فایل ورد کامل شبکه های بی سیم ۸۹ صفحه در word
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل شبکه های بی سیم ۸۹ صفحه در word دارای ۸۹ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل شبکه های بی سیم ۸۹ صفحه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل شبکه های بی سیم ۸۹ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل شبکه های بی سیم ۸۹ صفحه در word :
مقدمه:
از آنجا که شبکه بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنالهای رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته در آن ها که به مدد پیکره بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، ضمن معرفی این شبکه ها با تاکید بر ابعاد امنیتی آن ها، به روش های پیکره بندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.
بخش اول
۱-۱ شبکه های بی سیم، کاربردها، مزایا و ابعاد (۱-۱)
تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در
ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی – که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .
مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می گیرند.
شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.
۲-۱ اساس شبکه های بی سیم
در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.
استاندارد (۸۰۲.۱۱b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.
استاندارد ۸۰۲.۱۱a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.
استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.
۱-۲-۱ حکومت عالی Fi – Wi
Fi – Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.
Fi – Wi در طیف رادیویی ۲.۴GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا ۱۱ubps با دامنه ۳۰ متر بالا ببرد.
تعادلی که Fi – Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA[1] سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi – Wi دو اشکال دارد.
اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج[۲] رادیویی مهم و بقیه وسایل استفاده می کند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می کند.
مقدمه………………………………… ۱
بخش اول ………………………………. ۲
۱-۱ شبکههای بی سیم، کاربردها، مزایا و ابعاد. ۲-۴
۲-۱ اساس شبکههای بی سیم………………… ۴
۱-۲-۱ حکومت عالی Wi-Fi…………………… 4-5
۲-۲-۱ ۸۰۲.۱۱a یک استاندارد نوپا………….. ۵-۶
۳-۲-۱ Bluetooth- قطع کردن سیمها…………… ۶-۹
۴-۲-۱ پشتیبانی خصوصی: Bluetooth…………… 9-11
۵-۲-۱ آنچه پیشرو داریم………………….. ۱۱
۳-۱ منشأ ضغف امنیتی در شبکههای بیسیم و خطرات معمول ۱۲-۱۴
بخش دوم: شبکههای محلی بیسیم………………. ۱۵
۱-۲ پیشینه……………………………. ۱۵-۱۶
۲-۲ معماری شبکههای محلی بیسیم……………. ۱۶-۱۸
بخش سوم: عناصر فعال و سطح پوشش WLAN ……. 19
۱-۳ عناصر فعال شبکههای محلی بیسیم………… ۱۹
۱-۱-۳ ایستگاه بیسیم……………………. ۱۹
۲-۱-۳ نقطه دسترسی………………………. ۲۰
۳-۱-۳ برد و سطح پوشش…………………… ۲۰-۲۲
بخش چهارم: امنیت در شبکههای محلی بر اساس استاندارد ۸۰۲.۱۱ ۲۳-۲۴
۱-۴ قابلیتها و ابعاد امنیتی استاندارد ۸۰۲.۱۱.. ۲۴
۱-۱-۴ Authentication……………………… 25
۲-۱-۴ Confidentiality……………………… 25
۳-۱-۴ Intergrity…………………………. 25
بخش پنجم : سرویسهای امنیتی Wep Authentication…. 26
۱-۵ Authentication……………………….. 26
۱-۱-۵ Authentication بدون رمزنگاری…………. ۲۸-۲۷
۲-۱-۵ Authentication با رمزنگاری RC4……….. 28-29
بخش ششم: سرویسهای امنیتی ۸۰۲.۱۱b-privacy و integrity 30
۱-۶ privacy……………………………. 30-31 integrity 32-31
بخش هفتم: ضعفهای اولیه امنیتی WEP………… 34-35
۱-۷ استفاده از کلیدهای ثابت WEP………… 35
۲-۷ Initialization vector…………………….. 35-36
۳-۷ ضعف در الگوریتم……………………. ۳۶
۴-۷ استفاده از CRC رمز نشده……………. ۳۶-۳۷
بخش هشتم: خطرها، محلات و ملزومات امنیتی …….. ۳۸-۴۱
بخش نهم: پیاده سازی شبکه بی سیم…………… ۴۲
۱-۹ دست به کار شوید……………………. ۴۲-۴۳
۲-۹ دنده درست را انتخاب کنید……………. ۴۳-۴۴
۳-۹ راهاندازی یک شبکه بیسیم…………….. ۴۴-۴۵
۴-۹ دستورالعملها را بخوانید……………… ۴۵-۴۸
۵-۹ محافظت از شبکه……………………… ۴۸-۵۱
بخش دهم: برنامهنویسی سیستمهای بی سیم و موبایل (معرفی WAP) 52
۱-۱۰ WAP چیست؟ ………………………. ۵۲-۵۴
۲-۱۰ ایده WAP ……………………….. 54-55
۳-۱۰ معماری WAP ……………………… 55-56
۴-۱۰ مدل WAP ………………………… 56-57
۵-۱۰ انطباق با محدودیتهای شبکه بیسیم……… ۵۷-۵۸
۶-۱۰ Wap تا چه اندازهای امن است؟……….. ۵۸-۵۹
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 