دانلود فایل بررسی امنیت در شبکه های بی سیم
دسته بندي :
کالاهای دیجیتال »
رشته کامپیوتر و IT (آموزش_و_پژوهش)
این پروپوزال در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد
از آنجا که شبکههاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکهها، که بر اساس سيگنالهاي راديويياند، مهمترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آنست. نظر به لزوم آگاهي از خطرات استفاده از اين شبکهها، با وجود امکانات نهفته ....
بخش اول
1-1
شبكههاي بي سيم، كاربردها، مزايا و ابعاد............................................. 2
2-1
اساس شبكههاي بي سيم................................................................
3
1-2-1
حكومت عالي Wi-Fi...............................................................
3
2-2-1
802.11a يك استاندارد
نوپا......................................................
4
3-2-1
Bluetooth- قطع كردن سيمها...................................................
4
4-2-1
پشتيباني خصوصي: Bluetooth..................................................
6
5-2-1
آنچه پيشرو داريم...................................................................
7
3-1
منشأ ضغف امنيتي در شبكههاي بيسيم و خطرات معمول.............................
7
بخش
دوم
شبكههاي محلي بيسيم......................................................................
10
1-2
پيشينه.....................................................................................
10
2-2
معماري شبكههاي محلي بيسيم........................................................
11
بخش
سوم
عناصر
فعال و سطح پوشش WLAN ...................................................... 14
1-3
عناصر فعال شبكههاي محلي بيسيم....................................................
14
1-1-3
ايستگاه بيسيم........................................................................
14
2-1-3
نقطة دسترسي.........................................................................
14
3-1-3
برد و سطح پوشش...................................................................
14
3-1-3
برد و سطح پوشش...................................................................
14
بخش
چهارم
امنيت
در شبكههاي محلي بر اساس استاندارد 802.11....................................
18
1-4
قابليتها و ابعاد امنيتي استاندارد 802.11.............................................
19
1-1-4
Authentication.................................................................
19
2-1-4
Confidentiality.................................................................
19
3-1-4
Intergrity..........................................................................
20
بخش
پنجم
سرويسهاي
امنيتي Wep Authentication.............................................
21
1-5
Authentication....................................................................
21
1-1-5
Authentication بدون رمزنگاري...............................................
22
2-1-5
Authentication با رمزنگاري RC4...........................................
22
بخش
ششم
سرويسهاي
امنيتي 802.11b-privacy و integrity...................................
24
1-6
privacy................................................................................
24
2-6
integrity..............................................................................
25
بخش
هفتم
ضعفهاي
اوليه امنيتي WEP................................................................
27
1-7
استفاده از كليدهاي ثابت WEP.......................................................
27
2-7
Initialization........................................................................
28
3-7
ضعف در الگوريتم......................................................................
28
4-7
استفاده از CRC رمز نشده.............................................................
28
بخش
هشتم
خطرها،
حملات و ملزومات امنيتي .......................................................... 30
بخش
نهم
پياده
سازي شبكه بي سيم.....................................................................
33
1-9
دست به كار شويد.......................................................................
33
2-9
دندة درست را انتخاب كنيد............................................................
33
3-9
راهاندازي يك شبكه بيسيم............................................................
34
4-9
دستورالعملها را بخوانيد................................................................
35
5-9
محافظت از شبكه........................................................................
36
بخش
دهم
برنامهنويسي
سيستمهاي بي سيم و موبايل (معرفي WAP) ................................ 39
1-10
WAP چيست؟ ....................................................................... 39
2-10
ايدة WAP ........................................................................... 40
3-10
معماري WAP ....................................................................... 40
4-10
مدل WAP ........................................................................... 41
5-10
Wap تا چه اندازهاي امن است؟ ..................................................... 42
بخش
یازدهم
مفاهیم امنیت شبکه .................................................................................. 43
1-11 منابع شبکه .................................................................................... 43
2-11 حمله ........................................................................................... 44
3-11 تحلیل و خطر ................................................................................. 45
4-11 سیاست امنیتی ................................................................................. 45
5-11 طرح امنیت شبکه ............................................................................. 47
6-11 نواحی امنیتی .................................................................................. 47
7-11 مرکزی برای امنیت شبکه .................................................................... 48
8-11 چرا service
directory ................................................................. 49
9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51
10-11 مزایای اکتیو دایرکتوری ................................................................... 52
11-11 افزایش همکاری بین شبکه ها ............................................................. 53
بخش دوازدهم
1-12 کنترل دولتی .................................................................................. 55
2-12 کنترل سازمانی ............................................................................... 55
3-12 کنترل فردی .................................................................................. 55
4-12 تقویت اینترانت ها ........................................................................... 56
5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56
6-12 کار گسترده فرهنگی .................................................................... 56
7-12 فایروالها ................................................................................... 57
8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59
9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63
10-12 جمع بندی ............................................................................... 68
بخش سیزدهم
امنیت تجهیزات شبکه ........................................................................... 70
1-13 امنیت فیزیکی ............................................................................. 71
2-13 امنیت منطقی .............................................................................. 75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78
فهرست منابع ..................................................................................... 80