فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فناوری بی سیم و وایرلس

اختصاصی از فی موو فناوری بی سیم و وایرلس دانلود با لینک مستقیم و پر سرعت .

فناوری بی سیم و وایرلس


فناوری بی سیم و  وایرلس

 

فناوری بی سیم و  وایرلس

124 صفحه قابل ویرایش 

قیمت فقط 11000 تومان 

 

چکیده

مبحث شبکه بسیار پیچیده و گسترده است، اما ما در اینجا به بررسی شکل نوینی از شبکه‌های رایانه‌ای و ارتباطی تحت عنوان وایرلس یا بی‌سیم خواهیم پرداخت. فناوری بی سیم مدتهاست که مورد استفاده قرار می‌گیرد. برقراری ارتباط تلفن همراه، بین شهری و یا بین المللی و نیز برقراری ارتباط بین یگان‌های نظامی فقط گوشه ای از این فناوری است‌. اما تبادل اطلاعات از یک محل به محل دیگر دسترسی جدیدی در دنیای بی‌سیم فراهم آورده و هر روز بر دامنه کاربران آن افزوده می‌شود.

از آن‌جا که شبکه‌های بی‌سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ا‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌ سطح قابل قبولی از بعد امنیتی دست یافت.

برای انتقال اطلاعات، احتیاج به رسانه انتقال و سیستم انتقال می‌باشد. رسانه‌های انتقال اجزا فیزیکی می‌باشند که انتقال اطلاعات در آنها صورت می‌گیرند و عبارتند از: زوج سیم به هم تابیده، کابل کواکسیال، فیبر نوری و مخابرات بی‌سیم.

وجود منابع طبیعی از قبیل: کوه، جنگل، باتلاق، هزینه‌ها، زمان بر پایی شبکه کابلی و سختی کابل‌کشی و گاه ناممکن بودن کابل‌کشی در مناطق دور افتاده، کاربران را به سوی شبکه بی‌سیم که پهنای باند بالا و دسترسی آسان و هزینه پایین را در بردارد، سوق داده است.

همچنین یکی از پدیده‌های عصر ما معتادان اینترنتی می‌باشد. کسانی که می‌خواهند 24 ساعته از اینترنت استفاده کنند. برای این قبیل افراد که دائماً در حال جا به جا شدن هستند، دیگر شبکه‌های کابلی کاربرد ندارد. هرگاه کاربر، خواهان آن باشد که داده‌ها و اطلاعات مورد نیاز خود را در هر لحظه و در هر مکانی در اختیار داشته باشند، شبکه‌های بی‌سیم جواب مناسبی برای آنها است.

 

فصل اول

1-1. وایرلس بی‌سیم چیست؟                                                                                                   2

1-2. سیستم‌های وایرلس می توانند به سه دسته اصلی تقسیم شوند                                    3

1-2-1 . سیستم وایرلس ثابت                                                                                                         3

1-2-2. سیستم‌های وایرلس قابل حمل                                                                                3

1-2-3. سیستم های وایرلس مادون قرمز                                                                            3

1-3. آینده  وایرلس                                                                                                         3

1-4 . فواید تکنولوژی وایرلس                                                                                           3

1-5. انواع شبکه‌های بی‌سیم از نظر ابعاد                                                                            4

1-5-1. شبکه شخصی بی‌سیم                                                                                            4

2-5-1.  شبکه محلی بی‌سیم                                                                                                                          5

3-5-1. شبکه گسترده بی‌سیم                                                                                        5

4-5-1 . شبکه کلان شهری بی‌سیم                                                                                  5

5-5-1. شبکه جهانی بی‌سیم                                                                                           5

6-1. روش‌های امنیت در شبکه‌های بی‌سیم                                                                        6

1-6-1 . رمزنگاری وپ                                                                                                     7

2-6-1. SSID (Service Set Identifier)                                                                    7

3-6-1MAC Address Filtering                                                                            8

7-1. استانداردهای شبکه‌های وایرلس                                                                                9         

1-7-1. استاندارد802.11  IEEE                                                                                        9

2-7-1. 802.11a                                                                                                10

3-7-1. 802.11b                                                                                                           11

4-7-1. 802.11g                                                                                                            11

1-8. بلوتوس                                                                                                                 11

فصل دوم                                                                                                                       13

1-2. منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول                                           14

2-2.  شبکه‌های محلی بی‌سیم                                                                                         15

3-2. معماری‌ شبکه‌های محلی‌ بی‌سیم                                                                              16

4-2. توپولوژی‌های 802.11                                                                                              17

1-4-2 . همبندی فی‌البداهه                                                                                             17

2-4-2. همبندی زیرساختار                                                                                             18

5-2. لایه فیزیکی                                                                                                           21

فصل سوم                                                                                                                      23

1-3. عناصر فعال شبکه‌های محلی بی‌سیم                                                                        24

1-1-3. ایستگاه بی‌سیم                                                                                                  24

2-1-3. نقطه‌ی دسترسی                                                                                     24

2-3. دسترسی به رسانه                                                                                                  24

1-2-3. روزنه‌های پنهان                                                                                                  25

3-3. برد و سطح پوشش                                                                                                 26

4-3. خدمات توزیع                                                                                                        28

فصل چهارم                                                                                                                   30

1-4. اشکالات امنیتی شبکه‌های بی‌سیم و راهکار‌های آن                                                   31

1-1-4. مسأله شماره ۱: دسترسی آسان                                                                             31

2-1-4. راه حل شماره ۱: تقویت کنترل دسترسی قوی                                                        32

3-1-4. مسأله شماره ۲: نقاط دسترسی نامطلوب

4-1-4. راه حل شماره۲ : رسیدگی‌های منظم به سایت                                                        34

5-1-4. مسأله شماره ۳: استفاده غیرمجاز از سرویس                                                         36

6-1-4. راه حل شماره۳ : طراحی و نظارت برای تأیید هویت محکم                                       36

7-1-4. مسأله شماره ۴ : محدودیت‌های سرویس و کارایی                                                    37

8-1-4. راه حل شماره۴ : دیدبانی  شبکه                                                                     38

9-1-4. مسأله شماره ۵: جعل مک و نشست ربایی                                                              39

10-1-4. راه حل شماره۵ : پذیرش پروتکل‌های قوی و استفاده از آنها                        40

11-1-4. مسأله شماره ۶: تحلیل ترافیک و استراق سمع                                                      41

12-1-4. راه حل شماره۶ : انجام تحلیل خطر                                                                      42

13-1-4. مسأله شماره ۷: حملات سطح بالاتر                                                                    43

14-1-4راه حل شماره۷ : هسته را از شبکه محلی بی‌سیم محافظت کنید                               43

2-4 . خدمات ایستگاهی                                                                                                 44

1-2-4. Open System Authentication                                                                        44

  2-2-4. Shared Key Authentication                                                                        44

.4-3امنیت و پروتکل وپ                                                                                                                                   45

.4-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11                                                                  45

فصل پنجم                                                                                                                     48

.5-1 تایید کردن                                                                                                             49

.5-2 تایید کردن بدون رمزنگاری                                                                                      49

.5-3 تایید کردن با رمزنگاری RC4                                                                                 50

فصل ششم                                                                                                                    53

1-6. خلوت یا قابلیت اعتماد                                                                                            54

.6-2 بی‌نقصی                                                                                                                 55

فصل هفتم                                                                                                                     57

1-7. ضعف‌های اولیه‌ی امنیتی وپ                                                                                    58

2-7. استفاده از کلیدهای ثابت وپ                                                                                   58

3-7. بردار مقداردهی اولیه                                                                                              59

4-7. ضعف در الگوریتم                                                                                                   59

5-7. استفاده از بررسی افزونگی داده‌ای رمز نشده                                                  60

فصل هشتم                                                             &nb

دانلود با لینک مستقیم


فناوری بی سیم و وایرلس