فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

پروژه بررسی ساختار امنیت شبکه های بی سیم


	پروژه بررسی ساختار امنیت شبکه های بی سیم


مقدمه:
بعد از اختراع کامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند که لازم است راهی ایجاد شود تا اطلاعات موجود بر روی کامپیوترها از یک کامپیوتر به کامپیوتر دیگر انتقال یابد. راه متداول در آن زمان چاپ کردن اطلاعات یا ذخیره سازی آن روی دیسک و انتقال آن به کامپیوترهای دیگر بود. اما این راه، بادهی کافی نداشته و یک انتقال الکترونیکی لازم بود. این نیاز باعث شد که شبکه های کامپیوتری ساخته شوند. در ساده ترین نوع شبکه کامپیوتری تنها 2 کامپیوتر متصل به یکدیگر وجود دارد که این دو کامپیوتر اطلاعات درون خود را به اشتراک یکدیگر میگذارند.شبکه های کامپیوتری میتوانند بسیار پیچیده تر از آنچه که در این فصل بررسی خواهد شد باشند. اما ما برای آشنایی دقیق با مفاهیم شبکه و اینکه چگونه کار میکند ابتدا به بررسی ساده ترین نوع شبکه ها می‌پردازیم .مقدماتی که تا کنون در مورد شبکه ارائه شده شامل تعاریف عمومی بوده ومطالب تخصصی را شامل نمیشود. شبکه ای که محدود به یک منطقه کوچک باشد، مثلا یک Site یا یک شبکه محدود در یک ساختمان بطور اختصار LAN نامیده میشود.ساده ترین نوع شبکه با متصل کردن چند کامپیوتر بوسیله کابل های خاصی بوجود می آید. ممکن است یک چاپگر به یکی از کامپیوترها متصل باشد و با استفاده از این سیستم شبکه این چاپگر به اشتراک بقیه کامپیوترها نیز گذاشته میشود. همچنین ممکن است چاپگر مستقیما به شبکه متصل شده باشد. سایر تجهیزات جانبی کامپیوتر نیز میتوانند برای استفاده همه کاربران در یک شبکه به اشتراک گذاشته شوند.هر دستگاه با یک کابل به شبکه اتصال می یابد. دارای یک آدرس یگانه و منحصر به فرد است. که در شبکه با آن آدرسی شناخته میشود. به همین دلیل اطلاعات دقیقا به همان کامپیوتری که مد نظر است فرستاده میشود و خطایی رخ نمی دهد. البته در فصلهای بعدی بیشتر به شرح این موضوع می پردازیم. سرور یا سرویس دهنده شبکه یکی از کامپیوترهای شبکه است که کنترل مرکزی کل شبکه را بر عهده دارد. این کامپیوتر قادر است شبکه را به اشتراک بگذارد مثلا فضای دیسکها، برنامه ها، دسترسی اینترنت، کنترل چاپگرهایی که مستقیما به آن وصل هستند یا به شبکه متصل هستند را به اشتراک میگذارد.

فهرست مطالب:
فصل اول: آشنایی با شبکه های کامپیوتری
مقدمه   
1-1- تاریخچه ایجاد شبکه   
1-2- کاربردهای شبکه   
1-3-  اجزای شبکه   
1-4- ویژگی های شبکه   
1-5- تقسیم بندی شبکه   
فصل دوم: امنیت شبکه ها
مقدمه   
2-1- امنیت چیست ؟   
2-2- اقدامات امنیتی   
2-2-1- امنیت اطلاعات :گذشته و حال   
2-2-2- امنیت اطلاعات در دنیای نوین   
2-3- آشنایی با برخی مفاهیم اولیه درامنیت شبکه   
2-4- دشواری برقراری امنیت   
2-5- انواع و ماهیت حملات   
2-6- انواع و ماهیت حملات شبکه ایی
2-7- سرویس های امنیتی   
2-8- رمزنگاری   
2-9- مدل رمز نگاری   
2-10- رمزهای جانشینی    
2-11- رمزنگاری جایگشتی    
2-12- رمز One-Time Pads  (بهم ریزی محتوی پیام)   
2-13- اصول اساسی در رمزنگاری   
2-13-1- افزونگی     
2-13-2- الگوریتمهای رمزنگاری با کلید متقارن    
2-14- رمزنگاری DES    
2-15- استاندارد پیشرفته رمزنگاری: AES   
Rijndael -2-16   
2-16-1- حالات رمز    
2-16-2- حالت کتابچه رمز    
2-16-3- حالت زنجیره سازی بلوکهای رمز    
2-16-4- حالت فیدبک رمز    
Stream Cipher mode -2-16-2   
2-16-6- حالت شمارنده    
فصل سوم : امنیت ارتباطات، امنیت شبکه های بیسیم
3-1- امنیت ارتباطات   
IPsec -2-3   
3-3- امنیت شبکه های بی سیم   
3-4- بررسی ضعف امنیتی در شبکه های بی سیم   
3-5- شبکه های محلی بی سیم   
3-6- امنیت در شبکه  های محلی بر اساس استاندارد 11 . 802   
3-7- سرویس های امنیتی WEP-Authentication   
Authentication 1-7-3     
3-7-2- Authentication  بدون روز نگاری  
3-8 Authentication با روز نگا ری Rc4  
3-9- سرویس های امنیتی Integrity, 802,11b - privacy   
3-10- ضعف های اولیه امنیتی WEP   
3-10-1- استفاده از کلید های ثابت WEP   
3-10-2- ضعف در الگوریتم   
3-10-3- استفاده از CRC  رمز نشده
فصل چهارم: فایروال و طراحی فایروال
مقدمه    
4-1- فایروال    
4-2- تعریف    
4-3- نقش فایروال    
4-4- ویژگیهای فایروال    
4-5- محدودیتها فایروال    
4-6- انواع فایروالها    
packet Filter 1-6-5   
4-6-2  تصفیه بسته ها   
4-6-3 حملات وارد بر Packet Filtering Firewalls   
Application -Level -Gatways 5-7   
Circuit -Level - Gateway 8 -4   
Bastion Host 1-8-4   
4-9- پیکربندی فایروالها   
Dual -homed Bastion Host 1-9-4   
Screened- Subnet - Firewall 2-9-4   
4-10- فایروال ها: یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات    
4-11  NAT     
4-12 فیلترینگ پورت ها    
4-13- ناحیه غیرنطامی     
4-14- فورواردینگ پورت ها    
4-15- بررسی فایروالهای وجود    
4-15-1- فایروال های سخت افزاری    
4-15-2- فایروال های نرم افزاری    
4-16- نحوه پیکربندی بهینه یک فایروال به چه صورت است؟    
4-17- آشنائی با مفهوم روتینگ     
4-19- استراتژی طراحی شبکه    
4-20- برنامه ریزی برای طراحی منطقی شبکه    
فصل پنجم: نتیجه گیری
پیشنهادات    
نتیجه گیری    
منابع فارسی
منابع لاتین
فهرست اشکال   

تعداد مشاهده: 2450 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 86

حجم فایل:626 کیلوبایت

 قیمت: 8,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.