پیکربندی یک شبکه بدون کابل    28
3-4- مراحل لازم به منظور نصب یک شبکه    29
3-5- استاندارد شبکه‌های بی‌سیم    29
3-5-1- استاندارد شبکه‌های محلی بی‌سیم    29
3-6- معماری شبکه‌های محلی بی‌سیم    32
3-6-1- همبندی‌های 11/802    33
3-6-2- خدمات ایستگاهی    35
3-6-3- خدمات توزیع    36
3-6-4- دسترسی به رسانه    38
3-6-5- لایه فیزیکی    40
3-6-5-1- ویژگیهای سیگنالهای طیف گسترده    40
3-6-5-2- سیگنالهای طیف گسترده با جهش فرکانسی    41
3-6-5-3- سیگنالهای طیف گسترده با توالی مستقیم    42
3-6-6- استفاده مجدد از فرکانس    45
3-6-7- آنتن‌ها    46
3-7- استاندارد b11. 802    47
3-7-1- اثرات فاصله    48
3-7-2- پل بین شبکه‌ای    49
3-7-3- پدیده چند سیری    49
3-8- استاندارد a11. 802    50
3-8-1- افزایش پهنای باند    52
3-8-2- طیف فرکانسی تمیزتر    53
3-8-3- کانالهای غیر پوشا    54
3-9- همکاری Wi – Fi    54
3-10- استاندارد IEEE g 11. 802    55
فصل چهارم
4- حملات و امنیت در شبکه‌های کامپیوتری بی‌سیم    57
4-1- انواع حملات در شبکه‌های کامپیوتری    57
4-1-1- وظیفه یک سیرویس دهنده    59
4-1-2- سرویسهای حیاتی و مورد نیاز    60
4-1-3- مشخص نمودن پروتکل‌های مورد نیاز    61
4-1-4- مزایای غیرفعال نمودن پروتکل‌ها و سرویس‌های غیر ضروری    63
4-2- امنیت در شبکه‌های محلی بی سیم    64
4-2-1- سارقان    65
4-2-2- کنترل دسترسی    65
4-2-3- احراز هویت    66
4-2-4- رمزنگاری    66
4-2-5- حراست از شبکه    67
4-3- سیستمهای آشکار سازی نفوذ    68
4-4- غیر حرفه‌ای‌ها    68
4-5- نفوذ به شبکه    68
4-6- احراز هویت    69
4-7- کلیدهای اشتراکی    70
4-8- مدیریت کلیدها    70
4-9- الگوهای حمله‌های متداول    71
4-9-1- الگوهای حملات فعال    71
4-9-2- الگوهای حملات غیر فعال    72
4-10- بررسی امنیت در 11. 802 WLAN    72
4-10-1- امنیت در WLAN    72
4-10-2- انواع حملاتی علیه WLAN    78
4-10-3- راهکارهایی برای تأمین امنیت در WLANها    80
فصل پنجم
جمع‌بندی و نتیجه‌گیری    95
منابع و مأخذ
فهرست منابع    97
چکیده انگلیسی    98
 

فهرست شکلها
عنوان    صفحه
شکل 3-1- یک نمونه دستگاه access point    27
شکل 3-2- یک نمونه کارت شبکه بدون کابل    28
شکل 3-3- جایگاه 11. 802 در مقایسه با سایر پروتکل‌ها    33
شکل 3-4- همبندی فی‌البداهه با IBSS    34
شکل 3-5- روزنه‌های پنهان    39
شکل 3-6- زمان بندی RTS/ CTS    40
شکل 3-7- تکنیک FHSS    41
شکل 3-8- تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی    42
شکل 3-9- مدار مدولاسیون با استفاده از کدهای بارکر    45
شکل 3-10- سه کانال فرکانسی F3 , F2 , F1    45
شکل 3-11- طراحی شبکه سلولی    46
شکل 3-12- پدیده چند مسیری    50
شکل 3-13- تخصیص باند فرکانسی در UNII    51
شکل 3-14- فرکانس مرکزی و فواصل فرکانسی در باند UNII    54
 
فهرست جداول
عنوان    صفحه
جدول 3-1- همبندیهای رایج در استاندارد 11. 802    35
جدول 3-2- مدولاسیون فاز    43
جدول 3-3- مدولاسیون تفاضلی    43
جدول 3-4- کدهای بارکر    44
جدول 3-5- نرخ‌های ارسال داده در استاندارد b 11. 802    48
جدول 3-6- مقایسه استانداردهای بی‌سیم IEEE 11. 802    56
جدول 3-7- انواع حملات    64
جدول 3-8- مشکلات عمده در شبکه‌های WLAN تحت 11/802    77

 

چکیده
افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکه‌های بی سیم شده است. در اغلب موارد که این شبکه ها مربوط به دفاتر کوچک و یا شعب شرکت ها هستند، طراحی نادرست و عدم رعایت موارد امنیتی باعث امکان نفوذ می شود. نفوذ در این موارد، علاوه بر امکان به خطر افتادن اطلاعات داخل سازمان، می تواند باعث سو استفاده از امکانات شبکه، مانند استفاده از اینترت رایگان بی‌سیم شود.
 
