دسته : کامپیوتر و IT
فرمت فایل : word
حجم فایل : 2139 KB
تعداد صفحات : 152
بازدیدها : 937
برچسبها : امنیت شبکه شبکه بی سیم پروژه
مبلغ : 11000 تومان
خرید این فایلدانلود پایان نامه و پروژه پایانی بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها پروژه دوره کارشناسی مهندسی کامپیوتر سخت افزار در 152 صفحه ورد قابل ویرایش با فرمت doc
پیشگفتار
در کشور عزیزمان کتب و پایان نامه های متعددی در زمینه شبکه های بی سیم و امنیت آن ها تالیف و ترجمه نشده است. بنابراین یکی از اهداف ما از انتخاب موضوع پروژه پوشش دادن بخشی از این نقایص در این حوزه بوده است. با به وجود آمدن فناوریهای جدید، که پیوسته در عرصه فنون گوناگون رخ می نماید. در این میان فناوری ارتباط بیسیم در طراحی شبکه های کامپیوتری از این قاعده مستثنی نیست. از جمله مزایای مهم این نوع فناوری میتوان به هزینه ی پایین، قابلیت مقیاس پذیری، جابجا شدن آسان اجزاء مختلف شبکه و تنظیم و راه اندازی سریع اشاره کرد.این ویژگیها ایجاب می کنند که امنیت داده ها در این نوع شبکه ها مهم باشد. بنابراین ما بر روی موضوع خاص روز یعنی امنیت داده ها در شبکه های بی سیم تمرکز داریم. در این میان با توجه به محدودیت منابع مطالعه و تحقیق چه در حوزه فضای مجازی و چه در حوزه نگارشی سعی کرده ایم مطالب جدید روز دنیا، در این بخش را در پروژه بیاوریم. بدین منظور از منابع تحقیقاتی موسسات علمی و دانشگاه های معتبر دنیا با وجود زحمت های فراوان استفاده کردیم. سعی کردیم فصول پروژه به اهداف ذکر شده به نحوی کاملا مستقل و در عین حال از نظر مفهوم به هم پیوسته مطرح گردد. این پروژه شامل پنج فصل است که رویکردی آموزشی جهت فراگیری مباحث مربوط به امنیت شبکه های بی سیم گردآوری شده است. در فصول اولیه این پروژه، سعی بر آن شده است تا به مروری بر شبکه های بی سیم و پروتکل و استانداردهای این نوع شبکه پرداخته شود و در فصول بعدی نیز به مبحث امنیت شبکه های بی سیم خصوصا در زمینه حملات DOS که اهمیت فراوانی در این شاخه دارد پرداخته شده است. در فصل پایانی نیز نتیجه ای از محتوای پروژه تهیه شده است. امید است این پروژه در خدمت دانشجویان رشته های مختلف علوم کامپیوتر قرار گیرد.
چکیده
شبکه های بی سیم با توجه به عواملی از قبیل هزینه ی پایین سخت افزار، سهولت نصب و انعطاف پذیری در پیکربندی در چند سال اخیر مورد توجه قرار گرفته است. اما با افزایش کاربردهای شبکه های بی سیم به نظامی، تجاری، محیط خانه و آموزشی و غیره، تامین امنیت داده ها به یک موضوع مهم تبدیل شده است. در ابتدای این پروژه به مبانی شبکه های بی سیم به منظور آشنایی با محیط شبکه های بی سیم پرداخته شده است. سپس پروتکل و استانداردهای شبکه های بی سیم از جمله 802.11 را با جزییات کافی برای تامین امنیت داده ها بررسی شده است.این پروژه بر معرفی انواع حملات از جمله DOS و DDOS که از مهمترین حملات موجود در شبکه های بیسیم هستند تمرکز دارد با این حال ما سعی داریم یک برآورد سیستماتیک از حمله های DOS ارایه کنیم تا قابلیت آسیب پذیری در لایه های مختلف شبکه های بی سیم را ارزیابی کنیم. هم چنین اقدامات متقابل قابلیت دسترسی در برابر حمله های DOS بحث و مقایسه شده است. علاوه براین راهکارهای مقابله با تهدیدهای امنیتی در شبکه های بی سیم نیز با مفهوم کلی تر در بخش آخر پروژه بیان شده است.
