فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

پروژه امنیت در شبکه های بی سیم


	پروژه امنیت در شبکه های بی سیم


چکیده:
امنیت، مهمترین دغدغه در شبکه های بی سیم می باشد.طبیعت هوابرد Air Borne انتشار بیسیم، شبکه شما را در معرض مهاجمین و حملاتکه می توانند از هر مسیری علیه شما انجام پذیرند قرار می دهد. ترافیک شبکه هایبیسیم برفراز امواج رادیویی که دیواره های یک ساختمان قادر به جلوگیری ازآن نیستند سفر می کند و در نتیجه مهاجمان و هکرهای بالقوه نیز می توانند از خیابان و یا از یک پارکینگ با استفاده از یک انتن Pringle به شبکه شمادست پیدا کنند.
شبکه های بیسیم که زمانی بهعنوان پروژههای رادیوی آماتوری به کار گرفته میشدند و زمـانی دیگر در اختیار نیروهای نظامی بودند، اکنون به یکی از روش های متداول شبکهسازی وانتقال اطلاعات تبدیل شدهاند. شبکههای محلی برمبنای همین تکنولوژی کارمیکنند و متناسب باهمین کاربردها نیز استانداردهایی نظیر ٨٠٢.١١ و Bluetooth تعریف شده اند.
برای بررسی مسأله امنیت در این قبیل شبکه ها، شناخت اجــزایی که ممکن است مـوردآسیب قرار بگیرند یا نحوه ی آسیبرسانی کلی به این شبکه، بسیار مفید است. بنابراین بهترین راه حراست از شبکه، آشنایی کامل با شبکه ها وتجهیزات بی سیم است همچنین در طی این پایان نامه به بررسی استانداردهایی که موسسه ی IEEE به منظور افزایش امنیت شبکه های بی سیم ارائه نموده است پرداخته و هر یک را مورد بررسی قرار خواهیم داد. همچنین انواع خطراتی که یک شبکه بی سیم را تهدید می کند را شناسایی نموده و آن را بررسی می نماییم.

فهرست مطالب:
چکیده
فصل اول: مقدمه
فصل دوم: تشریح شبکه های بی سیم و تکنولوژی وای فای
1-2 تشریح مقدماتی شبکه های بی سیم و کابلی
2-2 WIFI چیست و چگونه کار می کند
3-2 ترکیب سیستم WIFI با رایانه
4-2 Access point ها در شبکه های بی سیم
5-2 انواع شبکه های بی سیم
فصل سوم: تهدیدات و حملات امنیتی در شبکه های بی سیم
1-3 منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
2-3 هفت مشکل امنیتی مهم شبکه های بی سیم ،استاندارد IEEE 802.11 
3-3 خطرها و حملات امنیتی
4-3 ACCESS POINT  تقلبی
فصل چهارم: امنیت در شبکه های بی سیم
1-4 امنیت در شبکه های بیسیم
1-1-4 WEP چیست؟ 
2-1-4 عملگر WEP 
3-1-4 استاندارد WPA و مسائل امنیتی در آن
4-1-4 وارد کردن کلیدها بدون صفحه کلید
5-1-4 امنیت در شبکه های محلی بر اساس استاندارد 802.11
6-1-4 سرویس های امنیتی WEP- Authentication
7-1-7 سرویس های امنیتی WEP-privacy و WEP-Integrity 
2-4 شبکه های متحرک بی سیم اقتضایی (Ad-hoc)
1-2-4 لزوم امنیت در شبکه های اقتضایی
3-4 ده نکته اساسی در امنیت شبکه های بی سیم
فصل پنجم: نتیجه گیری 
منابع

تعداد مشاهده: 3348 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 66

حجم فایل:334 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پروژه بررسی ساختار امنیت شبکه های بی سیم


	پروژه بررسی ساختار امنیت شبکه های بی سیم


مقدمه:
بعد از اختراع کامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند که لازم است راهی ایجاد شود تا اطلاعات موجود بر روی کامپیوترها از یک کامپیوتر به کامپیوتر دیگر انتقال یابد. راه متداول در آن زمان چاپ کردن اطلاعات یا ذخیره سازی آن روی دیسک و انتقال آن به کامپیوترهای دیگر بود. اما این راه، بادهی کافی نداشته و یک انتقال الکترونیکی لازم بود. این نیاز باعث شد که شبکه های کامپیوتری ساخته شوند. در ساده ترین نوع شبکه کامپیوتری تنها 2 کامپیوتر متصل به یکدیگر وجود دارد که این دو کامپیوتر اطلاعات درون خود را به اشتراک یکدیگر میگذارند.شبکه های کامپیوتری میتوانند بسیار پیچیده تر از آنچه که در این فصل بررسی خواهد شد باشند. اما ما برای آشنایی دقیق با مفاهیم شبکه و اینکه چگونه کار میکند ابتدا به بررسی ساده ترین نوع شبکه ها می‌پردازیم .مقدماتی که تا کنون در مورد شبکه ارائه شده شامل تعاریف عمومی بوده ومطالب تخصصی را شامل نمیشود. شبکه ای که محدود به یک منطقه کوچک باشد، مثلا یک Site یا یک شبکه محدود در یک ساختمان بطور اختصار LAN نامیده میشود.ساده ترین نوع شبکه با متصل کردن چند کامپیوتر بوسیله کابل های خاصی بوجود می آید. ممکن است یک چاپگر به یکی از کامپیوترها متصل باشد و با استفاده از این سیستم شبکه این چاپگر به اشتراک بقیه کامپیوترها نیز گذاشته میشود. همچنین ممکن است چاپگر مستقیما به شبکه متصل شده باشد. سایر تجهیزات جانبی کامپیوتر نیز میتوانند برای استفاده همه کاربران در یک شبکه به اشتراک گذاشته شوند.هر دستگاه با یک کابل به شبکه اتصال می یابد. دارای یک آدرس یگانه و منحصر به فرد است. که در شبکه با آن آدرسی شناخته میشود. به همین دلیل اطلاعات دقیقا به همان کامپیوتری که مد نظر است فرستاده میشود و خطایی رخ نمی دهد. البته در فصلهای بعدی بیشتر به شرح این موضوع می پردازیم. سرور یا سرویس دهنده شبکه یکی از کامپیوترهای شبکه است که کنترل مرکزی کل شبکه را بر عهده دارد. این کامپیوتر قادر است شبکه را به اشتراک بگذارد مثلا فضای دیسکها، برنامه ها، دسترسی اینترنت، کنترل چاپگرهایی که مستقیما به آن وصل هستند یا به شبکه متصل هستند را به اشتراک میگذارد.

فهرست مطالب:
فصل اول: آشنایی با شبکه های کامپیوتری
مقدمه   
1-1- تاریخچه ایجاد شبکه   
1-2- کاربردهای شبکه   
1-3-  اجزای شبکه   
1-4- ویژگی های شبکه   
1-5- تقسیم بندی شبکه   
فصل دوم: امنیت شبکه ها
مقدمه   
2-1- امنیت چیست ؟   
2-2- اقدامات امنیتی   
2-2-1- امنیت اطلاعات :گذشته و حال   
2-2-2- امنیت اطلاعات در دنیای نوین   
2-3- آشنایی با برخی مفاهیم اولیه درامنیت شبکه   
2-4- دشواری برقراری امنیت   
2-5- انواع و ماهیت حملات   
2-6- انواع و ماهیت حملات شبکه ایی
2-7- سرویس های امنیتی   
2-8- رمزنگاری   
2-9- مدل رمز نگاری   
2-10- رمزهای جانشینی    
2-11- رمزنگاری جایگشتی    
2-12- رمز One-Time Pads  (بهم ریزی محتوی پیام)   
2-13- اصول اساسی در رمزنگاری   
2-13-1- افزونگی     
2-13-2- الگوریتمهای رمزنگاری با کلید متقارن    
2-14- رمزنگاری DES    
2-15- استاندارد پیشرفته رمزنگاری: AES   
Rijndael -2-16   
2-16-1- حالات رمز    
2-16-2- حالت کتابچه رمز    
2-16-3- حالت زنجیره سازی بلوکهای رمز    
2-16-4- حالت فیدبک رمز    
Stream Cipher mode -2-16-2   
2-16-6- حالت شمارنده    
فصل سوم : امنیت ارتباطات، امنیت شبکه های بیسیم
3-1- امنیت ارتباطات   
IPsec -2-3   
3-3- امنیت شبکه های بی سیم   
3-4- بررسی ضعف امنیتی در شبکه های بی سیم   
3-5- شبکه های محلی بی سیم   
3-6- امنیت در شبکه  های محلی بر اساس استاندارد 11 . 802   
3-7- سرویس های امنیتی WEP-Authentication   
Authentication 1-7-3     
3-7-2- Authentication  بدون روز نگاری  
3-8 Authentication با روز نگا ری Rc4  
3-9- سرویس های امنیتی Integrity, 802,11b - privacy   
3-10- ضعف های اولیه امنیتی WEP   
3-10-1- استفاده از کلید های ثابت WEP   
3-10-2- ضعف در الگوریتم   
3-10-3- استفاده از CRC  رمز نشده
فصل چهارم: فایروال و طراحی فایروال
مقدمه    
4-1- فایروال    
4-2- تعریف    
4-3- نقش فایروال    
4-4- ویژگیهای فایروال    
4-5- محدودیتها فایروال    
4-6- انواع فایروالها    
packet Filter 1-6-5   
4-6-2  تصفیه بسته ها   
4-6-3 حملات وارد بر Packet Filtering Firewalls   
Application -Level -Gatways 5-7   
Circuit -Level - Gateway 8 -4   
Bastion Host 1-8-4   
4-9- پیکربندی فایروالها   
Dual -homed Bastion Host 1-9-4   
Screened- Subnet - Firewall 2-9-4   
4-10- فایروال ها: یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات    
4-11  NAT     
4-12 فیلترینگ پورت ها    
4-13- ناحیه غیرنطامی     
4-14- فورواردینگ پورت ها    
4-15- بررسی فایروالهای وجود    
4-15-1- فایروال های سخت افزاری    
4-15-2- فایروال های نرم افزاری    
4-16- نحوه پیکربندی بهینه یک فایروال به چه صورت است؟    
4-17- آشنائی با مفهوم روتینگ     
4-19- استراتژی طراحی شبکه    
4-20- برنامه ریزی برای طراحی منطقی شبکه    
فصل پنجم: نتیجه گیری
پیشنهادات    
نتیجه گیری    
منابع فارسی
منابع لاتین
فهرست اشکال   

