{"id":21,"id_category":"21","name":"\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647","active":"1","position":"0","description":"<p>\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647 \u0647\u0627\u06cc \u06a9\u0644\u06cc\u0647 \u0631\u0634\u062a\u0647 \u0647\u0627\u06cc \u062f\u0627\u0646\u0634\u06af\u0627\u0647\u06cc\u00a0<\/p>","id_parent":"3","id_category_default":null,"level_depth":"3","nleft":"4","nright":"5","link_rewrite":"Thesis","meta_title":"","meta_keywords":"","meta_description":"","date_add":"2017-08-03 18:14:58","date_upd":"2024-01-24 20:12:08","is_root_category":"0","id_shop_default":"1","groupBox":null,"doNotRegenerateNTree":false,"id_image":false,"id_shop_list":[],"force_id":false}

پایان نامه امنيت در شبكه هاي بي سيم

15,000 تومان
بدون مالیات
تعداد
موجود است

  سیاست امنیتی

اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.

  سیاست ارسال

ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.

  ضمانت برگشت وجه

در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.

فهرست مطالب

 

عنوان                                                                                                              صفحه

بخش اول

1-1 شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد............................................. 2

2-1 اساس شبكه‌هاي بي سيم................................................................ 3

1-2-1 حكومت عالي Wi-Fi............................................................... 3

2-2-1 802.11a يك استاندارد نوپا......................................................... 4

3-2-1 Bluetooth- قطع كردن سيم‌ها................................................... 4

4-2-1 پشتيباني خصوصي: Bluetooth.................................................. 6

5-2-1 آنچه پيش‌رو داريم................................................................... 7

3-1 منشأ ضغف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول............................ 7

بخش دوم

شبكه‌هاي محلي بي‌سيم....................................................................... 10

1-2 پيشينه..................................................................................... 10

2-2 معماري شبكه‌هاي محلي بي‌سيم........................................................ 11

بخش سوم

عناصر فعال و سطح پوشش WLAN......................................................  14

1-3 عناصر فعال شبكه‌هاي محلي بي‌سيم.................................................... 14

1-1-3 ايستگاه بي‌سيم........................................................................ 14

2-1-3 نقطة دسترسي......................................................................... 14

3-1-3 برد و سطح پوشش................................................................... 14

3-1-3 برد و سطح پوشش................................................................... 14

بخش چهارم

امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11...................................... 18

1-4 قابليت‌ها و ابعاد امنيتي استاندارد 802.11............................................... 19

1-1-4 Authentication................................................................. 19

2-1-4 Confidentiality................................................................. 19

3-1-4 Intergrity.......................................................................... 20

بخش پنجم

سرويسهاي امنيتي Wep Authentication............................................. 21

1-5 Authentication.................................................................... 21

1-1-5 Authentication بدون رمزنگاري.............................................. 22

2-1-5 Authentication با رمزنگاري RC4........................................... 22

بخش ششم

سرويسهاي امنيتي 802.11b-privacy و integrity..................................... 24

1-6 privacy................................................................................ 24

2-6 integrity.............................................................................. 25

بخش هفتم

ضعف‌هاي اوليه امنيتي WEP................................................................ 27

1-7 استفاده از كليدهاي ثابت WEP....................................................... 27

2-7 Initialization........................................................................ 28

3-7 ضعف در الگوريتم...................................................................... 28

4-7 استفاده از CRC رمز نشده............................................................. 28

بخش هشتم

خطرها، حملات و ملزومات امنيتي ..........................................................  30

بخش نهم

پياده سازي شبكه بي سيم..................................................................... 33

1-9 دست به كار شويد....................................................................... 33

2-9 دندة درست را انتخاب كنيد............................................................ 33

3-9 راه‌اندازي يك شبكه بي‌سيم............................................................ 34

4-9 دستورالعمل‌ها را بخوانيد................................................................ 35

5-9 محافظت از شبكه........................................................................ 36

بخش دهم

برنامه‌نويسي سيستمهاي بي سيم و موبايل (معرفي WAP) ................................  39

1-10 WAP چيست؟ .......................................................................  39

2-10 ايدة WAP...........................................................................  40

3-10 معماري WAP.......................................................................  40

4-10 مدل WAP...........................................................................  41

5-10 Wap تا چه اندازه‌اي امن است؟ .....................................................  42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی ...................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ........................................................ 59

9-12 اینترنت و امنیت فرهنگی ایران ........................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................... 78

فهرست منابع ..................................................................................... 80