فهرست مطالب تحقیق
فصل اول
مقدمه
wireless چیست؟
مبانی شبکه های بی سیم
تشریح مقدماتی شبکه هایwireless
قابلیت های شبکه های wireless
نصب و راه اندازی
هزینه
قابلیت اطمینان
کارایی
امنیت
انواع شبکه های بی سیم
شبکه های بی سیم، کاربردها، مزایا و ابعاد
روش های ارتباطی بی سیم
شبکه های بی سیم Indoor
شبکه های بی سیم Outdoor
انواع ارتباط
عناصرفعال شبکه های محلی بی سیم
ایستگاه بی سیم
نقطه ی دسترسی
دسترسی به رسانه
برد و سطح پوشش
خدمات توزیع
پیکربندی شبکه های Wireless
فصل دوم
مقدمه
انواع پروتکل های بی سیم
برد بلند
برد متوسط
برد کوتاه
مقایسه مدلهای 802.11
استاندارد b802.11
اثرات فاصله
پل بین شبکه ای
پدیده چند مسیری
استاندارد a802.11
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانال های غیرپوشا
استاندارد g802.11
همکاری WiFi
WiFi
نحوه ی عملکرد WiFi
دلایل به کارگیری WiFi
معماری WiFi
امنیت WiFi
کاربردهای WiFi
دلایل رشد WiFi
نقاط ضعف wifi
استاندارد Bluetooth
نحوه ی عملکرد Bluetooth
Operating band
محدوده ابزارهای Bluetooth
مزایای استفاده از Bluetooth
آینده ی بلوتوث
استاندارد Wimax
نحوه ی عملکرد WiMAX
استانداردهای Wimax
مزایای Wimax
کاربردهای wimax
فصل سوم
امنیت در شبکه های بی سیم (مقدمه)
اهمیت امنیت اطلاعات در شبکه های کامپیوتری
داده ها و اطلاعات حساس در معرض تهدید
منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
اصول امنیت اطلاعات
حملات در شبکه های کامپیوتری
حملات DOS در لایه ی فیزیکی از استاندارد 802.11
حملات در لایه ی فیزیکی
حمله به منابع نامحدود (RUA)
مقدمه ی حمله
حمله ی SFD
حمله ی واکنش گر
حمله ی منابع انسانی
حمله نماد
حمله ی انحصار
اقدام متقابل لایه ی فیزیکی
حملات DOS در لایه MAC
حملات در لایه ی MAC
حملات لایه ی MAC انتخابی
حمله ی Deauthentication/deassociation
حمله تورم زمان
حمله علیه i802.11
حملات بر علیه گره های خواب
تکمیل حملات لایه MAC
سیل درخواست پروب
تصدیق یا ارتباط سیل درخواست (تقاضا)
اقدام متقابل در لایه MAC
کشف Spoof آدرس MAC
مدیریت محافظت پنهانی و فریم های کنترل
تعمیر پروتکل
پازل های پنهانی (ایستگاه پردازشگر پنهانی)
سایر راه حلهای غیر پنهانی
تاخیر اثرات تقاضاها
کاهش محدودیت تجدید نظر
حملات DOS در شبکه های 802.11 از قبیل MAC و لایه های بالاتر
اقدامات متقابل
فیلتر کردن
تجاوز سیستم های کشف
اقدامات متقابل لایه ی MAC با استفاده از لایه ی فیزیکی
شناسایی ایستگاه ها از طریق خصوصیات سیگنال
تولید کلید از پاکتهای سیگنال
بحث پیرامون DOS
حملات DOS در شبکه های بی سیم
دسته بندی انواع حملات در DOS
انواع حملات DOS
انواع حملات DDOS
فصل چهارم
مقدمه
سرویس های امنیتی در شبکه های بیسیم
Authentication
Authentication بدون رمزنگاری
Authentication با رمزنگاری RC4
Confidentiality
Integrity
مکانیزم های امنیتی در شبکه های بی سیم
رمزنگاری
الگوریتم ها
سیستمهای کلید متقارن
سیستمهای کلید نامتقارن
کلیدها در رمزنگاری
امضای دیجیتال
نحوه عملکرد امضای دیجیتالی
تجهیزات امنیتی در شبکه های بیسیم
فایروال
انواع فایروال
موقعیت یابی برای فایروال
NAT
مشکلات NAT
پراکسی
عملکردهای امنیتی پراکسی
انواع پراکسی
آنتی ویروس
ویروس چیست؟
انواع ویروس
نرم افزارهای آنتی ویروس
سیستم های تشخیص نفوذگر
سرورهای AAA
Authentication
Authorization
Accounting
فصل پنجم
فهرست منابع فارسی
فهرست منابع انگلیسی
فهرست جدول ها
فهرست شکل ها
خرید و دانلود آنی فایل