امنیت بی سیم
شبکه های بی سیم مزایایی متعدد دارند . اما اگر به درستی پیکربندی نشوند ؛تمامی افراد که در حوالی آن قرار دارند،به این شبکه دسترسی یابند . اقدامات امنیتی می تواند مانع از دسترسی کاربران غیر مجاز به شبکه بی سیم شود.
اجزای زیادی در تعیین یک خط مش امنیتی خوب نقش دارند. تمامی مدیران
شبکه باید تمامی جنبه های امنیتی شبکه خود را بررسی کنند.
۱- دیوار آتش
دیوار اتش یک بافر سخت افزاری یا نرم افزاری میان شبکه بی سیم و دنیای خارج است. با پیکر بندی این نرم افزار می توانید دریابید که چه اتصالاتی به شبکه برقرار شده است.
دیوار آتش یکی از اقدامات امنیتی مقدماتی است که باید حتی در کوچکترین شبکه ها به کار برده شود.
۲- SSID
SSID یا نام شبکه روشی است که شبکه های بی سیم از طریق آن خود را شناسایی می کنند . تجهیزات بی سیم با یک SSID پیش فرض عرضه می شوند که باید هنگام پیکربندی اولیه شبکه آن را تغییر دهید . هر دستگاهی که به شبکه بی سیم متصل می شود باید SSID را بداند.
۳- WEP
WEP یا Wired Equivalency Privacy یکی از ویژگی ها یامنیتی اولیه در شبکه های Wi-Fi است ، که اطلاعات ارسالی از طریق شبکه بی سیم را روز گذاری می کند.این ویژگی در رمزگذاری های ۶۴ بیتی و ۱۲۸ بیتی وجود دارد.
۴- WPA
WPA یا Wi-Fi Protected Access یک استاندارد امنیتی دیگر است.
WPA توسط شرکت Wi-Fi Alliance ایجاد شده و امکان رمزگذاری پیشرفته داده ها و نیز تأیید صحیح هویت کاربران را فراهم می آورد.
با آن که شرکت های بزرگ از این استاندارد استفاده میکنند ،اما WPA
حالتی خاص به عنوان Pre-Shared Key دارد که مخصوص شبکه های خانگی است. بدین ترتیب فقط کامپیوترهایی که کلمات عبور صحیحی را داشته باشند ،می توانند به شبکه بی سیم متصل شوند.
۵- VPN
VPN یا Virtual Private Network به شما امکان می دهد تا به صورت ایمن به کامپیوترهایی یک شرکت متصل شوید .
VPN یک تونل رمزگذاری شده در سطح شبکه بی سیم یا سیمی شما و اینترنت ایجاد می کند. VPN جایگزینی برای خطوط ارتباطی lessed و سایر تجهیزات گران قیمت است.
مزایای امنیت
بهره گیری از یک خط مشی امنیتی منطقی در شبکه بی سیم دو مزیت مهم دارد که عبارتند از:
منابع ایمن
یکی از مهم ترین دلایل تلاش افراد برای دسترسی به شبکه های بی سیم، امکان دسترسی به اینترنت است. بدون بهره گیری از یک خط مشی امنیتی مناسب کاربرن غیر مجاز می توانند از شبکه بی سیم شما استفاده کنند و بدین طریق سرعت انتقال اطلاعات در شبکه را محدود سازند.
محافظت از داده ها
دسترسی غیر مجاز به شبکه، موجب می شود که داده های شما در اختیار سایر افراد قرار گیرد.
کاربران غیر مجاز به غیر از حذف و یا مخدوش ساختن داده های شما، ممکن است داده های حساس را کپی کرده و از آن ها به گونه ای نا مناسب استفاده کنند؛ فرضا شما کارت اعتباری را که در کامپیوتر خود ذخیره کرده اید، به دیگران بفروشند.
معایب امنیت
بهره گیری از یک خط مشی امنیتی جامع، دو عیب اساسی دارد، که عبارتند از:
مدیریت
طرح ریزی، اجرا و حفظ یک خط مشی امنیتی، فرآیندی وقت گیر بوده که نیازمند توجه مدیر شبکه است. نه تنها باید خط مشی امنیتی را اجرا کنید بلکه باید از جدیدترین رویداد ها در زمینه امنیت بی سیم مطلع باشید تا اطمینان حاصل کنید که شبکه شما آسیب پذیر نیست.
سرعت
یکی از معایب اجرای خط مشی امنیتی، سرعت عملکرد شبکه و کاربر است.
در صورت نیاز به رمزگذاری داده ها، زمان لازم برای ارسال و دریافت داده ها میان کامپیوترها افزایش می یابد. هم چنین در صورتی که لازم باشد کاربران برای دستیابی به منابعی چون فایل های موجود در کامپیوترها و چاپگرها از کلمات عبور استفاده کنند، سرعت عملکرد آن ها کاهش یافت.
