دسته بندی ها

دانلود پایان نامه بررسی امنیت در شبکه های بی سیم

دانلود پروپوزال کارشناسی / ارشد : بررسی امنیت در شبکه های بی سیم - شامل : چکیده فارسی ، فهرست مطالب ، منابع و...

دسته بندی: پایان نامه و پروژه دانشگاهی » رشته کامپیوتر و IT

تعداد مشاهده: 814 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: word

تعداد صفحات: 81

حجم فایل:573 کیلوبایت

  پرداخت و دانلود  قیمت: 11,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • این پروپوزال در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد

    از آن‌جا که شبکه‌هاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه‌ها، که بر اساس سيگنال‌هاي راديويي‌اند، مهم‌ترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبکه‌ها، با وجود امکانات نهفته ....



    بخش اول

    1-1 شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد............................................. 2

    2-1 اساس شبكه‌هاي بي سيم................................................................ 3

    1-2-1 حكومت عالي Wi-Fi............................................................... 3

    2-2-1 802.11a يك استاندارد نوپا...................................................... 4

    3-2-1 Bluetooth- قطع كردن سيم‌ها................................................... 4

    4-2-1 پشتيباني خصوصي: Bluetooth.................................................. 6

    5-2-1 آنچه پيش‌رو داريم................................................................... 7

    3-1 منشأ ضغف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول............................. 7

    بخش دوم

     شبكه‌هاي محلي بي‌سيم...................................................................... 10

    1-2 پيشينه..................................................................................... 10

    2-2 معماري شبكه‌هاي محلي بي‌سيم........................................................ 11

    بخش سوم

    عناصر فعال و سطح پوشش WLAN ......................................................  14

    1-3 عناصر فعال شبكه‌هاي محلي بي‌سيم.................................................... 14

    1-1-3 ايستگاه بي‌سيم........................................................................ 14

    2-1-3 نقطة دسترسي......................................................................... 14

    3-1-3 برد و سطح پوشش................................................................... 14

    3-1-3 برد و سطح پوشش................................................................... 14

    بخش چهارم

    امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11.................................... 18

    1-4 قابليت‌ها و ابعاد امنيتي استاندارد 802.11............................................. 19

    1-1-4 Authentication................................................................. 19

    2-1-4 Confidentiality................................................................. 19

    3-1-4 Intergrity.......................................................................... 20

    بخش پنجم

    سرويسهاي امنيتي Wep Authentication............................................. 21

    1-5 Authentication.................................................................... 21

    1-1-5 Authentication بدون رمزنگاري............................................... 22

    2-1-5 Authentication با رمزنگاري RC4........................................... 22

    بخش ششم

    سرويسهاي امنيتي 802.11b-privacy و integrity................................... 24

    1-6 privacy................................................................................ 24

    2-6 integrity.............................................................................. 25

    بخش هفتم

    ضعف‌هاي اوليه امنيتي WEP................................................................ 27

    1-7 استفاده از كليدهاي ثابت WEP....................................................... 27

    2-7 Initialization........................................................................ 28

    3-7 ضعف در الگوريتم...................................................................... 28

    4-7 استفاده از CRC رمز نشده............................................................. 28

    بخش هشتم

    خطرها، حملات و ملزومات امنيتي ..........................................................  30

    بخش نهم

    پياده سازي شبكه بي سيم..................................................................... 33

    1-9 دست به كار شويد....................................................................... 33

    2-9 دندة درست را انتخاب كنيد............................................................ 33

    3-9 راه‌اندازي يك شبكه بي‌سيم............................................................ 34

    4-9 دستورالعمل‌ها را بخوانيد................................................................ 35

    5-9 محافظت از شبكه........................................................................ 36

    بخش دهم

    برنامه‌نويسي سيستمهاي بي سيم و موبايل (معرفي WAP) ................................  39

    1-10 WAP چيست؟ .......................................................................  39

    2-10 ايدة WAP ...........................................................................  40

    3-10 معماري WAP .......................................................................  40

    4-10 مدل WAP ...........................................................................  41

    5-10 Wap تا چه اندازه‌اي امن است؟ .....................................................  42

    بخش یازدهم

    مفاهیم امنیت شبکه .................................................................................. 43

    1-11 منابع شبکه .................................................................................... 43

    2-11 حمله ........................................................................................... 44

    3-11 تحلیل و خطر ................................................................................. 45

    4-11 سیاست امنیتی ................................................................................. 45

    5-11 طرح امنیت شبکه ............................................................................. 47

    6-11 نواحی امنیتی .................................................................................. 47

    7-11 مرکزی برای امنیت شبکه .................................................................... 48

    8-11 چرا service directory ................................................................. 49

    9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

    10-11 مزایای اکتیو دایرکتوری ................................................................... 52

    11-11 افزایش همکاری بین شبکه ها ............................................................. 53

    بخش دوازدهم

    1-12 کنترل دولتی .................................................................................. 55

    2-12 کنترل سازمانی ............................................................................... 55

    3-12 کنترل فردی .................................................................................. 55

    4-12 تقویت اینترانت ها ........................................................................... 56

    5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

    6-12 کار گسترده فرهنگی .................................................................... 56

    7-12 فایروالها ................................................................................... 57

    8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

    9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

    10-12 جمع بندی ............................................................................... 68

    بخش سیزدهم

    امنیت تجهیزات شبکه ........................................................................... 70

    1-13 امنیت فیزیکی ............................................................................. 71

    2-13 امنیت منطقی .............................................................................. 75

    3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

    فهرست منابع ..................................................................................... 80

     




    برچسب ها: دانلود پروژه دانلود پایان نامه بررسی امنیت در شبکه های بی سیم فروشگاه فاطمه زینب خرید ارزان بی سیم وای فا تجهیزات شبکه جهانی شدن اینترنت شبکه ها پايان نامه‌ كارداني رشته‌ كامپيوتر
  

پشتیبانی شما

تمام فایلهای موجود در فروشگاه دارای امکان ضمانت بازگشت وجه می باشند در صورتی که محتوای فایل خریداری شده با توضیحات ارائه گرفته مطابقت نداشته یا دارای مشکل باشند.

تماس با ما

درصورت وجود هرگونه سوال یا ابهام ، پیشنهاد و انتقاد میتوانید از طرق زیر با ما در ارتباط باشید.

تلفن تماس3887 049 0921
58453463 051
ایمیلfarsfile@gmail.com ارسال پیام

آمار سایت

46 بازدید امروز
3,023 بازدید دیروز
13,051,921 بازدید کل
19,999 فروش موفق
791 تعداد کاربران
19,923 تعداد فایل

شبکه های اجتماعی

کلیه حقوق مادی و معنوی سایت برای فارس فایل محفوظ می باشد.
طراحی توسط: ارتباط نو | کدنویسی توسط : وبتینا