توضیحات

تحقیق بررسی و امنیت شبکه بی سیمتحقیق بررسی و امنیت شبکه بی سیم

فرمت فایل دانلودی: zip
فرمت فایل اصلی: doc
تعداد صفحات: ۶۱
حجم فایل: ۵٫۹۲ کیلوبایت

دانلود تحقیق بررسی و امنیت شبکه بی سیم

در قالب Word و در ۶۱ صفحه، قابل ویرایش، شامل:

مقدمه

جدول ۱- برخی افرادی که ممکن است مشکلات امنیتی به وجود آورند و دلیل آن.

بخش اول

مقدمه‌ای بر امنیت شبکه

۱-۱ مقدمه‌ای بر امنیت شبکه

تعریف امنیت

منابع شبکه

۱-۲- تهدیدها و حملات امنیتی

حملات منفعل

شکل ۱-۱- آزادسازی محتویات پیام

شکل ۲-۱- تحلیل ترافیک

حملات فعال

شکل ۳-۱- تغییر ظاهر

شکل ۴-۱- بازپخش

شکل ۵-۱- اصلاح پیام

شکل ۶-۱- اخلال در پیام

بخش دوم

امنیت شبکه بی سی

۲-۱- بخش دوم امنیت شبکه بی سیم

۲-۲- استاندارد IEEE 802.11 برای شبکه بی سیم

جدول ۲- اصلاحات IEEE 802.11

۲-۳- اتحادیه Wi-Fi

شکل ۱-۲- پشته پروتکل IEEE 802.11

لایه فیزیکی

کنترل دسترسی رسانه

شکل ۲-۲- فرمت متداول MPDU ا از استاندارد IEEE 802

کنترل پیوند منطقی

مدل معماری و مؤلفه‌های شبکه IEEE 802.11

شکل ۳-۲- مجموعه سرویس توسعه‌یافته IEEE 802.11

۲-۴- سرویس‌های IEEE 802.11

جدول ۳- سرویس‌هایی IEEE 802.11

۲-۵- امنیت شبکه‌های محلی بی سیمIEEE 802.11i

۲-۶ سرویس‌های IEEE 802.11i

شکل ۴-۲- عناصر IEEE 802.11i

۲-۷- فازهای عملیاتی IEEE 802.11i

شکل ۵-۲- فازهای عملیاتی IEEE 802.11i

فاز کشف

شکل ۶-۲- فازهای عملیاتی IEEE 802.11i کشف قابلیت، احراز هویت و ارتباط

فاز شناسایی شبکه‌ها و قابلیت‌های امنیتی

فاز احراز هویت

شکل ۷-۲- کنترل دسترسی استاندارد IEEE 802.1X

فاز مدیریت کلید

شکل ۸-۲- ساختار سلسله مراتبی کلید در IEEE 802.11i

جدول ۴- کلیدهای پروتکل‌های صحت و محرمانگی داده‌ها در استاندارد IEEE 802.11i

۲-۸- مروری بر WAP

مرور عملیاتی

شکل ۹-۲- مدل برنامه‌سازی WAP

۲-۱۰- معماری WAP

شکل ۱۰-۲- معماری WAP

۲-۱۱- شیوه‌های تشخیص هویت وایرلس

سیستم باز (Open System)

تشخیص هویت کلید اشتراکی

۲-۱۲- بررسی کلی‌تر استانداردهای امنیتی شبکه بی سیم

WEP

شکل ۱۱-۲- بسته رمز شده WEP

Open System Authentication

Shred Key Authentication

WPA چیست؟

WPA چگونه کار می‌کند؟

WPA2 چیست؟

WPA2 چگونه عمل می‌کند؟

۲-۱۳- ایمن‌سازی شبکه‌های وایرلس خانگی

تغییر نام کاربری و پسورد پیش‌فرض مودم

استفاده از رمزنگاری WEP/WPA

تغییر SSID پیش‌فرض

عدم استفاده از قابلیت اتصال خودکار به شبکه‌های وایرلس

فعال‌سازی تنظیمات فایروال بر روی لپ‌تاپ و یا نقطه دسترسی وایرلس خود

کاهش قدرت انتقال وایفای

غیرفعال کردن مدیریت ریموت

مخفی کردن SSID

مک فیلترینگ و مک اسپوفینگ

منابع

مقدمه

شبکه‌های کامپیوتری در چند دهه اول وجودشان، در اصل توسط محققان دانشگاهی برای ارسال ایمیل و توسط کارمندان شرکت‌ها برای به اشتراک‌گذاری چاپگر استفاده می‌شدند. تخت این شرایط چندان به امنیت توجهی نمی‌شود؛ اما در حال حاضر، به دلیل اینکه میلیون‌ها شهروند عادی نیز از شبکه‌ها برای بانکداری، خرید و پر کردن فرم‌های مالیاتی استفاده می‌کنند و روزبه‌روز ضعف‌های بیشتری پدیدار شدند. امنیت شبکه تبدیل به مشکلی با ابعاد گسترده شده است. در این تحقیق، امنیت شبکه را از چندین زاویه مطالعه خواهیم کرد.

 پیش‌تر مسائل امنیتی عمداً توسط افراد بدذاتی به وجود می‌آیند که سعی دارند بهره‌ای از آن ببرند. جلب‌توجه کنند یا به کسی صدمه بزنند. تعدادی از رایج‌ترین مقصدها در جدول شماره ۱ فهرست شده‌اند. از این جدول باید مشخص که ایمن ساختن شبکه شامل مواردی پیش از رفع خطاهای برنامه‌نویس است. این کار شامل پیش‌دستی کردن بر دشمنان هوشمند است.

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “تحقیق بررسی و امنیت شبکه بی سیم”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

× 6 = 30