پایان‌نامه کارشناسی مهندسی نرم‌افزار با عنوان بررسی امنیت در شبکه‌های بی‌سیم تحت پروتکل 11. 802

مركز فروش پايان نامه، پروژه و مقالات

تبلیغات هزار

دانلود پایان نامه و مقالات اموزشی

پشتيباني آنلاين
پشتيباني آنلاين
آمار
آمار مطالب
  • کل مطالب : 1218
  • کل نظرات : 0
  • آمار کاربران
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آمار بازدید
  • بازدید امروز : 270
  • بازدید دیروز : 62
  • ورودی امروز گوگل : 27
  • ورودی گوگل دیروز : 6
  • آي پي امروز : 90
  • آي پي ديروز : 21
  • بازدید هفته : 10553
  • بازدید ماه : 21174
  • بازدید سال : 22584
  • بازدید کلی : 22584
  • اطلاعات شما
  • آی پی : 3.144.6.29
  • مرورگر :
  • سیستم عامل :
  • امروز :
  • درباره ما
    :::::به وبلاگ من خوش آمدید::::: :::::تبلیغات خود را به ما بسپارید.::::: برای سفارش تبلیغات خود نظر بگذارید. در خواست خود را ارسال کنید.
    خبرنامه
    براي اطلاع از آپدیت شدن سایت در خبرنامه سایت عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



    امکانات جانبی
    حل المسائل جزوه طراحی خطوط انتقال انرژی (سید محمدرضا نوحی)

    حل-المسائل-جزوه-طراحی-خطوط-انتقال-انرژی-(سید-محمدرضا-نوحی)دانلود حل المسائل جزوه طراحی خطوط انتقال انرژی سید محمدرضا نوحی بصورت دست نویس در 16 صفحه، به همراه پاسخ سوالات تشریحی، تایپ شده در 5 صفحهدانلود فایل

    پایان‌نامه کارشناسی مهندسی نرم‌افزار با عنوان بررسی امنیت در شبکه‌های بی‌سیم تحت پروتکل 11. 802

    پایان‌نامه کارشناسی مهندسی نرم‌افزار با عنوان بررسی امنیت در شبکه‌های بی‌سیم تحت پروتکل 11. 802

    افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکه‌های بی سیم شده است

    دانلود پایان‌نامه کارشناسی مهندسی نرم‌افزار با عنوان بررسی امنیت در شبکه‌های بی‌سیم تحت پروتکل 11. 802

    دانلود پایان‌نامه کارشناسی مهندسی نرم‌افزار با عنوان بررسی امنیت در شبکه‌های بی‌سیم تحت پروتکل 11 802
امنیت در شبکه‌های بی‌سیم
پروتکل 11 802
امنیت در شبکه های بی سیم
شبکه‌های بی‌سیم
احراز هویت و رمزنگاری
سیستم همکاری در فروش فایل
همکاری در فروش فایل
همکاری در فروش
فروش فایل
انجام پایان‌نامه کارشناسی مهندسی نرم‌افزار
fileina
فروشگاه ساز
    دسته بندی کامپیوتر و IT
    فرمت فایل doc
    حجم فایل 413 کیلو بایت
    تعداد صفحات فایل 102

    پایان‌نامه کارشناسی مهندسی نرم‌افزار با عنوان بررسی امنیت در شبکه‌های بی‌سیم تحت پروتکل 11. 802

     
    چکیده:
    افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکه‌های بی سیم شده است. در اغلب موارد که این شبکه ها مربوط به دفاتر کوچک و یا شعب شرکت ها هستند، طراحی نادرست و عدم رعایت موارد امنیتی باعث امکان نفوذ می شود. نفوذ در این موارد، علاوه بر امکان به خطر افتادن اطلاعات داخل سازمان، می تواند باعث سو استفاده از امکانات شبکه، مانند استفاده از اینترت رایگان بی‌سیم شود.
     
     
    کلمات کلیدی:

    پروتکل 11. 802

    امنیت در شبکه

    تجهیزات پیکربندی

    شبکه‌های بی‌سیم

    احراز هویت و رمزنگاری

     
     
    مقدمه:
    عصر بی سیم، رشد تصاعدی را در دهه گذشته تجربه كرده است. ما توسعه های زیادی را در زیرساختارهای شبكه، رشد كاربردهای بی سیم، ظهور دستگاههای بی سیم موجود در همه جا مثل كامپیوترهای دستی یا قابل حمل، PDAها و تلفن های معمولی را مشاهده كرده ایم كه همگی در قابلیت های خود قدرتمندتر می باشند. این دستگاهها اكنون، نقش مهمی را در زندگی ما ایفا می‌نمایند. برای اشاره فقط تعداد اندكی مثال، كاربران موبایل می توانند بر تلفن معمولی خود برای چك كردن ایمیل و جستجو در اینترنت تكیه نمایند. مسافرین با كامپیوترهای قابل حمل می توانند از فرودگاه ها، ایستگاههای راه آهن، كافه تریاها، و دیگر محل های عمومی در اینترنت وارد شوند، جهانگردان می توانند از ترمینال های GPS نصب شده داخل ماشین های اجاره ای برای مشاهده نقشه های رانندگی استفاده نمایند و جذابیت های جهانگردی فایل ها یا دیگر اطلاعات را مشاهده نمایند با اتصال كامپیوترهای قابل حمل از طریق LAN های بی سیم آنها را مبادله نمایند ضمن اینكه در كنفرانس ها حضور بهم می‌رسانند و در خانه یا خانواده می توانند داده ها را همزمان سازند و فایل‌ها را بین كامپیوترهای رومیزی و دستگاه های قابل حمل انتقال دهند.
     
    نه تنها دستگاههای (موبایل) متحرك قدرت بیشتر، آرامش بیشتر و ارزانتر و كوچكتر را بدست می آورند، بلكه كاربردهای بیشتری و خدمات شبكه ای را به اجرا در می‌ آورند. تمام این عوامل ، رشد انفجاری بازار تجهیزات كامپیوتری متحرك مشاهده شده، امروزی را تغذیه می نمایند. گزارشات بازار از منابع مستقل نشان می دهد كه تعداد كاربران معمولی در دنیا هر   سال دوبل نمی شوند و با رشد از 22 میلیون در سال1992 تا 820 میلیون در ژوئن سال 2002 نمایان می باشند. این رشد بیشتر توسط تعداد زیاد كاربران لپ تاپ و اینترنت تغذیه می شود. پروژه ها و تصاویر نشان می‌دهد كه در دو سال بعد، تعدادی از اتصالات متحرك و تعدادی از محموله های ترمینال‌های موبایل و اینترنت تا 50-20% دیگر رشد خواهد كرد. با این روند، می توان كل تعداد كاربران اینترنت موبایل را تا بیشتر از آن كاربران اینترنت روی خط ثابت انتظار داشت. 
     
     
     
     
     
    فهرست مطالب
     
    چکیده1
    مقدمه2
     
    فصل اول

    1- مروری بر شبکه‌ها4

    1-1- پیدایش5
    1-2- کاربردها5
    1-3- اجزاء6
    1-4- انواع شبکه‌ها7
    1-5- معماری8
    1-6- بررسی تحول شبکه بی‌سیم9

    1-6-1- مشخصه‌های ارتباطات بی‌سیم9

    1-6-2- انواع شبکه‌های بی‌سیم11
    1-6-2-1- توسط معماری و تشکیل شبکه11
    1-6-2-2- متوسط محدوده پوشش ارتباطات12
    1-6-2-3- متوسط فناوری دستیابی14
    1-6-2-4- توسط برنامه‌های کاربردی شبکه14
    1-6-3- نیروهای برانگیزاننده تحول فناوری بی‌سیم15
     
    فصل دوم

    2- Wireless چیست

    2-1- تعریف wireless20
    2-1-1- فرایند تکنولوژی wireless20
    2-2- سیستمهای wireless 21
    2-3- wireless آینده21
    2-4- شبکه‌های wireless22
    2-5- انواع شبکه‌های wireless 25
     
    فصل سوم

    3- تجهیزات پیکربندی و استاندارد شبکه‌های بی‌سیم27

    3-1- تجهیزات و پیکربندی شبکه بی‌سیم27

    3-1-1- Access point چیسست 27

    3-2- کارت شبکه بدون کابل27
    3-3- پیکربندی یک شبکه بدون کابل28
    3-4- مراحل لازم به منظور نصب یک شبکه29
    3-5- استاندارد شبکه‌های بی‌سیم29
    3-5-1- استاندارد شبکه‌های محلی بی‌سیم29

    3-6- معماری شبکه‌های محلی بی‌سیم34

    3-6-1- همبندی‌های 11. 80234
    3-6-2- خدمات ایستگاهی37
    3-6-3- خدمات توزیع38
    3-6-4- دسترسی به رسانه39
    3-6-5- لایه فیزیکی41
    3-6-5-1- ویژگیهای سیگنالهای طیف گسترده42
    3-6-5-2- سیگنالهای طیف گسترده با جهش فرکانسی43
    3-6-5-3- سیگنالهای طیف گسترده با توالی مستقیم44
    3-6-6- استفاده مجدد از فرکانس46
    3-6-7- آنتن‌ها47
    3-7- استاندارد b11. 80248
    3-7-1- اثرات فاصله49
    3-7-2- پل بین شبکه‌ای50
    3-7-3- پدیده چند سیری51
    3-8- استاندارد a11. 80251
    3-8-1- افزایش پهنای باند54
    3-8-2- طیف فرکانسی تمیزتر54
    3-8-3- کانالهای غیر پوشا55
    3-9- همکاری Wi – Fi55
    3-10- استاندارد IEEE g 11. 80256
     
    فصل چهارم

    4- حملات و امنیت در شبکه‌های کامپیوتری بی‌سیم58

    4-1- انواع حملات در شبکه‌های کامپیوتری58
    4-1-1- وظیفه یک سیرویس دهنده60
    4-1-2- سرویسهای حیاتی و مورد نیاز61
    4-1-3- مشخص نمودن پروتکل‌های مورد نیاز62

    4-2- امنیت در شبکه‌های محلی بی سیم65

    4-2-1- سارقان66
    4-2-2- کنترل دسترسی66
    4-2-3- احراز هویت67
    4-2-4- رمزنگاری67
    4-2-5- حراست از شبکه68
    4-3- سیستمهای آشکار سازی نفوذ69
    4-4- غیر حرفه‌ای‌ها69
    4-5- نفوذ به شبکه70
    4-6- احراز هویت70
    4-7- کلیدهای اشتراکی71
    4-8- مدیریت کلیدها72
    4-9- الگوهای حمله‌های متداول72
    4-9-1- الگوهای حملات فعال73
    4-9-2- الگوهای حملات غیر فعال73

    4-10- بررسی امنیت در 11. 802 WLAN74

    4-10-1- امنیت در WLAN74
    4-10-2- انواع حملاتی علیه WLAN79
    4-10-3- راهکارهایی برای تأمین امنیت در WLANها81
     
    فصل پنجم
    جمع‌بندی و نتیجه‌گیری96
    منابع98
     
     
    فهرست شکلها و جدولها
    عنوانصفحه
    شکل 3-1- گروههای کاری لایه فیزیکی32
    شکل 3-2- گروههای کاری لایه دسترسی به رسانه32
    شکل 3-3- مقایسه مدل مرجع OSI و استاندارد 11. 80232
    شکل 3-4- جایگاه 11. 802 در مقایسه با سایر پروتکل‌ها34
    شکل 3-5- همبندی فی‌البداهه با IBSS35
    شکل 3-6- همبندی زیر ساختار در دو گونه ESS , BSS36
    جدول 3-1- همبندیهای رایج در استاندارد 11. 80237
    شکل 3-7- روزنه‌های پنهان40
    شکل 3-8- زمان بندی RTS/ CTS41
    شکل 3-9- تکنیک FHSS43
    شکل 3-10- تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی43
    جدول 3-2- مدولاسیون فاز44
    جدول 3-3- مدولاسیون تفاضلی45
    جدول 3-4- کدهای بارکر46
    شکل 3-11- مدار مدولاسیون با استفاده از کدهای بارکر46
    شکل 3-12- سه کانال فرکانسی F3 , F2 , F147
    شکل 3-13- طراحی شبکه سلولی47
    جدول 3-5- نرخ‌های ارسال داده در استاندارد b 11. 80249
    شکل 3-14- پدیده چند مسیری51
    شکل 3-15- تخصیص باند فرکانسی در UNII53
    شکل 3-16- فرکانس مرکزی و فواصل فرکانسی در باند UNII55
    جدول 3-6- مقایسه استانداردهای بی‌سیم IEEE 11. 80257
     

    دانلود پایان‌نامه کارشناسی مهندسی نرم‌افزار با عنوان بررسی امنیت در شبکه‌های بی‌سیم تحت پروتکل 11. 802



    مطالب مرتبط

    بخش نظرات این مطلب


    برای دیدن نظرات بیشتر روی شماره صفحات در زیر کلیک کنید

    نام
    آدرس ایمیل
    وب سایت/بلاگ
    :) :( ;) :D
    ;)) :X :? :P
    :* =(( :O };-
    :B /:) =DD :S
    -) :-(( :-| :-))
    نظر خصوصی

     کد را وارد نمایید:

    آپلود عکس دلخواه:







    تبلیغات
    نویسندگان
    ورود کاربران
    نام کاربری
    رمز عبور

    » رمز عبور را فراموش کردم ؟
    عضويت سريع
    نام کاربری
    رمز عبور
    تکرار رمز
    ایمیل
    کد تصویری
    آخرین نظرات کاربران
    عنوان آگهی شما

    توضیحات آگهی در حدود 2 خط. ماهیانه فقط 10 هزار تومان

    به تبلیغات هزار امتیاز دهید