تحقیق بررسی و امنیت شبکه بی سیم
دانلود تحقیق بررسی و امنیت شبکه بی سیم
در قالب Word و در ۶۱ صفحه، قابل ویرایش، شامل:
مقدمه
جدول ۱- برخی افرادی که ممکن است مشکلات امنیتی به وجود آورند و دلیل آن.
بخش اول
مقدمهای بر امنیت شبکه
۱-۱ مقدمهای بر امنیت شبکه
تعریف امنیت
منابع شبکه
۱-۲- تهدیدها و حملات امنیتی
حملات منفعل
شکل ۱-۱- آزادسازی محتویات پیام
شکل ۲-۱- تحلیل ترافیک
حملات فعال
شکل ۳-۱- تغییر ظاهر
شکل ۴-۱- بازپخش
شکل ۵-۱- اصلاح پیام
شکل ۶-۱- اخلال در پیام
بخش دوم
امنیت شبکه بی سی
۲-۱- بخش دوم امنیت شبکه بی سیم
۲-۲- استاندارد IEEE 802.11 برای شبکه بی سیم
جدول ۲- اصلاحات IEEE 802.11
۲-۳- اتحادیه Wi-Fi
شکل ۱-۲- پشته پروتکل IEEE 802.11
لایه فیزیکی
کنترل دسترسی رسانه
شکل ۲-۲- فرمت متداول MPDU ا از استاندارد IEEE 802
کنترل پیوند منطقی
مدل معماری و مؤلفههای شبکه IEEE 802.11
شکل ۳-۲- مجموعه سرویس توسعهیافته IEEE 802.11
۲-۴- سرویسهای IEEE 802.11
جدول ۳- سرویسهایی IEEE 802.11
۲-۵- امنیت شبکههای محلی بی سیمIEEE 802.11i
۲-۶ سرویسهای IEEE 802.11i
شکل ۴-۲- عناصر IEEE 802.11i
۲-۷- فازهای عملیاتی IEEE 802.11i
شکل ۵-۲- فازهای عملیاتی IEEE 802.11i
فاز کشف
شکل ۶-۲- فازهای عملیاتی IEEE 802.11i کشف قابلیت، احراز هویت و ارتباط
فاز شناسایی شبکهها و قابلیتهای امنیتی
فاز احراز هویت
شکل ۷-۲- کنترل دسترسی استاندارد IEEE 802.1X
فاز مدیریت کلید
شکل ۸-۲- ساختار سلسله مراتبی کلید در IEEE 802.11i
جدول ۴- کلیدهای پروتکلهای صحت و محرمانگی دادهها در استاندارد IEEE 802.11i
۲-۸- مروری بر WAP
مرور عملیاتی
شکل ۹-۲- مدل برنامهسازی WAP
۲-۱۰- معماری WAP
شکل ۱۰-۲- معماری WAP
۲-۱۱- شیوههای تشخیص هویت وایرلس
سیستم باز (Open System)
تشخیص هویت کلید اشتراکی
۲-۱۲- بررسی کلیتر استانداردهای امنیتی شبکه بی سیم
WEP
شکل ۱۱-۲- بسته رمز شده WEP
Open System Authentication
Shred Key Authentication
WPA چیست؟
WPA چگونه کار میکند؟
WPA2 چیست؟
WPA2 چگونه عمل میکند؟
۲-۱۳- ایمنسازی شبکههای وایرلس خانگی
تغییر نام کاربری و پسورد پیشفرض مودم
استفاده از رمزنگاری WEP/WPA
تغییر SSID پیشفرض
عدم استفاده از قابلیت اتصال خودکار به شبکههای وایرلس
فعالسازی تنظیمات فایروال بر روی لپتاپ و یا نقطه دسترسی وایرلس خود
کاهش قدرت انتقال وایفای
غیرفعال کردن مدیریت ریموت
مخفی کردن SSID
مک فیلترینگ و مک اسپوفینگ
منابع
مقدمه
شبکههای کامپیوتری در چند دهه اول وجودشان، در اصل توسط محققان دانشگاهی برای ارسال ایمیل و توسط کارمندان شرکتها برای به اشتراکگذاری چاپگر استفاده میشدند. تخت این شرایط چندان به امنیت توجهی نمیشود؛ اما در حال حاضر، به دلیل اینکه میلیونها شهروند عادی نیز از شبکهها برای بانکداری، خرید و پر کردن فرمهای مالیاتی استفاده میکنند و روزبهروز ضعفهای بیشتری پدیدار شدند. امنیت شبکه تبدیل به مشکلی با ابعاد گسترده شده است. در این تحقیق، امنیت شبکه را از چندین زاویه مطالعه خواهیم کرد.
پیشتر مسائل امنیتی عمداً توسط افراد بدذاتی به وجود میآیند که سعی دارند بهرهای از آن ببرند. جلبتوجه کنند یا به کسی صدمه بزنند. تعدادی از رایجترین مقصدها در جدول شماره ۱ فهرست شدهاند. از این جدول باید مشخص که ایمن ساختن شبکه شامل مواردی پیش از رفع خطاهای برنامهنویس است. این کار شامل پیشدستی کردن بر دشمنان هوشمند است.
دیدگاهها (0)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.