فـرمت: DOC
تعداد صفحات: ۲۵۰ صفحه
رشتــه : کامپیوتر
فهرست مطالب
فصل اول: مقدمه
دلایلی که باعث شدشبکه بی سیم شکوفا شود
مزایای شبکه بی سیم
اشکالات شبکه سازی بی سیم
فصل دوم:تکنولوژی انتنقال شبکه بی سیم
حوزه های انتقال بی سیم
باند های فرکانسی در شبکه های بی سیم
(SPREAD SPECTRUM) طیف گسترده
FHSS تکنیک
تکنیک DSSS
WiFi
پیدا کردن hotspot
WiMAX
تفاوت WiMAXبا WiFi
فواید استفاده از WiMAX برای مشتریان
مادون قرمز
Bluetooth
معماری Bluetooth
کاربردهای Bluetooth
پشته قرارداد Bluetooth
لایه رادیویی Bluetooth
لایه باند پایه Bluetooth
لایه L2CAP در Bluetooth
طیف الکترومغناطیس
انتقال رادیویی
انتقال مایکروویو
سیاست های طیف الکترومغناطیس
امواج میلی متری و زیر قرمز
انتقال موج نوری
سیستم تلفن همراه
اولین نسل تلفن همراه:صوت آنالوگ
سیستم تلفن همراه پیشرفته
کانال ها
مدیریت تماس
نسل دوم سیستم تلفن همراه:صوت دیجیتال
D-AMPS
GSM
نسل سوم سیستم تلفن همراه:داده و صوت دیجیتال
استفاده ازIEEE 802.11؛رقیب اترنت
لایه فیزیکی در ۸۰۲٫۱۱
زیر لایه MAC از استاندارد ۸۰۲٫۱۱
چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک
الگوریتم CSMA/CA در شبکه بی سیم۸۰۲٫۱۱
یکی از تناقضات اساسی در شبکه بی سیم
حالت عملکرد PCF در استاندارد ۸۰۲٫۱۱
بی سیم پهن باند
مقایسه ۸۰۲٫۱۱ با ۸۰۲٫۱۶
مکانیزم رومینگ در محیط های چند سلولی
انواع توپولوژی شبکه محلی بی سیم ۸۰۲٫۱۱
ساختار فریم در شبکه ۸۰۲٫۱۱
مکانیزم آدرس دهی در ۸۰۲٫۱۱
انواع فریم های ۸۰۲٫۱۱
خدمات تعریف شده در استاندارد ۸۰۲٫۱۱
فصل سوم :امنیت در شبکه بی سیم
امنیت بی سیم
مزایای امنیت
معایب امنیت
خطرات تهدید کننده داده های موجود در شبکه
امنیت در ۸۰۲٫۱۱
استفاده از WPA در شبکه بی سیم
تنظیم WPA در Access Point
تنظیم WPA در آداپتور ها
استفاده از Authentication در استاندارد x 802.11
فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم
بررسی ملزومات سیستم
انتخاب سخت افزار بی سیم
مودم های باند پهن
پل های شبکه
گیت وی های ساکن
نقاط دسترسی(Access Point)
مقدمه ای بر DHCP
سرور DHCP
کلاینت DHCP
آداپتورهای بی سیم
بهره گیری از آداپتور بی سیم
مروری بر سیستم عامل مورد نیاز
IrDA
مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم
تجهیزات مورد نیاز یک لینک رادیویی
تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار
Workgroup Bridge (پل برای ایجاد گروه کاری کوچک)
Base Station 802.11
آنتن در شبکه بی سیم
دسی بل
مقدار dbi
آنتن آیزوتروپیک
خط دید
تضعیف سیگنال
زاویه تابش
VSWR
انواع آنتن ها
منطقه فرنل و محدودیت های طراحی لینک های نقطه به نقطه
محافظ آنتن در برابر رعد و برق
انواع ماهواره ها
ماهواره های ثابت ( ماهواره همزمان)
ماهواره های مدار متوسط کره زمین
ماهواره های مدار کوتاه کره زمین
ایریدیم
GlobalStar
Teledesic
مقایسه ماهواره و فیبر نوری
معرفی نسخه بی سیم USB
UWB : فناوری پنهان
ساختار ارتباطی در WUSB
مشخصات کلیدی WUSB
کاربردهای WUSB
فصل پنجم: چگونگی پیاده سازی و پیکربندی در سیستم عامل ویندوز
نکات مربوط به نصب
پیکربندی AP و کارت شبکه
پیکربندی AP
نصب یک گیت وی (روتر) بی سیم
نصب یک نقطه دسترسی(Access Point)
مشاهده ی Station List
تغییر کلمه عبور
نصب آداپتور شبکه
حصول اطمینان از نصب درایور
عیب یابی آداپتور شبکه
مشاهده شبکه قابل دسترسی
پیکربندی یک شبکه قابل دسترسی
ایجاد یک پل بی سیم
اتصال به شبکه بی سیم
فعال سازی پروتکل رمزگذاری WEP
تغییرنام یک شبکه
مدیریت لیست Hardware Access
فـرمت: DOC
تعداد صفحات: ۲۵۰ صفحه
رشتــه : کامپیوتر
قیمت فایل ورد پروژه : 8000 تومان
دانلود فایل ورد بلافاصله بعد از پرداخت هزینه
بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود
پشتیبانی سایت : 09010633413
فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید