کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

پیوندهای روزانه

عنوان :ارتقا احرازهویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی

چکیده

امروزه دنیای ارتباطات با سرعت وصف ناپذیری در حال توسعه است و اینترنت نقش بسزایی در این تحول دارد. کاربران سیار خواستار دسترسی به اینترنت هستند وشبکه­های بی­سیم این امکان را فراهم نموده­اند.{Formatting Citation} برقراری ارتباطی امن و امنیت کاربران و حفظ کیفیت سرویس[1] در حد قابل قبول برای کاربران از مهمترین موضوعات دسترسی به شبکه بی­سیم هستند. جهت برقراری امنیت کاربران راهکارهای بسیار وجود دارد که یکی از آنها استفاده از روش­های EAP است، در این روش کاربران باید احراز هویت شوند و از طرف دیگر فرایند احرازهویت زمانبر است. در این تحقیق با استفاده از مکانیزم حافظه نهان در نقاط دسترسی فرایند Handoffسریعتر انجام شد و متعاقبا زمان احرازهویت کاهش یافت و امکان استفاده از پروتکل­های امنیتی قویتر فراهم شد. شایان ذکر است نقش نقطه دسترسی در این تحقیق بسیار حیاتی و حائز اهمیت است.

 

کلمات کلیدی- پروتکل احراز هویت توسعه یافته[2]؛سرورهای احرازهویت کننده، مجاز شناسی و حسابرسی[3]؛ Handoff ؛نقطه دسترسی[4]؛ حافظه نهان.[5]

فهرست مطالب

 چکیده... 1

مقدمه... 2

شبکههای بیسیم... 5

1-1 دسته بندی شبکه های بی سیم از لحاظ گستردگی.. 5

1-1-1 شبکه های بی سیم وسیع.. 6

1-1-2 شبکه های بی سیم شهری.. 7

1-1-3 شبکه های بی سیم شخصی.. 8

1-1-4 شبکه های بی سیم محلی.. 9

1-2 معرفی شبکه های بی سیم وسیع.. 11

1-3 همبندی شبکههای بی سیم.. 12

1-3-1 توپولوژی موردی.. 12

1-4 سیگنال های پشتیبانی شده در شبکه های محلی بی سیم.. 17

1-5 استاندارد IEEE 802.11. 17

1-6 انواع نقطه دسترسی.. 21

1-7 اﻣﻨﯿﺖ در ﺷﺒﮑﻪﻫﺎی ﻣﺤﻠﯽ ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد 802.11. 22

1-8 روش های امن سازی شبکه های بیسیم.. 24

سرورهای AAA.. 25

2-1 مروروی بر ServerAAA.. 25

2-1-1 مروری بر مفهوم Authentication. 26

2-1-2 مروری بر مفهوم Authorization. 27

2-1-3 مروری بر مفهوم Accounting. 29

2-2 روش ﻫﺎی اﺣﺮاز ﻫﻮﯾت در شبکه بی سیم.. 30

2-3 روش های EAP. 31

2-4 ﺗﻐﯿﯿﺮ ﻣﺤﯿﻂ.. 32

2-5 ﻣﺸﮑﻼت اﻣﻨﯿﺘﯽ و ﺗﺄﺧﯿﺮ.. 35

2-6 مفاهیم IPsec و استفاده از SA.. 36

2-7مروری برMobile-IP و فرآیند Handoff. 37

سابقه و پیشینه تحقیق... 41

3-1 کارهای انجام شده در زمینه امنیت Handoff. 41

3-1-1 Pre-Authentication با ذخیره کردن کلید در حافظه نهان.. 41

3-1-2 استفاده از پروتکل IAPP برای تعاملات بیننقاط دسترسی.. 43

3-1-3 کاهش تاخیرReauthentication در Handoff. 45

3-1-4 کاهش تاخیر Handoff با استفاده از روش FHR.. 47

3-1-5 کاهش تاخیر Handoff با استفاده از روش PNC.. 50

3-1-6 کاهش تاخیر Handoff با استفاده از روش SNC.. 52

3-1-7 استفاده از روش سرورهای موقتی.. 55

3-1-8 کاهش تاخیر Handoff با استفاده از روش ANC.. 57

3-2 کارهای انجام شده در زمینه امنیت EAP. 60

ایده و روش پیشنهادی... 65

4-1 روش پیشنهادی.. 66

4-2 ارزیابی روش پیشنهادی.. 71

4-2-1 گام اول.. 71

4-2-2 گام دوم.. 73

نتیجه گیری... 74

5-1 مقایسه نتایج شبیه سازی.. 74

جمع بندی و کار آتی... 78

6-1 جمع بندی.. 78

6-2 کار آتی.. 79

مراجع... 81

 فهرست شکل­ها

شکل ‏1-1- مقایسه نرخ انتقال و سرعت جابجایی گره ها در دسته های گوناگون شبکه های بیسیم [1].. 9

شکل ‏1-2- شبکه اقتضایی [1].. 12

شکل 1-3- شبکه ساختارگرا [1].. 14

شکل 2-1- فرایند تغییر محیط در شبکه های بیسیم[8].. 33

شکل 2-3- قبل از handoff. 37

شکل 2-4- handoff بین دو شبکه forigen. 37

شکل 2-5- بعد از handoff. 38

شکل 3-1- پروتکل IAPP [15].. 44

شکل 3-2- حرکت سرویس گیرنده بین APها [15].. 45

شکل 3-3- طرح FHR [16].. 48

شکل 3-4- طرح PNC [17].. 50

شکل 3-5- طرح SNC [18].. 52

شکل 3-6- طرح LAS [2].. 54

شکل 3-7- فلوچارت طرح LAS [2].. 55

شکل 3-8- فلوچارت روش EAP[11]62

شکل 4-1- طرح روش LAS[2]... 65

شکل 4-2- طرح روش پیشنهادی.. 65

شکل 4-3- فلوچارت پیشنهادی.. 67

شکل 4-4 - محیط شبیه­سازی در NS-2. 72

شکل 4-5 - خروجی xgraph گام اول شبیه­ سازی.. 72

شکل 4-6 - خروجی xgraph گام دوم شبیه­ سازی.. 73

 فهرست جدول­ها

جدول 1-1 تفاوت سرعت استانداردها[1][3].. 18

جدول 3-1 مقایسه روشهای EAP[11]18

جدول 4-1 ساختار Cache Memory پیشنهادی.. 69

جدول 5-1 نمایش مقایسه زمان احراز هویت.. 72

 

قیمت فایل ورد پروژه : 9000 تومان

 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

پشتیبانی سایت :        09010633413

 

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی