فروشگاه بزرگ الماس

این فروشگاه اینترنتی آمادگی خود را جهت ارائه انواع فایل های الکترونیک، پروژه های مختلف دانشجویی و صنعتی، کتاب ها و جزوات و دانشگاهی اعلام کرده و در این زمینه فعالیت خود را آغاز کرده است

فروشگاه بزرگ الماس

این فروشگاه اینترنتی آمادگی خود را جهت ارائه انواع فایل های الکترونیک، پروژه های مختلف دانشجویی و صنعتی، کتاب ها و جزوات و دانشگاهی اعلام کرده و در این زمینه فعالیت خود را آغاز کرده است

تحقیق درباره امنیت در شبکه های بی سیم

دانلود تحقیق درباره امنیت در شبکه های بی سیم مانند wlan
دسته بندی کامپیوتر و IT
بازدید ها 15
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 36
تحقیق درباره امنیت در شبکه های بی سیم

فروشنده فایل

کاربر

*تحقیق درباره امنیت در شبکه های بی سیم*

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

802.11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

TE3802.11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یکسویه می‌باشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه کاری بی‌سیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری می‌باشد و در عمل از دسترسی‌های غیر مجاز استفاده می‌کند.

«در روش کلید مشترک» روشی بر اساس رمزنگاری می‌باشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را می‌داند باند عمل می‌کند. client پاسخ سوال را رمزگذاری نموده به AP ارسال می‌کند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده می‌کنند. در اینجا هم AP client را اعتبارسنجی نمی‌کند.


********فروشگاه اینترنتی الماس*********

شبکه های بی سیم Wi-Fi

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد
دسته بندی کامپیوتر و IT
بازدید ها 16
فرمت فایل doc
حجم فایل 953 کیلو بایت
تعداد صفحات فایل 125
شبکه های بی سیم Wi-Fi

فروشنده فایل

کاربر

شبکه های بی سیم Wi-Fi

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

- فصل اول
ـ مقدمه................ 2
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی........ 2
1-1-1- عوامل مقایسه......................... 3
2-1-1- نصب و راه اندازی ...................... 3
3-1-1- هزینه ................ 3
4-1-1- قابلیت اطمینان.......................... 4
5-1-1- کارائی....................... 4
6-1-1- امنیت ..................................... 4
2-1 مبانی شبکه های بیسیم................................ 5
3-1 انواع شبکه های بی سیم........................ 6
4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............. 8
5-1 روش های ارتباطی بی سیم ......................... 9
1-5-1- شبکه های بی سیم Indoor ....................... 9
2-5-1- شبکه های بی سیم Outdoor ....................... 9
3-5-1- انواع ارتباط .................... 10
4-5-1- Point To point ......... 10
5-5-1- Point To Multi Point ............. 10
6-5-1- Mesh ........... 10
6-1 ارتباط بی سیم بین دو نقطه ............ 10
1-6-1- توان خروجی Access Point ................ 10
2-6-1- میزان حساسیت Access Point ....................... 10
3-6-1- توان آنتن ............. 10
7-1 عناصر فعال شبکه‌های محلی بی‌سیم............... 11
1-7-1- ایستگاه بی سیم................ 11
2-7-1- نقطه ی دسترسی......... 11
3-7-1- برد و سطح پوشش....... 12
فصل دوم :‌
ـ مقدمه........... 15
1-2Wi-fi چیست؟........................ 15
2-2 چرا WiFi را بکار گیریم؟ .......... 16
3-2 معماری شبکه‌های محلی بی‌سیم........... 17
1-3-2- همبندی‌های 802.11............. 17
2-3-2- خدمات ایستگاهی........... 20
3-3-2- خدمات توزیع............... 21
4-3-2- دسترسی به رسانه............. 22
5-3-2- لایه فیزیکی................ 23
6-3-2- ویژگی‌های سیگنال‌های طیف گسترده......... 24
7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی........... 25
8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم............. 26
9-3-2- استفاده مجدد از فرکانس.............. 28
10-3-2- آنتن‌ها.................. 29
11-3-2- نتیجه......................... 30
4-2 شبکه های اطلاعاتی.............. 31
2-4-1- لایه های11 . 802........... 32
5-2 Wi-fi چگونه کار می کند؟.......... 35
1-5-2- فقط کامپیوتر خود را روشن کنید ................. 37
6-2 802.11 IEEE............ 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران............. 42
2-6-2- پل بین شبکه‌ای................. 44
3-6-2- پدیده چند مسیری............... 44
4-6-2- 802.11a ................ 45
5-6-2- افزایش پهنای باند................... 48
6-6-2- طیف فرکانسی تمیزتر.............. 49
7-6-2- کانال‌های غیرپوشا802.11g...................... 49
8-6-2- کارایی و مشخصات استاندارد 802.11g......... 50
9-6-2- نرخ انتقال داده در 802.11g ................ 50
10-6-2- برد ومسافت در 802.11g .................... 50
11-6-2- استاندارد 802.11e.................. 54
7-2 کاربرد های wifi............. 54
8-2 دلایل رشد wifi..................... 55
9-2 نقاط ضغف wifi................ 56
فصل سوم
ـ مقدمه ....... 58
1-3 امنیت شبکه بی سیم ...... 58
1-1-3- Rouge Access Point Problem........................ 58
2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. 60
3-1-3- فعال‌سازی قابلیت WPA/WEP............... 61
4-1-3- تغییر SSID پیش فرض............ 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید........... 62
6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید..................... 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ... 64
1-2-3- دسترسی آسان.................. 65
2-2-3- نقاط دسترسی نامطلوب........... 67
3-2-3- استفاده غیرمجاز از سرویس........ 70
4-2-3- محدودیت های سرویس و کارایی........ 71
3-3 سه روش امنیتی در شبکه های بی سیم ......... 72
1-3-3- WEP(Wired Equivalent Privacy ) ............... 72
2-3-3- SSID (Service Set Identifier )............... 73
3-3-3- MAC (Media Access Control ) ............ 73
4-3-3- امن سازی شبکه های بیسیم............. 73
5-3-3- طراحی شبکه.............. 73
6-3-3- جداسازی توسط مکانیزم های جداسازی......... 74
7-3-3- محافظت در برابر ضعف های ساده............... 76
8-3-3- کنترل در برابر حملات DoS................ 77
9-3-3- رمزنگاری شبکه بیسیم.......... 77
10-3-3- Wired equivalent privacy (WEP).............. 78
11-3-3- محکم سازی AP ها........... 78
4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ................ 78
1-4-3- Authentication............... 80
2-4-3- Confidentiality................... 80
3-4-3- Integrity...................... 80
4-4-3- Authentication......... 80
فصل چهارم
ـ مقدمه ................... 83
1-4 تکنولوژی رادیوییWIFI .................. 83
2-4 شبکه Walkie_Talkie ................... 84
3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ......... 85
1-3-4- اشاره................. 85
2-3-4- پهنای باند پشتیبان ... 86
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........ 89
5-4 ترکیب سیستم Wi-Fi با رایانه................... 90
1-5-4- وای‌فای را به دستگاه خود اضافه کنید............ 91
2-5-4- اشاره .......... 91
3-5-4- مشخصات............. 93
6-4 به شبکه های WiFi باز وصل نشوید.............. 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید......... 95
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید............ 96
3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید.............. 96
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید........ 98
7-4 آگاهی و درک ریسک ها و خطرات WIFI.....................
1-7-4- نرم افزار .................... 100
2-7-4- سخت افزار............... 102
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا............ 103
فصل پنجم
ـ مقدمه ......... 105
1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد........... 105
2-5 قاب عکس وای‌فای ...... 107
1-2-5- اشاره ............. 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi.........
4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم....... 109
1-4-5- پتانسیل بالا .......... 110
2-4-5- به جلو راندن خط مقدم فناوری .... 110
فصل ششم
ـ مقدمه ............ 114
1-6 اشاره.......... 114
2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.............
3-6 پیاده سازی WiMAX
4-6 آیا وای مکس با وای فای رقابت خواهد کرد....... 121
ضمائم
1-7 واژه نامه شبکه های بیسیم .......... 124


********فروشگاه اینترنتی الماس********