بررسی امنیت در شبکه های بیسیم تحت پروتکل 11 802

بررسی امنیت در شبکه های بیسیم تحت پروتکل 11 802

این فایل با تخفیف ویژه به مبلغ 57,000 تومان می‌باشد که بلافاصه بعد از پرداخت میتوانید آن را دانلود کنید. تعداد صفحات بررسی امنیت در شبکه های بیسیم تحت پروتکل 11 802 102 صفحه است. همچنین این فایل با فرمت doc قابل اجرا می‌باشد. برای خرید و دانلود روی دکمه زیر کلیک کنید.

تخفیف ویژه به مدت محدود فقط تا فردا شنبه 1 آذر


75 هزار تومان 57 هزار تومان

پشتیبانی: 09374433704


افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکه‌های بی سیم شده است

دانلود پایان‌نامه کارشناسی مهندسی نرم‌افزار با عنوان بررسی امنیت در شبکه های بی‌سیم تحت پروتکل 11. 802

 
چکیده:
افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکه‌های بی سیم شده است. در اغلب موارد که این شبکه ها مربوط به دفاتر کوچک و یا شعب شرکت ها هستند، طراحی نادرست و عدم رعایت موارد امنیتی باعث امکان نفوذ می شود. نفوذ در این موارد، علاوه بر امکان به خطر افتادن اطلاعات داخل سازمان، می تواند باعث سو استفاده از امکانات شبکه، مانند استفاده از اینترت رایگان بی‌سیم شود.
 
 
کلمات کلیدی:

پروتکل 11. 802

امنیت در شبکه

تجهیزات پیکربندی

شبکه‌های بی‌سیم

احراز هویت و رمزنگاری

 
 
مقدمه:
عصر بی سیم، رشد تصاعدی را در دهه گذشته تجربه كرده است. ما توسعه های زیادی را در زیرساختارهای شبكه، رشد كاربردهای بی سیم، ظهور دستگاههای بی سیم موجود در همه جا مثل كامپیوترهای دستی یا قابل حمل، PDAها و تلفن های معمولی را مشاهده كرده ایم كه همگی در قابلیت های خود قدرتمندتر می باشند. این دستگاهها اكنون، نقش مهمی را در زندگی ما ایفا می‌نمایند. برای اشاره فقط تعداد اندكی مثال، كاربران موبایل می توانند بر تلفن معمولی خود برای چك كردن ایمیل و جستجو در اینترنت تكیه نمایند. مسافرین با كامپیوترهای قابل حمل می توانند از فرودگاه ها، ایستگاههای راه آهن، كافه تریاها، و دیگر محل های عمومی در اینترنت وارد شوند، جهانگردان می توانند از ترمینال های GPS نصب شده داخل ماشین های اجاره ای برای مشاهده نقشه های رانندگی استفاده نمایند و جذابیت های جهانگردی فایل ها یا دیگر اطلاعات را مشاهده نمایند با اتصال كامپیوترهای قابل حمل از طریق LAN های بی سیم آنها را مبادله نمایند ضمن اینكه در كنفرانس ها حضور بهم می‌رسانند و در خانه یا خانواده می توانند داده ها را همزمان سازند و فایل‌ها را بین كامپیوترهای رومیزی و دستگاه های قابل حمل انتقال دهند.
 
نه تنها دستگاههای (موبایل) متحرك قدرت بیشتر، آرامش بیشتر و ارزانتر و كوچكتر را بدست می آورند، بلكه كاربردهای بیشتری و خدمات شبكه ای را به اجرا در می‌ آورند. تمام این عوامل ، رشد انفجاری بازار تجهیزات كامپیوتری متحرك مشاهده شده، امروزی را تغذیه می نمایند. گزارشات بازار از منابع مستقل نشان می دهد كه تعداد كاربران معمولی در دنیا هر   سال دوبل نمی شوند و با رشد از 22 میلیون در سال1992 تا 820 میلیون در ژوئن سال 2002 نمایان می باشند. این رشد بیشتر توسط تعداد زیاد كاربران لپ تاپ و اینترنت تغذیه می شود. پروژه ها و تصاویر نشان می‌دهد كه در دو سال بعد، تعدادی از اتصالات متحرك و تعدادی از محموله های ترمینال‌های موبایل و اینترنت تا 50-20% دیگر رشد خواهد كرد. با این روند، می توان كل تعداد كاربران اینترنت موبایل را تا بیشتر از آن كاربران اینترنت روی خط ثابت انتظار داشت. 
 
 
 
 
 
فهرست مطالب
 
چکیده 1
مقدمه 2
 
فصل اول

1- مروری بر شبکه‌ها 4

1-1- پیدایش 5
1-2- کاربردها 5
1-3- اجزاء 6
1-4- انواع شبکه‌ها 7
1-5- معماری 8
1-6- بررسی تحول شبکه بی‌سیم 9

1-6-1- مشخصه‌های ارتباطات بی‌سیم 9

1-6-2- انواع شبکه‌های بی‌سیم 11
1-6-2-1- توسط معماری و تشکیل شبکه 11
1-6-2-2- متوسط محدوده پوشش ارتباطات 12
1-6-2-3- متوسط فناوری دستیابی 14
1-6-2-4- توسط برنامه‌های کاربردی شبکه 14
1-6-3- نیروهای برانگیزاننده تحول فناوری بی‌سیم 15
 
فصل دوم

2- Wireless چیست

2-1- تعریف wireless 20
2-1-1- فرایند تکنولوژی wireless 20
2-2- سیستمهای wireless 21
2-3- wireless آینده 21
2-4- شبکه‌های wireless 22
2-5- انواع شبکه‌های wireless 25
 
فصل سوم

3- تجهیزات پیکربندی و استاندارد شبکه‌های بی‌سیم 27

3-1- تجهیزات و پیکربندی شبکه بی‌سیم 27

3-1-1- Access point چیسست 27

3-2- کارت شبکه بدون کابل 27
3-3- پیکربندی یک شبکه بدون کابل 28
3-4- مراحل لازم به منظور نصب یک شبکه 29
3-5- استاندارد شبکه‌های بی‌سیم 29
3-5-1- استاندارد شبکه‌های محلی بی‌سیم 29

3-6- معماری شبکه‌های محلی بی‌سیم 34

3-6-1- همبندی‌های 11. 802 34
3-6-2- خدمات ایستگاهی 37
3-6-3- خدمات توزیع 38
3-6-4- دسترسی به رسانه 39
3-6-5- لایه فیزیکی 41
3-6-5-1- ویژگیهای سیگنالهای طیف گسترده 42
3-6-5-2- سیگنالهای طیف گسترده با جهش فرکانسی 43
3-6-5-3- سیگنالهای طیف گسترده با توالی مستقیم 44
3-6-6- استفاده مجدد از فرکانس 46
3-6-7- آنتن‌ها 47
3-7- استاندارد b11. 802 48
3-7-1- اثرات فاصله 49
3-7-2- پل بین شبکه‌ای 50
3-7-3- پدیده چند سیری 51
3-8- استاندارد a11. 802 51
3-8-1- افزایش پهنای باند 54
3-8-2- طیف فرکانسی تمیزتر 54
3-8-3- کانالهای غیر پوشا 55
3-9- همکاری Wi – Fi 55
3-10- استاندارد IEEE g 11. 802 56
 
فصل چهارم

4- حملات و امنیت در شبکه‌های کامپیوتری بی‌سیم 58

4-1- انواع حملات در شبکه‌های کامپیوتری 58
4-1-1- وظیفه یک سیرویس دهنده 60
4-1-2- سرویسهای حیاتی و مورد نیاز 61
4-1-3- مشخص نمودن پروتکل‌های مورد نیاز 62

4-2- امنیت در شبکه‌های محلی بی سیم 65

4-2-1- سارقان 66
4-2-2- کنترل دسترسی 66
4-2-3- احراز هویت 67
4-2-4- رمزنگاری 67
4-2-5- حراست از شبکه 68
4-3- سیستمهای آشکار سازی نفوذ 69
4-4- غیر حرفه‌ای‌ها 69
4-5- نفوذ به شبکه 70
4-6- احراز هویت 70
4-7- کلیدهای اشتراکی 71
4-8- مدیریت کلیدها 72
4-9- الگوهای حمله‌های متداول 72
4-9-1- الگوهای حملات فعال 73
4-9-2- الگوهای حملات غیر فعال 73

4-10- بررسی امنیت در 11. 802 WLAN 74

4-10-1- امنیت در WLAN 74
4-10-2- انواع حملاتی علیه WLAN 79
4-10-3- راهکارهایی برای تأمین امنیت در WLANها 81
 
فصل پنجم
جمع‌بندی و نتیجه‌گیری 96
منابع 98
 
 
فهرست شکلها و جدولها
عنوان صفحه
شکل 3-1- گروههای کاری لایه فیزیکی 32
شکل 3-2- گروههای کاری لایه دسترسی به رسانه 32
شکل 3-3- مقایسه مدل مرجع OSI و استاندارد 11. 802 32
شکل 3-4- جایگاه 11. 802 در مقایسه با سایر پروتکل‌ها 34
شکل 3-5- همبندی فی‌البداهه با IBSS 35
شکل 3-6- همبندی زیر ساختار در دو گونه ESS , BSS 36
جدول 3-1- همبندیهای رایج در استاندارد 11. 802 37
شکل 3-7- روزنه‌های پنهان 40
شکل 3-8- زمان بندی RTS/ CTS 41
شکل 3-9- تکنیک FHSS 43
شکل 3-10- تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی 43
جدول 3-2- مدولاسیون فاز 44
جدول 3-3- مدولاسیون تفاضلی 45
جدول 3-4- کدهای بارکر 46
شکل 3-11- مدار مدولاسیون با استفاده از کدهای بارکر 46
شکل 3-12- سه کانال فرکانسی F3 , F2 , F1 47
شکل 3-13- طراحی شبکه سلولی 47
جدول 3-5- نرخ‌های ارسال داده در استاندارد b 11. 802 49
شکل 3-14- پدیده چند مسیری 51
شکل 3-15- تخصیص باند فرکانسی در UNII 53
شکل 3-16- فرکانس مرکزی و فواصل فرکانسی در باند UNII 55
جدول 3-6- مقایسه استانداردهای بی‌سیم IEEE 11. 802 57
 

سوالات احتمالی شما درباره بررسی امنیت در شبکه های بیسیم تحت پروتکل 11 802


چطور میتونم فایل بررسی امنیت در شبکه های بیسیم تحت پروتکل 11 802 رو دریافت کنم؟

برای خرید و دانلود این فایل میتونید دکمه سبز رنگ خرید و دانلود فوری کلیک کنید و بلافاصله بعد از پرداخت، لینک دانلود بررسی امنیت در شبکه های بیسیم تحت پروتکل 11 802 براتون نمایش داده میشه و میتونید فایل رو دانلود کنید.

این فایل چطوری به دست من میرسه؟

بعد از خرید به صورت اتوماتیک، لینک دانلود فایل بررسی امنیت در شبکه های بیسیم تحت پروتکل 11 802 برای شما نمایش داده میشه و میتونید دانلود و استفاده کنید.

قیمت بررسی امنیت در شبکه های بیسیم تحت پروتکل 11 802 چقدر هست؟

در حال حاضر قیمت این فایل با تخفیف ویژه 57 هزار تومان هست.

چطور میتونم با پشتیبانی سایت در ارتباط باشم؟

از طریق شماره 09374433704 میتونید با پشتیبانی سایت در ارتباط باشید.

برچسب ها:



دانلود پایان‌نامه کارشناسی مهندسی نرم‌افزار با عنوان بررسی امنیت در شبکه های بی‌سیم تحت پروتکل 11. 802. چکیده: افرایش استفاده از شبکه های بی سیم در کلان 

Mehr 10, 1398 AP — شما در قسمت دانلود |بررسی امنیت در شبکه های بیسیم تحت پروتکل 11 802| می توانید با بررسی دقیق محتوا، این پایان نامه را خریداری کنید.

بررسی امنیت در شبکه های بیسیم مبتنی براستاندارد IEEE802.11 و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم میکند WEPاست این پروتکل و نوع 

در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني همان گونه كه گفته شد عملا پايه ي امنيت در استاندارد 11و802 براساس پروتكل WEP استوار 

استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاظر مقصود از WLAN تمامی پروتکل ها و استاندارد های خانوادگی IEEE 802. 11b است. این شبکه محلی بی سیم تجاری توسط 

4-7- امنيت در شبکه های محلی بر اساس استاندارد 802.11. با طرح قابليت های امنيتی این حاصل بررسی های انجام شده فهرستی از ضعف های اوليه ی این پروتکل است :.

در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه‌های بی‌سیم براساس شبکه های محلی بی سیم مبتنی بر استاندارد IEEE 802 .11 را آ غاز می کنیم .

196 بازدید 6 سال پیش. 0:10. بررسی امنیت در شبکه های بیسیم تحت پروتکل 11 802 · فرهاد. 71 بازدید 4 سال پیش. 18:38. فصل 3 -معرفی اجزا شبکه های بیسیم.

بررسی امنیت در شبکه های بیسیم تحت پروتکل 11 802 - قطره. کامپیوتر و IT دانلود پایان نامه کارشناسی مهندسی نرم افزار با عنوان بررسی امنیت در شبکه های بی سیم 

سپس پروتکل و استانداردهای شبکههای بیسیم از جمله 802.11 را با جزییات کافی برای تامین که همان استاندارد IEEE802.11 است در مدل هاى a۸۰۲.11 و b۸۰۲.11 مورد 

چکیده: این پروژه بر مبنای ایجاد امنیت در شبکه‌های بی‌سیم می‌باشد شبکه‏های از شبکه بی‌سیم تمامی پروتکل ها و استاندارد های خانوادگی IEEE 802. 11b است.

Aban 11, 1400 AP — در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد 

در این سروس اغلب توسط پروتکل WEP2 تامین میگردد. وظیفه آن امن سازی میان مخدوم و نقاط استرسی بی بررسی امنیت در شبکه های بیسیم مبتنی براستاندارد IEEE802.11.

تمرکز اصلی مطالعات در این پروژه بر استانداردهاي IEE 802.11 و امنيت شبكه هاي بيسيم است . - مباني شبكه هاي بي سيم. 1-1تشريح مقدماتي شبكه هاي بي سيم و كابلي. 2- 

استاندارد Wi-Fi Protected Access 3 با ایجاد پیشرفت‌های چشمگیر در زمینه امنیت شبکه‌های Wi-Fi به ویژه در حوزه WPA-3Enterprise فرآیند احراز هویت را دچار 

شبکه های محلی بی سیم WLAN که تحت پوشش مجوعه استانداردهای IEEE 802.11 فعال 3) 802٫11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه 

Dey 5, 1400 AP — دو دسته کلی ارتباطات بی سیم، ارتباط نوری و رادیویی می باشد. Gateway وسیله ای است که دو شبکه با دو پروتکل مختلف را به هم متصل می کند. برخلاف 

کلید واژه: امنيت اطلاعات، امنيت شبكه هاي بي سيم، IEEE802.11i، فريم هاي مديريت، بررسی و شبیه سازی روشهای زمانبندی ترافیک گره در استاندارد IEEE802.17 

ﺷﺒﮑﻪ ﻫﺎی ﺑﯽ ﺳﯿﻢ Wi-Fi و اﺳﺘﺎﻧﺪاردﻫﺎی IEE 802.11 و اﻣﻨﯿﺖ ﺷﺒﮑﻪ ﻫﺎی ﺑﯽ ﺳﯿﻢ اﺳﺖ ﺳﯿﻢ (Wlan) ﯾﮑﯽ از ﺳﻪ اﺳﺘﺎﻧﺪارد ارﺗﺒﺎﻃﯽ Wi-Fi زﯾﺮ را ﺑﮑﺎر ﻣﯽ ﺑﺮﻧﺪ: 802٫11b (1.

دربخش نخست این تحقیق تجهیزات نصب این نوع شبکه‌ها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکه‌ها مورد بررسی قرار گرفته اند. در دانلود