دانلود فایل بررسی امنیت در شبکه های بی سیم

دسته بندي : کالاهای دیجیتال » رشته کامپیوتر و IT (آموزش_و_پژوهش)
این پروپوزال در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد

از آن‌جا که شبکه‌هاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه‌ها، که بر اساس سيگنال‌هاي راديويي‌اند، مهم‌ترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبکه‌ها، با وجود امکانات نهفته ....



بخش اول

1-1 شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد............................................. 2

2-1 اساس شبكه‌هاي بي سيم................................................................ 3

1-2-1 حكومت عالي Wi-Fi............................................................... 3

2-2-1 802.11a يك استاندارد نوپا...................................................... 4

3-2-1 Bluetooth- قطع كردن سيم‌ها................................................... 4

4-2-1 پشتيباني خصوصي: Bluetooth.................................................. 6

5-2-1 آنچه پيش‌رو داريم................................................................... 7

3-1 منشأ ضغف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول............................. 7

بخش دوم

 شبكه‌هاي محلي بي‌سيم...................................................................... 10

1-2 پيشينه..................................................................................... 10

2-2 معماري شبكه‌هاي محلي بي‌سيم........................................................ 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ......................................................  14

1-3 عناصر فعال شبكه‌هاي محلي بي‌سيم.................................................... 14

1-1-3 ايستگاه بي‌سيم........................................................................ 14

2-1-3 نقطة دسترسي......................................................................... 14

3-1-3 برد و سطح پوشش................................................................... 14

3-1-3 برد و سطح پوشش................................................................... 14

بخش چهارم

امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11.................................... 18

1-4 قابليت‌ها و ابعاد امنيتي استاندارد 802.11............................................. 19

1-1-4 Authentication................................................................. 19

2-1-4 Confidentiality................................................................. 19

3-1-4 Intergrity.......................................................................... 20

بخش پنجم

سرويسهاي امنيتي Wep Authentication............................................. 21

1-5 Authentication.................................................................... 21

1-1-5 Authentication بدون رمزنگاري............................................... 22

2-1-5 Authentication با رمزنگاري RC4........................................... 22

بخش ششم

سرويسهاي امنيتي 802.11b-privacy و integrity................................... 24

1-6 privacy................................................................................ 24

2-6 integrity.............................................................................. 25

بخش هفتم

ضعف‌هاي اوليه امنيتي WEP................................................................ 27

1-7 استفاده از كليدهاي ثابت WEP....................................................... 27

2-7 Initialization........................................................................ 28

3-7 ضعف در الگوريتم...................................................................... 28

4-7 استفاده از CRC رمز نشده............................................................. 28

بخش هشتم

خطرها، حملات و ملزومات امنيتي ..........................................................  30

بخش نهم

پياده سازي شبكه بي سيم..................................................................... 33

1-9 دست به كار شويد....................................................................... 33

2-9 دندة درست را انتخاب كنيد............................................................ 33

3-9 راه‌اندازي يك شبكه بي‌سيم............................................................ 34

4-9 دستورالعمل‌ها را بخوانيد................................................................ 35

5-9 محافظت از شبكه........................................................................ 36

بخش دهم

برنامه‌نويسي سيستمهاي بي سيم و موبايل (معرفي WAP) ................................  39

1-10 WAP چيست؟ .......................................................................  39

2-10 ايدة WAP ...........................................................................  40

3-10 معماري WAP .......................................................................  40

4-10 مدل WAP ...........................................................................  41

5-10 Wap تا چه اندازه‌اي امن است؟ .....................................................  42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80

 

دسته بندی: کالاهای دیجیتال » رشته کامپیوتر و IT (آموزش_و_پژوهش)

تعداد مشاهده: 5436 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: word

تعداد صفحات: 81

حجم فایل:573 کیلوبایت

 قیمت: 55,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل