پایان نامه امنيت در شبكه هاي بي سيم نمایش بزرگتر

پایان نامه امنيت در شبكه هاي بي سيم

فایل ورد 

تعداد صفحات 80

جزئیات بیشتر

5,500 تومان بدون مالیات

کلیه کارت های شتاب
کلیه کارت های شتاب

اطلاعات بیشتر

فهرست مطالب

 

عنوان                                                                                                              صفحه

بخش اول

1-1 شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد............................................. 2

2-1 اساس شبكه‌هاي بي سيم................................................................ 3

1-2-1 حكومت عالي Wi-Fi............................................................... 3

2-2-1 802.11a يك استاندارد نوپا......................................................... 4

3-2-1 Bluetooth- قطع كردن سيم‌ها................................................... 4

4-2-1 پشتيباني خصوصي: Bluetooth.................................................. 6

5-2-1 آنچه پيش‌رو داريم................................................................... 7

3-1 منشأ ضغف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول............................ 7

بخش دوم

شبكه‌هاي محلي بي‌سيم....................................................................... 10

1-2 پيشينه..................................................................................... 10

2-2 معماري شبكه‌هاي محلي بي‌سيم........................................................ 11

بخش سوم

عناصر فعال و سطح پوشش WLAN......................................................  14

1-3 عناصر فعال شبكه‌هاي محلي بي‌سيم.................................................... 14

1-1-3 ايستگاه بي‌سيم........................................................................ 14

2-1-3 نقطة دسترسي......................................................................... 14

3-1-3 برد و سطح پوشش................................................................... 14

3-1-3 برد و سطح پوشش................................................................... 14

بخش چهارم

امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11...................................... 18

1-4 قابليت‌ها و ابعاد امنيتي استاندارد 802.11............................................... 19

1-1-4 Authentication................................................................. 19

2-1-4 Confidentiality................................................................. 19

3-1-4 Intergrity.......................................................................... 20

بخش پنجم

سرويسهاي امنيتي Wep Authentication............................................. 21

1-5 Authentication.................................................................... 21

1-1-5 Authentication بدون رمزنگاري.............................................. 22

2-1-5 Authentication با رمزنگاري RC4........................................... 22

بخش ششم

سرويسهاي امنيتي 802.11b-privacy و integrity..................................... 24

1-6 privacy................................................................................ 24

2-6 integrity.............................................................................. 25

بخش هفتم

ضعف‌هاي اوليه امنيتي WEP................................................................ 27

1-7 استفاده از كليدهاي ثابت WEP....................................................... 27

2-7 Initialization........................................................................ 28

3-7 ضعف در الگوريتم...................................................................... 28

4-7 استفاده از CRC رمز نشده............................................................. 28

بخش هشتم

خطرها، حملات و ملزومات امنيتي ..........................................................  30

بخش نهم

پياده سازي شبكه بي سيم..................................................................... 33

1-9 دست به كار شويد....................................................................... 33

2-9 دندة درست را انتخاب كنيد............................................................ 33

3-9 راه‌اندازي يك شبكه بي‌سيم............................................................ 34

4-9 دستورالعمل‌ها را بخوانيد................................................................ 35

5-9 محافظت از شبكه........................................................................ 36

بخش دهم

برنامه‌نويسي سيستمهاي بي سيم و موبايل (معرفي WAP) ................................  39

1-10 WAP چيست؟ .......................................................................  39

2-10 ايدة WAP...........................................................................  40

3-10 معماري WAP.......................................................................  40

4-10 مدل WAP...........................................................................  41

5-10 Wap تا چه اندازه‌اي امن است؟ .....................................................  42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی ...................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ........................................................ 59

9-12 اینترنت و امنیت فرهنگی ایران ........................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................... 78

فهرست منابع ..................................................................................... 80