مقدمه:
عصر بی سیم، رشد تصاعدی را در دهه گذشته تجربه کرده است. ما توسعه های زیادی را در زیرساختارهای شبکه، رشد کاربردهای بی سیم، ظهور دستگاههای بی سیم موجود در همه جا مثل کامپیوترهای دستی یا قابل حمل، PDAها و تلفن های معمولی را مشاهده کرده ایم که همگی در قابلیت های خود قدرتمندتر می باشند. این دستگاهها اکنون، نقش مهمی را در زندگی ما ایفا می‌نمایند. برای اشاره فقط تعداد اندکی مثال، کاربران موبایل می توانند بر تلفن معمولی خود برای چک کردن ایمیل و جستجو در اینترنت تکیه نمایند. مسافرین با کامپیوترهای قابل حمل می توانند از فرودگاه ها، ایستگاههای راه آهن، کافه تریاها، و دیگر محل های عمومی در اینترنت وارد شوند، جهانگردان می توانند از ترمینال های GPS نصب شده داخل ماشین های اجاره ای برای مشاهده نقشه های رانندگی استفاده نمایند و جذابیت های جهانگردی فایل ها یا دیگر اطلاعات را مشاهده نمایند با اتصال کامپیوترهای قابل حمل از طریق LAN های بی سیم آنها را مبادله نمایند ضمن اینکه در کنفرانس ها حضور بهم می‌رسانند و در خانه یا خانواده می توانند داده ها را همزمان سازند و فایل‌ها را بین کامپیوترهای رومیزی و دستگاه های قابل حمل انتقال دهند.
نه تنها دستگاههای (موبایل) متحرک قدرت بیشتر، آرامش بیشتر و ارزانتر و کوچکتر را بدست می آورند، بلکه کاربردهای بیشتری و خدمات شبکه ای را به اجرا در می‌ آورند. تمام این عوامل ، رشد انفجاری بازار تجهیزات کامپیوتری متحرک مشاهده شده، امروزی را تغذیه می نمایند. گزارشات بازار از منابع مستقل نشان می دهد که تعداد کاربران معمولی در دنیا هر   سال دوبل نمی شوند و با رشد از 22 میلیون در سال1992 تا 820 میلیون در ژوئن سال 2002 نمایان می باشند. این رشد بیشتر توسط تعداد زیاد کاربران لپ تاپ و اینترنت تغذیه می شود. پروژه ها و تصاویر نشان می‌دهد که در دو سال بعد، تعدادی از اتصالات متحرک و تعدادی از محموله های ترمینال‌های موبایل و اینترنت تا 50-20% دیگر رشد خواهد کرد. با این روند، می توان کل تعداد کاربران اینترنت موبایل را تا بیشتر از آن کاربران اینترنت روی خط ثابت انتظار داشت. در میان هرم کاربردها و خدماتش که توسط دستگاههای متحرک و موبایل اجرا می شود، اتصالات شبکه و خدمات داده های مربوط بدون شک در بالاترین تقاضا قرار دارند. بر طبق بررسی اخیر توسط گروه cahners in- state به تعدادی از مشترکین برای خدمات داده های بی سیم، بسرعت از 170 میلیون در دنیا در سال 2000 تا بیش از 3/1 بیلیون در سال 2004 رشد می کنند. و تعداد پیامهای بی سیم ارسالی هر ماهه از 3 بیلیون در دسامبر 1999 به 244 بیلیون تا دسامبر 2004 افزایش خواهد یافت. اخیراً اکثر اتصالات در میان دستگاههای بی سیم روی فراهم آورنده های خدمات مبتنی بر زیرساختار ثابت یا شبکه های خصوصی رخ می دهد، برای مثال اتصالات بین دو تلفن معمولی توسط BSC و MSC در شبکه های سلولی یا لپ تاپ های متصل به اینترنت از طریق نقاط دسترسی بی سیم راه اندازی می شوند. شبکه های مبتنی بر زیرساختار، راه وسیعی را برای دستگاههای موبایل جهت نیل به خدمات شبکه فراهم می آورند، زمانی را برای راه اندازی شبکه و زیرساختار در نظر می گیرد و هزینه های مربوط به نصب زیرساختار می تواند کاملاً بالا باشد. علاوه بر آن، موقعیت هایی وجود دارندکه در آن زیر ساختار مورد نیاز کاربر قابل دسترس نمی باشد و نمی تواند نصب گردد، یا نمی تواند در زمانی به موقع در محدوده جغرافیایی مورد نظر نصب گردند. ارائه خدمات شبکه و اتصال مورد نیاز در این موقعیت ها به شبکه موقتی موبایل (متحرک) نیاز دارد.
بنابر تمام این دلایل، در الحاق با توسعه‌های مهم در تکنولوژی و استانداردسازی، راههای جدید دیگر برای ارسال اتصال پذیری توجه افزایش یافته ای را در سالهای اخیر بخود معطوف داشته است. اینها حول داشتن دستگاههای متحرک در انتقال ردیف اتصال به همدیگر از طریق پیکره بندی خودکار، راه اندازی شبکه متحرک و موبایل موقتی تمرکز می کنند که هر دو قدرتمند و انعطاف پذیر می باشد. در این روش، نه تنها گره های موبایل می توانند با یکدیگر ارتباط برقرار نمایند، بلکه خدمات اینترنتی را می‌توانند از طریق گره دروازه اینترنت دریافت نمایند و بطور مؤثری هر دو خدمات اینترنی و شبکه دارای محدوده‌های غیر زیرساختاری توسعه دهند. همانطوریکه شبکه بی سیم به تحول ادامه می‌دهد، این قابلیت موقتی مهمتر می‌شود و راه حل های فن آوری بکار رفته برای حمایت آن بحرانی تر می شود و میزبان پروژه های توسعه و تحقیقاتی و فعالیت ها در صنعت و دانشگاه را راهنمایی می کند.
 
فصل اول
1- مروری بر شبکه‌ها
1-1- پیدایش
شبکه‌های کامپیوتری همانند بسیاری از ابداعات دیگر، حاصل رقابت‌های دوران جنگ سرد بین بلوک غرب و شرق است. از زمانی که شوروی سابق توانست در حرکتی غیرمنتظره موشکی را به ماورای جو بفرستد و پس از آن در حرکتی غیرمنتظره‌تر، نخستین انسان را به فضا اعزام کند، ایالات متحده لحظه‌ای آرام و قرار نداشت تا بتواند عقب‌ماندگی‌های خود را جبران کند و در میدان مسابقه، گوی سبقت را از حریف برباید.
همین موضوع سر چشمه فعالیت‌های بسیار دیگری شد که یکی از آن‌ها پروژه آرپا (ARPA) بود. پروژه‌ای که وزارت دفاع آمریکا برای بررسی وضعیت جهان در پس از جنگ جهانی سوم تعریف کرد. اگر زمانی جنگ سوم جهانی که به احتمال زیاد جنگی اتمی می‌توانست باشد روی می‌داد، وضعیت زیرساخت‌ها و ارتباطات چگونه می‌شد و چگونه باید سیستم‌ها را به نوعی طراحی کرد که ارتباطات بین آن ها برقرار و محفوظ بماند.
 برای همین آژانس آرپا تصمیم گرفت ابتدا روی موضوع اتصال MainFrameها برنامه‌ریزی کند و به همین منظور قراردادی را برای تحقق این امر با دانشگاه MIT منعقد نمود. در اواخر سال 1960 میلادی، اولین شبکه کامپیوتری متولد شد. شبکه‌های متشکل از چهار کامپیوتر که در دانشگاه‌های MIT (دو کامپیوتر)، کالیفرنیا و استنفورد مستقر بودند. پسوند net به نام آرپا اضافه شد و آرپانت متولد گردید.
شبکه‌های کامپیوتری از سال 1972 به عموم معرفی شدند و آرپانت که شبکه‌‌ای از کامپیوترهای دانشگاه‌ها را فراهم آورده بود از طبقه‌بندی‌های ارتش خارج گردید. متعاقب همین امر، شرکت زیراکس که آزمایشگاه افسانه‌ای PARC را در اختیار داشت، کار روی شبکه‌های کامپیوتری را شدت بخشید و در سال 1973 رساله دکترای باب متکالف را آزمایش کرد. نتیجه این آزمایش موفقیت‌آمیز چیزی شد که نام قرارداد یا پروتکل اترنت را برآن نهادند.
پروتکلی که هنوز هم محبوبترین پروتکل شبکه‌بندی در سراسر جهان است و میلیون‌ها کامپیوتر از طریق آن با یکدیگر ارتباط برقرار می‌کنند. ابداع مهم دیگری که راه توسعه شبکه‌ها را هموارتر نمود، ابداع روش Packet Switching بود. این روش جایگزین روشCircuit Switching شد که قبل از آن متداول بود. در نتیجه با روش جدید، دیگر نیازی نبود که یک ارتباط نقطه به نقطه و یک به یک، بین کامپیوتر سرویس‌دهنده و سرویس‌گیرنده وجود داشته باشد.
همین مفهوم هنگامی که در سال 1974با پروتکل TCP/IP عجین گردید، ویژگی‌های منحصربه‌فرد خود را بیشتر نشان داد. توسعه همین روندها منجر به پیدایش یک شبکه سراسری شد که می‌توانست به خوبی در مقابل یک حمله اتمی تاب بیاورد و بدون داشتن مرکزیت واحد، قابل کنترل باشد. این‌گونه اینترنت به عنوان گسترده‌ترین و بزرگ‌ترین شبکه جهانی پدید آمد و همان‌گونه که از نام آن برمی‌آید شبکه‌ای است بین شبکه‌ها.
 ترکیب جدید inter به همراه net به همین مفهوم اشاره داد. و این شبکه سراسری اکنون چنان در همه جا خود را گسترانده است و گاهی اوقات کارکرد آن چنان بدیهی می‌نماید که برای برخی، مفهوم شبکه همسان مفهوم اینترنت است و بسیاری، این دو واژه را به جای یکدیگر به کار می‌برند.


دانلود با لینک مستقیم

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.