امنیت در شبکه های بی سیم : پایان نامه مهندسی کامپیوتر


در حال بارگذاری
رشته کامپیوتر و فناوری اطلاعات
zip - doc
590Kb
96 صفحه
همراه با فهرست
۵,۰۰۰.۰۰ تومان

دانشجویان گرامی رشته کامپیوتر مقطع کارشناسی سلام. تیم پرتلاش مسترداک این بار برای شما پایان نامه ای با موضوع ” امنیت در شبکه های بی سیم ” به ارمغان آورده است. امیدوراریم برای شما مفید بوده و به شما در مسیر رشد و پیشرفت علمی کمک نماید. تیم مسترداک برای شما دانشجویان عزیز مقطع کارشناسی رشته کامپیوتر آرزوی توفیق روزافزون دارد.

شرح مختصر امنیت در شبکه های بی سیم

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

فهرست مطالب امنیت در شبکه های بی سیم

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد 2

2-1 اساس شبکه‌های بی سیم. 3

1-2-1 حکومت عالی Wi-Fi 3

2-2-1 802.11a یک استاندارد نوپا.. 4

3-2-1 Bluetooth- قطع کردن سیم‌ها 4

4-2-1 پشتیبانی خصوصی: Bluetooth.. 6

5-2-1 آنچه پیش‌رو داریم. 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 7

بخش دوم

شبکه‌های محلی بی‌سیم. 10

1-2 پیشینه. 10

2-2 معماری شبکه‌های محلی بی‌سیم.. 11

بخش سوم

عناصر فعال و سطح پوشش WLAN   14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم. 14

1-1-3 ایستگاه بی‌سیم 14

2-1-3 نقطه دسترسی. 14

3-1-3 برد و سطح پوشش. 14

3-1-3 برد و سطح پوشش. 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11.. 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11.. 19

1-1-4 Authentication.. 19

2-1-4 Confidentiality.. 19

3-1-4 Intergrity.. 20

بخش پنجم

سرویسهای امنیتی Wep Authentication 21

1-5 Authentication.. 21

1-1-5 Authentication بدون رمزنگاری. 22

2-1-5 Authentication با رمزنگاری RC4. 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity. 24

1-6 privacy.. 24

2-6 integrity 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP. 27

1-7 استفاده از کلیدهای ثابت WEP. 27

2-7 Initialization 28

3-7 ضعف در الگوریتم. 28

4-7 استفاده از CRC رمز نشده. 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی .  30

بخش نهم

پیاده سازی شبکه بی سیم 33

1-9 دست به کار شوید.. 33

2-9 دنده درست را انتخاب کنید 33

3-9 راه‌اندازی یک شبکه بی‌سیم 34

4-9 دستورالعمل‌ها را بخوانید. 35

5-9 محافظت از شبکه 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ..  39

1-10 WAP چیست؟ ..  39

2-10 ایده WAP   40

3-10 معماری WAP ..  40

4-10 مدل WAP   41

5-10 Wap تا چه اندازه‌ای امن است؟ ..  42

بخش یازدهم

مفاهیم امنیت شبکه . 43

1-11 منابع شبکه  43

2-11 حمله . 44

3-11 تحلیل و خطر  45

4-11 سیاست امنیتی  45

5-11 طرح امنیت شبکه .. 47

6-11 نواحی امنیتی . 47

7-11 مرکزی برای امنیت شبکه .. 48

8-11 چرا service directory .. 49

9-11 اکتیو دایرکتوری چگونه کار می کند  51

10-11 مزایای اکتیو دایرکتوری . 52

11-11 افزایش همکاری بین شبکه ها . 53

بخش دوازدهم

1-12 کنترل دولتی . 55

2-12 کنترل سازمانی …. 55

3-12 کنترل فردی . 55

4-12 تقویت اینترانت ها  56

5-12 وجود یک نظام قانونمند اینترنتی . 56

6-12 کار گسترده فرهنگی .. 56

7-12 فایروالها .. 57

8-12 سیاستگذاری ملی در بستر جهانی . 59

9-12 اینترنت و امنیت فرهنگی ایران . 63

10-12 جمع بندی . 68

بخش سیزدهم

امنیت تجهیزات شبکه  70

1-13 امنیت فیزیکی .. 71

2-13 امنیت منطقی  75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات . 78

فهرست منابع . 80

مسترداک | دانلود پایان نامه ، مقاله

مسترداک | دانلود پایان نامه ، مقاله

این فایل با فرمت ورد (doc) به تعداد 96 صفحه  تایپ شده است  که  کاملا قابلیت ویرایش دارد و درون یک فایل فایل فشرده (zip) است که باید توسط برنامه هایی از قبیل winrar  آن را از حالت فشرده (extract) خارج سازید و توسط برنامه ی MICROSOFT  WORD فایل را باز کنید  که بهتر است از آفیس ورد 2010 استفاده کنید.

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • بهتر است ابتدا در سایت ثبت نام کنید و بعد اقدام به خرید فایل مورد نظر کنید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.