کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

پیوندهای روزانه

امنیت بی سیم

شبکه های بی سیم مزایایی متعدد دارند . اما اگر به درستی پیکربندی نشوند ؛تمامی افراد که در حوالی آن قرار دارند،به این شبکه دسترسی یابند . اقدامات امنیتی می تواند مانع از دسترسی کاربران غیر مجاز به شبکه بی سیم شود.

اجزای زیادی در تعیین یک خط مش امنیتی خوب نقش دارند. تمامی مدیران

شبکه باید تمامی جنبه های امنیتی شبکه خود را بررسی کنند.

۱- دیوار آتش

دیوار اتش یک بافر سخت افزاری یا نرم افزاری میان شبکه بی سیم و دنیای خارج است. با پیکر بندی این نرم افزار می توانید دریابید که چه اتصالاتی به شبکه برقرار شده است.

دیوار آتش یکی از اقدامات امنیتی مقدماتی است که باید حتی در کوچکترین شبکه ها به کار برده شود.

۲- SSID

SSID یا نام شبکه روشی است که شبکه های بی سیم از طریق آن خود را شناسایی می کنند . تجهیزات بی سیم با یک SSID پیش فرض عرضه می شوند که باید هنگام پیکربندی اولیه شبکه آن را تغییر دهید . هر دستگاهی که به شبکه بی سیم متصل می شود باید SSID را بداند.

۳- WEP

WEP یا Wired Equivalency Privacy یکی از ویژگی ها یامنیتی اولیه در شبکه های Wi-Fi است ، که اطلاعات ارسالی از طریق شبکه بی سیم را روز گذاری می کند.این ویژگی در رمزگذاری های ۶۴ بیتی و ۱۲۸ بیتی وجود دارد.

۴- WPA

WPA یا Wi-Fi Protected Access یک استاندارد امنیتی دیگر است.

WPA توسط شرکت Wi-Fi Alliance ایجاد شده و امکان رمزگذاری پیشرفته داده ها و نیز تأیید صحیح هویت کاربران را فراهم می آورد.

با آن که شرکت های بزرگ از این استاندارد استفاده میکنند ،اما WPA

حالتی خاص به عنوان Pre-Shared Key دارد که مخصوص شبکه های خانگی است. بدین ترتیب فقط کامپیوترهایی که کلمات عبور صحیحی را داشته باشند ،می توانند به شبکه بی سیم متصل شوند.

۵- VPN

VPN یا Virtual Private Network به شما امکان می دهد تا به صورت ایمن به کامپیوترهایی یک شرکت متصل شوید .

VPN یک تونل رمزگذاری شده در سطح شبکه بی سیم یا سیمی شما و اینترنت ایجاد می کند. VPN جایگزینی برای خطوط ارتباطی lessed و سایر تجهیزات گران قیمت است.

 

 

مزایای امنیت

بهره گیری از یک خط مشی امنیتی منطقی در شبکه بی سیم دو مزیت مهم دارد که عبارتند از:

منابع ایمن

یکی از مهم ترین دلایل تلاش افراد برای دسترسی به شبکه های بی سیم، امکان دسترسی به اینترنت است. بدون بهره گیری از یک خط مشی امنیتی مناسب کاربرن غیر مجاز می توانند از شبکه بی سیم شما استفاده کنند و بدین طریق سرعت انتقال اطلاعات در شبکه را محدود سازند.

محافظت از داده ها

دسترسی غیر مجاز به شبکه، موجب می شود که داده های شما در اختیار سایر افراد قرار گیرد.

کاربران غیر مجاز به غیر از حذف و یا مخدوش ساختن داده های شما، ممکن است داده های حساس را کپی کرده و از آن ها به گونه ای نا مناسب استفاده کنند؛ فرضا شما کارت اعتباری را که در کامپیوتر خود ذخیره کرده اید، به دیگران بفروشند.

معایب امنیت

بهره گیری از یک خط مشی امنیتی جامع، دو عیب اساسی دارد، که عبارتند از:

مدیریت

طرح ریزی، اجرا و حفظ یک خط مشی امنیتی، فرآیندی وقت گیر بوده که نیازمند توجه مدیر شبکه است. نه تنها باید خط مشی امنیتی را اجرا کنید بلکه باید از جدیدترین رویداد ها در زمینه امنیت بی سیم مطلع باشید تا اطمینان حاصل کنید که شبکه شما آسیب پذیر نیست.

سرعت

یکی از معایب اجرای خط مشی امنیتی، سرعت عملکرد شبکه و کاربر است.

در صورت نیاز به رمزگذاری داده ها، زمان لازم برای ارسال و دریافت داده ها میان کامپیوترها افزایش می یابد. هم چنین در صورتی که لازم باشد کاربران برای دستیابی به منابعی چون فایل های موجود در کامپیوترها و چاپگرها از کلمات عبور استفاده کنند، سرعت عملکرد آن ها کاهش یافت.

 فـرمت: DOC
تعداد صفحات: ۲۵۰ صفحه
رشتــه : کامپیوتر

فهرست مطالب

 

فصل اول: مقدمه

دلایلی که باعث شدشبکه بی سیم شکوفا شود

مزایای شبکه بی سیم

اشکالات شبکه سازی بی سیم

 

فصل دوم:تکنولوژی انتنقال شبکه بی سیم

حوزه های انتقال بی سیم

باند های فرکانسی در شبکه های بی سیم
(SPREAD SPECTRUM) طیف گسترده

FHSS تکنیک

تکنیک DSSS

WiFi

پیدا کردن hotspot

WiMAX

تفاوت WiMAXبا WiFi

فواید استفاده از WiMAX برای مشتریان

مادون قرمز

Bluetooth

معماری Bluetooth

کاربردهای Bluetooth

پشته قرارداد Bluetooth

لایه رادیویی Bluetooth

لایه باند پایه Bluetooth

لایه L2CAP در Bluetooth

طیف الکترومغناطیس

انتقال رادیویی

انتقال مایکروویو

سیاست های طیف الکترومغناطیس

امواج میلی متری و زیر قرمز

انتقال موج نوری 

سیستم تلفن همراه

اولین نسل تلفن همراه:صوت آنالوگ

سیستم تلفن همراه پیشرفته

کانال ها 

مدیریت تماس

نسل دوم سیستم تلفن همراه:صوت دیجیتال

D-AMPS

GSM

نسل سوم سیستم تلفن همراه:داده و صوت دیجیتال

استفاده ازIEEE 802.11؛رقیب اترنت

لایه فیزیکی در ۸۰۲٫۱۱

زیر لایه MAC از استاندارد ۸۰۲٫۱۱

چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک

الگوریتم CSMA/CA در شبکه بی سیم۸۰۲٫۱۱

یکی از تناقضات اساسی در شبکه بی سیم 

حالت عملکرد PCF در استاندارد ۸۰۲٫۱۱

بی سیم پهن باند 

مقایسه ۸۰۲٫۱۱ با ۸۰۲٫۱۶

مکانیزم رومینگ در محیط های چند سلولی

انواع توپولوژی شبکه محلی بی سیم ۸۰۲٫۱۱

ساختار فریم در شبکه ۸۰۲٫۱۱

مکانیزم آدرس دهی در ۸۰۲٫۱۱

انواع فریم های ۸۰۲٫۱۱

خدمات تعریف شده در استاندارد ۸۰۲٫۱۱ 

 

فصل سوم :امنیت در شبکه بی سیم

امنیت بی سیم

مزایای امنیت

معایب امنیت

خطرات تهدید کننده داده های موجود در شبکه

امنیت در ۸۰۲٫۱۱

استفاده از WPA در شبکه بی سیم

تنظیم WPA در Access Point

تنظیم WPA در آداپتور ها

استفاده از Authentication در استاندارد x 802.11 

 

فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم

بررسی ملزومات سیستم 

انتخاب سخت افزار بی سیم

مودم های باند پهن 

پل های شبکه

گیت وی های ساکن 

نقاط دسترسی(Access Point) 

مقدمه ای بر DHCP 

سرور DHCP

کلاینت DHCP

آداپتورهای بی سیم 

بهره گیری از آداپتور بی سیم 

مروری بر سیستم عامل مورد نیاز 

IrDA 

مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم

تجهیزات مورد نیاز یک لینک رادیویی 

تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار

Workgroup Bridge (پل برای ایجاد گروه کاری کوچک)

Base Station 802.11 

آنتن در شبکه بی سیم 

دسی بل

مقدار dbi 

آنتن آیزوتروپیک

خط دید

تضعیف سیگنال 

زاویه تابش

VSWR 

انواع آنتن ها 

منطقه فرنل و محدودیت های طراحی لینک های نقطه به نقطه 

محافظ آنتن در برابر رعد و برق

انواع ماهواره ها

ماهواره های ثابت ( ماهواره همزمان)

ماهواره های مدار متوسط کره زمین

ماهواره های مدار کوتاه کره زمین 

ایریدیم

GlobalStar 

Teledesic

مقایسه ماهواره و فیبر نوری

معرفی نسخه بی سیم USB 

UWB : فناوری پنهان

ساختار ارتباطی در WUSB 

مشخصات کلیدی WUSB 

کاربردهای WUSB 

 

فصل پنجم: چگونگی پیاده سازی و پیکربندی در سیستم عامل ویندوز

نکات مربوط به نصب 

پیکربندی AP و کارت شبکه

پیکربندی AP 

نصب یک گیت وی (روتر) بی سیم 

نصب یک نقطه دسترسی(Access Point) 

مشاهده ی Station List

تغییر کلمه عبور 

نصب آداپتور شبکه 

حصول اطمینان از نصب درایور

عیب یابی آداپتور شبکه

مشاهده شبکه قابل دسترسی

پیکربندی یک شبکه قابل دسترسی

ایجاد یک پل بی سیم 

اتصال به شبکه بی سیم 

فعال سازی پروتکل رمزگذاری WEP 

تغییرنام یک شبکه 

مدیریت لیست Hardware Access

فـرمت: DOC
تعداد صفحات: ۲۵۰ صفحه
رشتــه : کامپیوتر

قیمت فایل ورد پروژه : 8000 تومان

 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

پشتیبانی سایت :        09010633413

 

 

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی