توضیحات کامل :

امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت می­کنیم نیاز به خدمات الکترونیکی و تحرک دردستگاه­های بی­سیم بیشتر و بیشتر نمایان می شود.شبکه­های بی­سیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینه­های پایین، انعطاف پذیری و... به صورت گسترده مورد استفاده قرار گرفته شده­اند .و اما بحث امنیت ، مدیریت و حسابداری، حساب­های کاربری از اهمیت ویژه­ای در ارائه خدمات برخوردار است .یکی از سیاست­های امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA[1] می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام می­دهد.

در این پایان نامه به تشریح شبکه­های بی سیم پرداخته شده است و راهکاری جهت ادغام شبکه­های WiFi و WiMAX برای ایجاد شبکه­ای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.

فهرست مطالب

فصل اول ............................................................................................1

1 - مقدمه...................................................................................................2

1-2 سازماندهی پایان­نامه..........................................................................3

فصل دوم................................................................................5

2-1 مقدمه ..................................................................................................6

2-2 تشریح مقدماتی شبكه­های بی­سیم و كابلی...................................................6

2-3 عوامل مقایسه.................................................................................8

2-3-1 هزینه ...............................................................................................9

2-3-2 قابلیت اطمینان..................................................................................9

2-3-3كارائی..................................................................................................9

2-3-4 امنیت .........................................................................................10

2-4 انتخاب صحیح كدام است ؟..............................................................10

2-5 انواع شبكه های بی سیم ............................................................ 11

2-6 روش ها ی ارتباطی بی­سیم...........................................................12

2-6-1 شبكه های بی سیم درون سازمانی...............................................................12

2-6-2 شبكه های بی سیم برون سازمانی .....................................................................13

2-7 انواع ارتباط .....................................................................................13

2-8 عوامل موثر در ارتباط بی سیم............................................................... 13

2-8-1 توان خروجی ………………..…………………………………………AP13

2-8-2 میزان حساسیت AP..................................................................13

2-8-3 توان آنتن.....................................................................................14

2-9 عناصر فعال شبکه‌های محلی بی‌سیم........................................................14

2-10 برد و سطح پوشش..............................................................................14

2- 11Wifi چیست؟.................................................................................... 16

2-12 چرا WiFi را بکار گیریم؟.................................................................... 17

2-13 معماری شبكه‌های محلی بی‌سیم ............................................................18

2-14 معماری های 802.11...........................................................................19

2-15 خدمات ایستگاهی...................................................................................19

2-16 خدمات توزیع.................................................................................................20

2-17 دسترسی به رسانه............................................................................................ 23

2-18 آنتن‌ها در …………………………………………….….WiFi....................................23

2-19 چرا WiFi را بکار گیریم؟……………………………………………………..……………..24

2-20 WiMAX ........................................................................................................25

2-21 کاربردها و سرویس های قابل ارائه.................................................................. 26

2-22 شمای شبکه WiMAX.......................................................................................26

2-23 اجزاء‌ WiMAX...............................................................................................27

2-24 مد­های عملیات WiMAX ................................................................................28

2-24-1 توپولوژی PTP..................................................................................29

2-24-2 توپولوژی PMP................................................................................ 30

2-24-3 توپولوژی Multi Hop Relay ................................................................ 31

2-24-4 توپولوژی Mobile............................................................................32

2-25معرفی استاندارد IEEE 802.16j........................................................................ 33

2-26 ساختار شبكه­ی…………………………………………………….………………. WiMAX34

2 -27 تجهیزات سمت ایستگاه پایه ...........................................................................35

2-28 انواعمودمهایایستگاهکاربر......................................................................... 37

2-29 آنتنهایوایمکس..........................................................................................38

2-30 رادیوهایوایمکس..........................................................................................39

2-31 وایمکس CPE ................................................................................................ 39

2-32 کارتشبکهوایمکس........................................................................................39

2-24 روترهایوایمکس............................................................................................40

2-25 تجهیزاتمربوطبهایستگاههایوایمکس..........................................................41

2-26 برخیویژگیهایمهم…………………………………………………………….. WiMAX41

2-27 کاربردهایعملی WiMAX ............................................................................42

2-28 مقایسه WiMAX با تکنولوژی های دیگر.................................................43

2-28-1 مقایسه WiMAX با Wi-Fi ........................................................................43

2-28-2 مقایسه WiMAX با Mobile-Fi...............................................................43

2-28-3 مقایسه WiMAX با 3G...................................................................43

2-28-4 مقایسه WiMAX و اترنت............................43

2-29 لایه­های WiMAX ......................................................................................... 43

2-30 مدولاسیون­های SC ، OFDM و…………………………………………….. OFDMA 45

2-31 مدولاسیون سازگار (BPSK, QPSK, QAM) ..................................................... 47

2-32 تصحیحخطادر IEEE 802.16.........................................................................48

2-33 لایه ی MAC در IEEE 802.16.......................................................................48

2-34 MAC PDU Format......................................................................................49

2-35 ماشین حالت ورود به شبکه............................................................................. 51

2-36 كلاس های سرویس MAC ..............................................................................52

2-37 آنتن های هوشمند .........................................................................................54

2-38 باند های فرکانسی............................................................................................54

2-39 مقایسه باند های فرکانسی مجوز دار و بدون مجوز ............................................54

2-40 مقدمه­ایبرامنیتدرشبکه­هایبی­سیم............................................................54

2-41 امنیت در شبكه­های بی­سیم ............................................................................. 58

2-42 امن سازی شبكه های بی­سیم ...........................................................................58

2-43 طراحی شبكه...................................................................................................59

2-44 جداسازی توسط مكانیزم های جداسازی ........................................................ 59

2-45 محافظت در برابر ضعف های ساده.................................................................. 61

2-46 كنترل در برابر حملات DoS............................................................................62

2-47 رمزنگاری شبكه بی سیم....................................................................................62

2-48 محكم سازی AP ها......................................................................................... 63

2-49 امنیت در شبکه های محلی بر اساس استاندارد 11 . 802 ..................................63

2-50 سرویس­های امنیتی WEP­_Authentication ................................................. 66

2-51Authentication با رمز نگا ری Rc4 ............................................................ 67

2-52 سرویس های امنیتی 802.11 .......................................................................... 68

2-53 ضعف های اولیه امنیتی WEP ..........................................................................70

2-53-1 استفاده از كلید­های ثابت WEP............................................................................ 71

2-53-2ضعف در الگوریتم.......................................................................................... 72

2-53-3 استفاده از CRC رمز نشده ...............................................................................72

2-54 آشنایی با سرور AAA....................................................................... 73

2-55 تایید : شما چه کسی هستید؟ ........................................................................ 74

2-56 فعال نمودن ……………………………………………………………Authentication 77

2-57 مجوز : مجاز به انجام چه کاری هستید؟............................................................78

2-58 فعال نمودن Authorization ........................................................................... 81

2-59 حسابداری : چه کارهایی را انجام داده اید؟ .......................................................82

2-60 فعال نمودن …………………………………………………………………… Accounting84

2-61 مزایای استفاده از AAA.......................................................................................86

2-62 مفهوم دسترسی……………………………………………………………………………………86

2-63 روش­های Authentication………………………………………………………………… 87

2-64 استاندارد های AAA سرور……………………………………………………………………. 88

2-64-1 RADIUS ...................................................................................................................... 88

2-64-2 TACACS .......................................................................................................................91

2-65 مقایسه................................................................................................................91

2-66 Diameter.........................................................................................................92

2-67 نتیجه................................................................................................................ 93

فصل 3 ............................................................................................94

3-1 مقدمه.................................................................................................................. 95

3-2شبکه های سیار..................................................................................................... 95

3-3 زیرساختپیشنهادیارائه خدمات الکترونیک....................................................... 96

3-4 مثالهایی از مکانیزم های احراز هویت..................................................................104

3-5 مکانیسم های تأیید هویت کاربر.......................................................................... 104

3-6 بررسی اجمالی پروتکل نقطه به نقطه PPP......................................................... 105

3-7 مکانیزم های اساسی احراز هویت کاربران.......................................................... 106

3-8 نقص روشهای احراز هویت PPP.........................................................................107

3-9 پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP .................................. 108

3-10 احراز هویت مبتنی بر SIM...............................................................................109

3-11 مثالی از مکانیسم های تأیید هویت دستگاه.........................................................110

3-12 نحوه شناسایی کاربران در استاندارد 802.1x ....................................................111

3-13 کارهای انجام شده ..........................................................................................115

3-14نتیجه گیری...................................................................................................... 122

فصل چهارم......................................................................................123

4-1 مقدمه.................................................................................................................124

4-1-2 ………………………………..……………………WiMAX........................................124

4-1-3 چالش­های WiMAX..................................................................................... 125

4-2 ایده اصلی ........................................................................................................ 126

4-3 معماری ترکیبی WiFiو WiMAX........................................................................126

4-4 چالش ها و فرصت های همکاری بین WiFi و WiMAX ...................................... 128

4-5 سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX................. 129

4-6 ساختار ماژول ……………………………………………………………………………WiWi130

4-7 سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ......................................... 133

4-8 امنیت یکپارچه....................................................................................................135

4-9 پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی.......................................... 137

4-10 مشکلات در احراز هویت و مجوز –EAP ..........................................................138

4-11 مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی...............................140

4-12 فرآیند ارسال به همسایگان.................................................................. 145

4-13 توافقات امنیتی و ایجاد کلید PKM V2 -……………. EAP AUTHENTICATION 146

4-14حسابداری قسمتی از طرح AAA ......................................................... 150

4-15 انتقال داده های صدور مجوز.......................................................... 151

4-16 مشخصات مجوز ..............................................................151

4-17 سیاست های صدور مجوز.................................................................. 152

4-18 قابلیت اعتماد و محافظت از یکپارچگی............................................. 153

4-18 امنیت دستگاه مشتری .................................................154