امنیت در شبکه های بی سیم : پایان نامه مهندسی کامپیوتر
دانشجویان گرامی رشته کامپیوتر مقطع کارشناسی سلام. تیم پرتلاش مسترداک این بار برای شما پایان نامه ای با موضوع ” امنیت در شبکه های بی سیم ” به ارمغان آورده است. امیدوراریم برای شما مفید بوده و به شما در مسیر رشد و پیشرفت علمی کمک نماید. تیم مسترداک برای شما دانشجویان عزیز مقطع کارشناسی رشته کامپیوتر آرزوی توفیق روزافزون دارد.
شرح مختصر امنیت در شبکه های بی سیم
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم.
فهرست مطالب امنیت در شبکه های بی سیم
بخش اول
1-1 شبکههای بی سیم، کاربردها، مزایا و ابعاد 2
2-1 اساس شبکههای بی سیم. 3
1-2-1 حکومت عالی Wi-Fi 3
2-2-1 802.11a یک استاندارد نوپا.. 4
3-2-1 Bluetooth- قطع کردن سیمها 4
4-2-1 پشتیبانی خصوصی: Bluetooth.. 6
5-2-1 آنچه پیشرو داریم. 7
3-1 منشأ ضغف امنیتی در شبکههای بیسیم و خطرات معمول. 7
بخش دوم
شبکههای محلی بیسیم. 10
1-2 پیشینه. 10
2-2 معماری شبکههای محلی بیسیم.. 11
بخش سوم
عناصر فعال و سطح پوشش WLAN 14
1-3 عناصر فعال شبکههای محلی بیسیم. 14
1-1-3 ایستگاه بیسیم 14
2-1-3 نقطه دسترسی. 14
3-1-3 برد و سطح پوشش. 14
3-1-3 برد و سطح پوشش. 14
بخش چهارم
امنیت در شبکههای محلی بر اساس استاندارد 802.11.. 18
1-4 قابلیتها و ابعاد امنیتی استاندارد 802.11.. 19
1-1-4 Authentication.. 19
2-1-4 Confidentiality.. 19
3-1-4 Intergrity.. 20
بخش پنجم
سرویسهای امنیتی Wep Authentication 21
1-5 Authentication.. 21
1-1-5 Authentication بدون رمزنگاری. 22
2-1-5 Authentication با رمزنگاری RC4. 22
بخش ششم
سرویسهای امنیتی 802.11b-privacy و integrity. 24
1-6 privacy.. 24
2-6 integrity 25
بخش هفتم
ضعفهای اولیه امنیتی WEP. 27
1-7 استفاده از کلیدهای ثابت WEP. 27
2-7 Initialization 28
3-7 ضعف در الگوریتم. 28
4-7 استفاده از CRC رمز نشده. 28
بخش هشتم
خطرها، حملات و ملزومات امنیتی . 30
بخش نهم
پیاده سازی شبکه بی سیم 33
1-9 دست به کار شوید.. 33
2-9 دنده درست را انتخاب کنید 33
3-9 راهاندازی یک شبکه بیسیم 34
4-9 دستورالعملها را بخوانید. 35
5-9 محافظت از شبکه 36
بخش دهم
برنامهنویسی سیستمهای بی سیم و موبایل (معرفی WAP) .. 39
1-10 WAP چیست؟ .. 39
2-10 ایده WAP 40
3-10 معماری WAP .. 40
4-10 مدل WAP 41
5-10 Wap تا چه اندازهای امن است؟ .. 42
بخش یازدهم
مفاهیم امنیت شبکه . 43
1-11 منابع شبکه 43
2-11 حمله . 44
3-11 تحلیل و خطر 45
4-11 سیاست امنیتی 45
5-11 طرح امنیت شبکه .. 47
6-11 نواحی امنیتی . 47
7-11 مرکزی برای امنیت شبکه .. 48
8-11 چرا service directory .. 49
9-11 اکتیو دایرکتوری چگونه کار می کند 51
10-11 مزایای اکتیو دایرکتوری . 52
11-11 افزایش همکاری بین شبکه ها . 53
بخش دوازدهم
1-12 کنترل دولتی . 55
2-12 کنترل سازمانی …. 55
3-12 کنترل فردی . 55
4-12 تقویت اینترانت ها 56
5-12 وجود یک نظام قانونمند اینترنتی . 56
6-12 کار گسترده فرهنگی .. 56
7-12 فایروالها .. 57
8-12 سیاستگذاری ملی در بستر جهانی . 59
9-12 اینترنت و امنیت فرهنگی ایران . 63
10-12 جمع بندی . 68
بخش سیزدهم
امنیت تجهیزات شبکه 70
1-13 امنیت فیزیکی .. 71
2-13 امنیت منطقی 75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات . 78
فهرست منابع . 80
این فایل با فرمت ورد (doc) به تعداد 96 صفحه تایپ شده است که کاملا قابلیت ویرایش دارد و درون یک فایل فایل فشرده (zip) است که باید توسط برنامه هایی از قبیل winrar آن را از حالت فشرده (extract) خارج سازید و توسط برنامه ی MICROSOFT WORD فایل را باز کنید که بهتر است از آفیس ورد 2010 استفاده کنید.
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- بهتر است ابتدا در سایت ثبت نام کنید و بعد اقدام به خرید فایل مورد نظر کنید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.