پایان نامه امنيت در شبكه هاي بي سيم
اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.
ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.
در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.
فهرست مطالب
عنوان صفحه
بخش اول
1-1 شبكههاي بي سيم، كاربردها، مزايا و ابعاد............................................. 2
2-1 اساس شبكههاي بي سيم................................................................ 3
1-2-1 حكومت عالي Wi-Fi............................................................... 3
2-2-1 802.11a يك استاندارد نوپا......................................................... 4
3-2-1 Bluetooth- قطع كردن سيمها................................................... 4
4-2-1 پشتيباني خصوصي: Bluetooth.................................................. 6
5-2-1 آنچه پيشرو داريم................................................................... 7
3-1 منشأ ضغف امنيتي در شبكههاي بيسيم و خطرات معمول............................ 7
بخش دوم
شبكههاي محلي بيسيم....................................................................... 10
1-2 پيشينه..................................................................................... 10
2-2 معماري شبكههاي محلي بيسيم........................................................ 11
بخش سوم
عناصر فعال و سطح پوشش WLAN...................................................... 14
1-3 عناصر فعال شبكههاي محلي بيسيم.................................................... 14
1-1-3 ايستگاه بيسيم........................................................................ 14
2-1-3 نقطة دسترسي......................................................................... 14
3-1-3 برد و سطح پوشش................................................................... 14
3-1-3 برد و سطح پوشش................................................................... 14
بخش چهارم
امنيت در شبكههاي محلي بر اساس استاندارد 802.11...................................... 18
1-4 قابليتها و ابعاد امنيتي استاندارد 802.11............................................... 19
1-1-4 Authentication................................................................. 19
2-1-4 Confidentiality................................................................. 19
3-1-4 Intergrity.......................................................................... 20
بخش پنجم
سرويسهاي امنيتي Wep Authentication............................................. 21
1-5 Authentication.................................................................... 21
1-1-5 Authentication بدون رمزنگاري.............................................. 22
2-1-5 Authentication با رمزنگاري RC4........................................... 22
بخش ششم
سرويسهاي امنيتي 802.11b-privacy و integrity..................................... 24
1-6 privacy................................................................................ 24
2-6 integrity.............................................................................. 25
بخش هفتم
ضعفهاي اوليه امنيتي WEP................................................................ 27
1-7 استفاده از كليدهاي ثابت WEP....................................................... 27
2-7 Initialization........................................................................ 28
3-7 ضعف در الگوريتم...................................................................... 28
4-7 استفاده از CRC رمز نشده............................................................. 28
بخش هشتم
خطرها، حملات و ملزومات امنيتي .......................................................... 30
بخش نهم
پياده سازي شبكه بي سيم..................................................................... 33
1-9 دست به كار شويد....................................................................... 33
2-9 دندة درست را انتخاب كنيد............................................................ 33
3-9 راهاندازي يك شبكه بيسيم............................................................ 34
4-9 دستورالعملها را بخوانيد................................................................ 35
5-9 محافظت از شبكه........................................................................ 36
بخش دهم
برنامهنويسي سيستمهاي بي سيم و موبايل (معرفي WAP) ................................ 39
1-10 WAP چيست؟ ....................................................................... 39
2-10 ايدة WAP........................................................................... 40
3-10 معماري WAP....................................................................... 40
4-10 مدل WAP........................................................................... 41
5-10 Wap تا چه اندازهاي امن است؟ ..................................................... 42
بخش یازدهم
مفاهیم امنیت شبکه .................................................................................. 43
1-11 منابع شبکه .................................................................................... 43
2-11 حمله ........................................................................................... 44
3-11 تحلیل و خطر ................................................................................. 45
4-11 سیاست امنیتی ................................................................................. 45
5-11 طرح امنیت شبکه ............................................................................. 47
6-11 نواحی امنیتی .................................................................................. 47
7-11 مرکزی برای امنیت شبکه .................................................................... 48
8-11 چرا service directory................................................................. 49
9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51
10-11 مزایای اکتیو دایرکتوری ................................................................... 52
11-11 افزایش همکاری بین شبکه ها ............................................................. 53
بخش دوازدهم
1-12 کنترل دولتی .................................................................................. 55
2-12 کنترل سازمانی ............................................................................... 55
3-12 کنترل فردی .................................................................................. 55
4-12 تقویت اینترانت ها ........................................................................... 56
5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56
6-12 کار گسترده فرهنگی ...................................................................... 56
7-12 فایروالها ................................................................................... 57
8-12 سیاستگذاری ملی در بستر جهانی ........................................................ 59
9-12 اینترنت و امنیت فرهنگی ایران ........................................................... 63
10-12 جمع بندی ............................................................................... 68
بخش سیزدهم
امنیت تجهیزات شبکه ........................................................................... 70
1-13 امنیت فیزیکی ............................................................................. 71
2-13 امنیت منطقی .............................................................................. 75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................... 78
فهرست منابع ..................................................................................... 80