تعداد مشاهده: 2450 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 86

حجم فایل:626 کیلوبایت

 قیمت: 8,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

شبکه های بی سیم


	شبکه های بی سیم


مقدمه:
از آنجا که شبکه بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنالهای رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت  و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته در آن ها که به مدد پیکره بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، ضمن معرفی این شبکه ها با تاکید بر ابعاد امنیتی آن ها، به روش های پیکره بندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.

فهرست مطالب:
مقدمه    
بخش اول: مقدمه و کلیات     
1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد   
2-1 اساس شبکه‌های بی سیم    
1-2-1 حکومت عالی Wi-Fi  
2-2-1 802.11a یک استاندارد نوپا  
3-2-1 Bluetooth- قطع کردن سیم‌ها  
4-2-1 پشتیبانی خصوصی Bluetooth  
5-2-1 آنچه پیش‌رو داریم   
3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
بخش دوم: شبکه‌های محلی بی‌سیم   
1-2 پیشینه  
2-2 معماری شبکه‌های محلی بی‌سیم 
بخش سوم: عناصر فعال و سطح پوشش WLAN    
1-3 عناصر فعال شبکه‌های محلی بی‌سیم   
1-1-3 ایستگاه بی‌سیم   
2-1-3 نقطة دسترسی   
3-1-3 برد و سطح پوشش  
بخش چهارم: امنیت در شبکه‌های محلی بر اساس استاندارد 802.11
1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11   
1-1-4 Authentication   
2-1-4 Confidentiality   
3-1-4 Intergrity   
بخش پنجم: سرویسهای امنیتی Wep Authentication   
1-5 Authentication   
1-1-5 Authentication بدون رمزنگاری 
2-1-5 Authentication با رمزنگاری RC4   
بخش ششم: سرویسهای امنیتی 802.11b-privacy و integrity   
1-6 privacy integrity 
بخش هفتم: ضعف‌های اولیه امنیتی WEP   
1-7 استفاده از کلیدهای ثابت WEP   
2-7 Initialization vector
3-7 ضعف در الگوریتم   
4-7 استفاده از CRC رمز نشده   
بخش هشتم: خطرها، محلات و ملزومات امنیتی    
بخش نهم: پیاده سازی شبکه بی سیم   
1-9 دست به کار شوید   
2-9 دندة درست را انتخاب کنید   
3-9 راه‌اندازی یک شبکه بی‌سیم   
4-9 دستورالعمل‌ها را بخوانید   
5-9 محافظت از شبکه   
بخش دهم: برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)    
1-10 WAP چیست؟    
2-10 ایدة WAP    
3-10 معماری WAP    
4-10 مدل WAP    
5-10 انطباق با محدودیت‌های شبکه بی‌سیم   
6-10 Wap تا چه اندازه‌ای امن است؟
فهرست منابع

تعداد مشاهده: 801 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 61

حجم فایل:98 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش