فایلهای مفید

فروش محصولات دانلودی و بازاریابی فایل سرو

فایلهای مفید

فروش محصولات دانلودی و بازاریابی فایل سرو

دانلود پایان نامه ایجاد امنیت در شبکه های Ad Hoc

پایان نامه ایجاد امنیت در شبکه های Ad Hoc

پایان نامه ایجاد امنیت در شبکه های Ad Hoc

دانلود پایان نامه ایجاد امنیت در شبکه های Ad Hoc

پایان نامه ایجاد امنیت در شبکه های Ad Hoc
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 310 کیلو بایت
تعداد صفحات فایل 41

پایان نامه ایجاد امنیت در شبکه های Ad Hoc

مقدمه

این اصطلاح که از زبان لاتین گرفته شده است به معنای "برای کاربرد اختصاصی" است . این عبارت عموما در مورد راه حلی استفاده می شود که برای حل یک مشکل خاص یا انجام وظیفه ای ویژه طراحی شده باشد و قابل تعمیم به صورت یک راه حل عمومی نباشد و امکان تطبیق دادن آن با مسایل دیگر وجود نداشته باشد.

یک شبکه ادهاک، اتصالی است که تنها به مدت یک جلسه برقرار می شود و نیاز به ایستگاه پایه ندارد. در عوض، هر دستگاه متصل به شبکه، دیگر دستگاه های واقع در یک محدوده خاص را پیدا می کند و این دستگاه ها یک شبکه بین خود ایجاد می کنند. از سوی دیگر دستگاه ها با ارسال پیام، گره های هدف را در خارج از محدوده تعریف شده جستجو می کنند.  امکان برقراری ارتباط بین چندین گره مختلف وجود دارد. به این ترتیب، شبکه های ادهاک گوناگون به یکدیگر متصل می شوند. سپس پروتکل های مسیریابی، اتصالات پایداری را بین این گره ها ایجاد می کنند، حتی اگر گره ها متحرک باشند. از جمله کاربران شبکه های ادهاک می توان به پلی استیشن سونی اشاره کرد که از اتصالات ادهاک برای ایجاد شبکه بی سیم بین چند بازیکن (که همگی در یک بازی شرکت می کنند) اشاره کرد. پس از پایان بازی، اتصال بی سیم بین کاربران قطع می شود. شبکه های ادهاک متحرک شبکه های اجتماعی جدید با استفاده از ترکیبی از محاسبات رایانه ای و ارتباطات مخابراتی ایجاد می شوند. آگاهی از مکان، محاسبات p2p و فناوری های شبکه بی سیم طراحی شبکه های ادهاک را برای دستگاه های متحرک که مهم ترین ابزار ایجاد شبکه های اجتماعی هستند، امکان پذیر ساخته است. کاربرد شبکه ادهاک شبکه های ادهاک در گستره وسیعی از کاربرد ها، از کاربرد های نظامی تا حفاظت از محیط زیست مورد استفاده قرار می گیرند. با مجهز کردن یک میدان جنگ به دستگاه هایی که از حسگر لرزش، سیستم gps و حسگر مغناطیسی برخوردارند، می توان عبور و مرور خودرو ها در محل را کنترل کرد. هر یک از این ابزارها پس از حس کردن موقعیت جغرافیایی خود، با ارسال یک موج رادیویی ابزارهایی را که در محدوده ای به وسعت 30 متر از آن قرار دارند یافته و با آنها ارتباط برقرار می کند. شبکه های ادهاک نقش مهمی در حفاظت از محیط زیست ایفا می کنند. زیست شناسان با استفاده از گردن آویزهایی که به حس گرهای مکان، دما و دیگر حس گرها مجهز هستند، کیفیت زندگی حیواناتی را که در خطر انقراض قرار دارند، بهبود می بخشند. زمانی که حیوان دارای گردن آویز حرکت می کند، اطلاعات مربوط به مسیر حرکت او، از حس گرهای مرتبط جمع آوری می شوند و سپس توسط زیست شناسان مورد پردازش قرار می گیرند. پیش بینی می شود که در آینده، شبکه های ادهاک نقشی به سزا در مبادلات بین شبکه ای ایفا کنند.

دانلود پایان نامه ایجاد امنیت در شبکه های Ad Hoc

دانلود مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه

مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه

مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه

دانلود مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه

دانلود مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه
مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 960 کیلو بایت
تعداد صفحات فایل 68

فهرست مطالب:

عنوان     صفحه

مقدمه     2

اصول مهم مباحث امنیتی      7

با کاربرد فایروال آشنا شویم   8

رویکردی عملی به امنیت شبکه لایه بندی شده    9

امنیت تجهیزات شبکه          26

امنیت تعاملات الکترونیکی   33

تهدیدهای وب با تکیه بر IIS   36

امنیت دیجیتال       47

ده نکته برای حفظ امنیت شبکه           48

منابع      53

مقدمه

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود.

مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‌‌بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می‌‌کنند با این اطلاعات آنها می‌‌توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .

دانلود مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها 
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دانلود فایل
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 2139 کیلو بایت
تعداد صفحات فایل 152

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی 

پروژه دوره کارشناسی

مهندسی کامپیوتر – سخت افزار

در 152 صفحه ورد قابل ویرایش با فرمت doc

پیشگفتار

در کشور عزیزمان کتب و پایان نامه­ ها­ی متعددی در زمینه شبکه­ های بی­سیم و امنیت آن­ها تالیف و ترجمه نشده است. بنابراین یکی از اهداف ما از انتخاب موضوع پروژه پوشش دادن بخشی از این نقایص در این حوزه بوده است. با به وجودآمدن فناوری­های جدید،که پیوسته درعرصه فنون گوناگون رخ می­نماید. در این میان فناوری ارتباط بی­سیم در طراحی شبکه­های کامپیوتری از این قاعده مستثنی نیست.از جمله مزایای مهم این نوع فناوری می­توان به هزینه­ی پایین،قابلیت مقیاس پذیری،جابجا شدن آسان اجزاء مختلف شبکه و تنظیم و راه اندازی سریع اشاره کرد.این ویژگی­ها ایجاب می­کنند که امنیت داده­ها در این نوع شبکه ها مهم باشد. بنابراین ما بر روی موضوع خاص روز یعنی امنیت داده ها در شبکه های بی­سیم تمرکز داریم.در این میان با توجه به محدودیت منابع مطالعه و تحقیق چه در حوزه فضای مجازی وچه در حوزه­ی نگارشی سعی کرده­­ایم مطالب جدید روز دنیا،در این بخش را در پروژه بیاوریم.بدین منظور از منابع تحقیقاتی موسسات علمی و دانشگاه­های معتبر دنیا با وجود زحمت­های فراوان استفاده کردیم.سعی کردیم فصول پروژه به اهداف ذکر شده به نحوی کاملاًمستقل و در عین حال از نظر مفهوم به هم پیوسته مطرح گردد.این پروژه شامل پنج فصل است که رویکردی آموزشی جهت فراگیری مباحث مربوط به امنیت شبکه­های بی­سیم گردآوری شده است.در فصول اولیه این پروژه،سعی بر آن شده است تا به مروری بر شبکه های بی­سیم و پروتکل و استانداردهای این نوع شبکه پرداخته شود و در فصول بعدی نیز به مبحث امنیت شبکه­های بی­سیم خصوصاً در زمینه حملات DOS که اهمیت فراوانی در این شاخه دارد پرداخته شده است. در فصل پایانی نیز نتیجه­ای از محتوای پروژه تهیه شده است.امید است این پروژه در خدمت دانشجویان رشته­های مختلف علوم کامپیوتر قرار گیرد.در پایان لازم می­دانم از استاد محترم دکتر سهرابی و تمام عزیزانی که اینجانب را در گردآوری مطالب این پروژه و آماده سازی آن یاری کردند کمال تشکر و قدردانی را بعمل آورم.خواهشمندم در صورت داشتن نظر و پیشنهاد و آگاهی بیشتر با محتوای پروژه با آدرس الکترونیکی من در ارتباط باشید.

 

 

 

چکیده

شبکه­ های بی­سیم با توجه به عواملی از قبیل هزینه­ی پایین سخت افزار ،سهولت نصب و انعطاف پذیری در پیکربندی در چند سال اخیر مورد توجه قرارگرفته است. اما با افزایش کاربردهای شبکه­های بی­سیم به نظامی،تجاری،محیط خانه و آموزشی وغیره، تامین امنیت داده­ها به یک موضوع مهم تبدیل شده است.درابتدای این پروژه به مبانی شبکه­های بی­سیم به منظور آشنایی با محیط شبکه­های بی­سیم پرداخته­­­ شده­است.سپس پروتکل و استانداردهای شبکه­های بی­سیم از جمله 802.11 را با جزییات کافی برای تامین امنیت داده­ها بررسی شده است.این پروژه برمعرفی انواع  حملات از جمله DOS و DDOS که از مهمترین حملات موجود در شبکه­های بی­سیم هستند تمرکز دارد با این حال ما سعی داریم یک برآورد سیستماتیک از حمله­های DOS ارایه کنیم تا قابلیت آسیب پذیری در لایه­های مختلف شبکه های بی­سیم را ارزیابی کنیم.هم­چنین اقدامات متقابل قابلیت دسترسی در برابر حمله­هایDOS  بحث و مقایسه شده است.علاوه براین راهکارهای مقابله با تهدیدهای امنیتی در شبکه­های بی­سیم نیز با مفهوم کلی تر در بخش آخر پروژه بیان شده است.

کلمات کلیدی: 

  wireless networks protocol and standard

Attacks

DOS

DDOS

MACLAYER

Physicallayer

countermeasures (اقدام متقابل)

security services

WEP

AP

NAT

 DNS PROXY 

IDS

  AAA

تجهیزات امضای دیجیتالی

  فایروال

فیلتر

پراکسی

آنتی ویروس

رمزنگاری

 

فهرست مطالب

عنوان                                        صفحه

فصل اول:            10

1-1-مقدمه:          10

1-2-wirelessچیست؟        11

1-3- مبانی شبکه های بی سیم:           12

1-4- تشریح مقدماتی شبکه هایwireless:        14

1-5- قابلیت های شبکه های wireless:           15

1-5-1- نصب و راه اندازی: 15

1-5-2- هزینه:     16

1-5-3- قابلیت اطمینان:       16

1-5-4- کارایی:    16

1-5-5- امنیت:     16

1-6- انواع شبکه های بی سیم:           16

1-7-شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد:   17

1-8- روش های ارتباطی بی سیم :      21

1-8-1- شبکه های بی سیم Indoor :   21

1-8-2- شبکه های بی سیم Outdoor :            21

1-8-2-1- انواع ارتباط :      21

1-9-عناصرفعال شبکه‌های محلی بی‌سیم:          22

1-9-1- ایستگاه بی سیم:      22

1-9-2 - نقطه ی دسترسی:   22

1-10- دسترسی به رسانه:    22

1-11- برد و سطح پوشش:   23

1-12- خدمات توزیع:         25

1-13- پیکربندی شبکه های Wireless :          26

فصل دوم:            31

2-1- مقدمه          31

2-2- انواع پروتکل های بی سیم         32

2-2-1- برد بلند    32

2-2-2- برد متوسط            33

2-2-3- برد کوتاه   33

2-3- مقایسه مدلهای 802.11           33

2-3-1-استاندارد b802.11 : 33

2-3-1-1-اثرات فاصله:       34

2-3-1-2-پل بین شبکه‌ای:    35

2-3-1- 3- پدیده چند مسیری:            35

2-3-2-استاندارد a802.11:  36

2-3-2-1- افزایش پهنای باند:            37

2-3-2-2-طیف فرکانسی تمیزتر:        38

2-3-2-3-کانال‌های غیرپوشا:            39

2-3-3- استاندارد 802.11g:            39

2-3-4- همکاری WiFi:       39

2-4-Wi-Fi:         41

2-4-1-نحوه ی عملکرد Wi-Fi:         42

2-4-2- دلایل به کارگیری Wi-Fi:      44

2-4-3-معماری Wi-Fi:       44

2-4-4-امنیت Wi-Fi:          45

2-4-5-کاربردهای Wi-Fi:    46

2-4-6- دلایل رشد Wi-Fi:   46

2-4-7- نقاط ضعف wi-fi:   47

2-5-استاندارد Bluetooth:  48

2-5-1-نحوه ی عملکرد Bluetooth:  49

2-5-2-Operating band : 49

2-5-3- محدودة ابزارهای Bluetooth :           50

2-5-4-مزایای استفاده از Bluetooth: 50

2-5-5-آینده ی بلوتوث:       51

2-6- استاندارد Wimax:      51

2-6-1-نحوه ی عملکردWiMAX:       52

2-6-2- استانداردهای          Wimax: 53

2-6-3- مزایای Wimax:     54

2-5-4-کاربردهای wimax: 55

فصل سوم:           56

3-1- امنیت در شبکه های بی سیم (مقدمه)        57

3-2- اهمیت امنیت اطلاعات در شبکه های کامپیوتری      57

3-3- داده هاو اطلاعات حساس در معرض تهدید  58

3-4- منشاً ضعف امنیتی در شبکه های بی سیم و خطرات معمول     58

3-5- اصول امنیت اطلاعات 59

3-6- حملات در شبکه های کامپیوتری 60

3-7- حملات DOS  در لایه ی فیزیکی از استاندارد 802.11         62

3-7-1- حملات در لایه ی فیزیکی      62

3-7-1-1- حمله به منابع نامحدود (RUA)         62

3-7-1-2- مقدمه ی حمله     62

3-7-1-3- حمله یSFD       63

3-7-1-4- حمله ی واکنش گر            63

3-7-1-5- حمله ی منابع انسانی         63

3-7-1-6- حمله نماد           63

3-7-1-7- حمله ی انحصار  63

3-7-2- اقدام متقابل لایهی فیزیکی      64

3-8- حملات DOS در لایه MAC       65

3-8-1- حملات در لایه ی MAC       65

3-8-1-1- حملات لایه ی MAC انتخابی          65

3-8-1-2- حمله ی Deauthentication/deassociation           65

3-8-1-3- حمله تورم زمان   66

3-8-1-4- حمله علیه i802.11           66

3-8-1-5- حملات بر علیه گره های خواب:       66

3-8-2- تکمیل حملات لایه MAC      66

3-8-2-1- سیل درخواست پروب:       67

3-8-2-2- تصدیق یا ارتباط سیل درخواست (تقاضا):        67

3-8-3- اقدام متقابل در لایه MAC      67

3-8-3-1-کشف Spoof آدرس MAC  67

3-8-3-2- مدیریت محافظت پنهانی و فریم های کنترل      67

3-8-3-3- تعمیر پروتکل:    68

3-8-3-4- پازل های پنهانی (ایستگاه پردازشگر پنهانی):   68

3-8-3-5- سایر راه حلهای غیر پنهانی: 68

3-8-3-6- تاخیر اثرات تقاضاها:        69

3-8-3-8- کاهش محدودیت تجدید نظر: 69

3-8-4- حملات DOS در شبکه های 802.11 از قبیل MAC و لایه های بالاتر:           69

3-8-4-1- اقدامات متقابل     70

3-8-4-1-1- فیلتر کردن:     70

3-8-4-1-2- تجاوز سیستم های کشف: 70

3-8-5- اقدامات متقابل لایهی MAC با استفاده از لایهی فیزیکی       70

3-8-5-1-شناسایی ایستگاهها از طریق خصوصیات سیگنال            70

3-8-5-2- تولید کلید از پاکتهای سیگنال            71

3-8-6- بحث پیرامون DOS  73

3-9- حملات DOS در شبکه های بی سیم          75

3-9-1- دسته بندی انواع حملات در DOS         75

3-9-2- انواع حملات DOS  77

3-10- انواع حملات DDOS 85

فصل چهارم:         89

4-1- مقدمه          89

4-2- سرویس های امنیتی در شبکه های بیسیم    90

4-2-1- Authentication   91

4-2-1-1- Authentication بدون رمزنگاری:  91

4-2-1-2- Authentication با رمزنگاری RC4:           92

4-2-2- Confidentiality   93

4-2-3- Integrity 95

4-3- مکانیزم های امنیتی در شبکه های بی سیم  96

4-3-1- رمزنگاری 96

4-3-1-1- الگوریتم‌ها          97

4-3-1-2- سیستمهای کلید متقارن       97

4-3-1-3- سیستمهای کلید نامتقارن      99

4-3-1-4- کلیدها در رمزنگاری         100

4-3-2- امضای دیجیتال       102

4-3-2-1- نحوة عملکرد امضای دیجیتالی          103

4-4- تجهیزات امنیتی در شبکه های بیسیم         104

4-4-1- فایروال     104

4-4-1-1- انواع فایروال      105

4-4-1-2- موقعیت یابی برای فایروال  107

4-4-2- NAT       107

4-4-2-1- مشکلات NAT    108

4-4-3- پراکسی    109

4-4-3-1- عملکردهای امنیتی پراکسی  110

4-4-3-2- انواع پراکسی      110

4-4-4- آنتی ویروس           115

4-4-4-1- ویروس چیست؟   115

4-4-4-2- انواع ویروس      116

4-4-4-3- نرم افزارهایآنتی ویروس     117

4-4-5- سیستم های تشخیص نفوذگر    120

4-4-6- سرورهای AAA      122

4-4-6-1- Authentication           122

4-4-6-2- Authorization 123

4-4-6-3- Accounting     124

فصل پنجم:           127

فهرست منابع فارسی           128

فهرست منابع انگلیسی         129

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جدول ها

عنوان                                     صفحه

جدول 2-1 نرخ های ارسال داده در استاندارد b802.11      34

جدول2-2 – مقایسه استانداردهای بی‌سیم IEEE 802.11      40

جدول 2-3- مشخصات کلیدی تکنولوژی Bluetooth       49

جدول2-4- دسته بندی ابزارهای Bluetooth     50

جدول 3-1- انواع حملات در شبکه های کامپیوتری          61

جدول 3-2- انواع حملات DOS  درشبکه¬های 802.11   73

جدول 3-4- متداولترین  پورت های استفاده شده در حملات DOS      88

 

 

 

 

 

 

 

 

 

فهرست شکل ها

عنوان                                                    صفحه

شکل1-1- نحوة عملکرد Access point           18

شکل 1-2            18

شکل 1-3            19

شکل 1-4            19

شکل 1-5            19

شکل 1-6            24

شکل 1-7            25

شکل 1-8 شمای ظاهری یکwireless lan Access point           27

شکل 1-9نحوه ی ورود IP address درbrowser          27

شکل 1-10 کادر ورودID     28

شکل 1-11پنجره ی اولیه هنگام ورود به bowser          28

شکل 1-12زبانهی security بخش تنظیمات password،user name         29

شکل 1-13زبانهیIp setting           30

شکل 1-14 زبانه ی security بخش تنظیمات Mac address        30

شکل 2-1 تخصیص باند فرکانسی در UNII       37

شکل 2-2فرکانس مرکزی و فواصل در باند UNII            39

شکل 2-3 نحوه ی عملکرد WiFi        43

 شکل 2-4 ارتباط وسایل الکترونیکی توسط Bluetooth   48

شکل 2-5- برج های Wimax           52

شکل 2-6- اجزای سازنده ی یک Wimax         53

شکل 3-1- حمله ی DDOS   75

شکل3-2- دسته بندی انواع حملات در DOS      76

شکل 3-3- حملة Ping of death       78

شکل 3-4- حمله Syn flood Attack  78

شکل 3-5- Land Attack    79

شکل 3-6- نحوه ی عملکرد Tear Drop          80

شکل3-7- Spoofing ICMP Redirect Message        83

شکل 3-8- دیاگرام حملات DDOS      86

شکل 3-9- دیاگرام حملات Trinoo     87

شکل 3-10- دیاگرام حملات TFN/TFN2K        88

شکل 3-11- دیاگرام حملات Stacheldraht      Error! Bookmark not defined.

شکل 4-1- نحوه ی عملکرد استانداردهای امنیتی 802.11 90

شکل4-2- شمایی از فرایند Authentication    91

شکل 4-3- Authentication بارمزنگاری RC4 93

شکل 4-4- روش WEP برای حفظ محرمانگی    95

شکل 4-5- نحوه ی عملکرد پراکسی    110

شکل 4-6- فیلتر کردن محتوا توسط HTTP Proxy           113

شکل 4-7- نحوه ی عملکرد DNS Proxy         115

 

 

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه امنیت و خصوصی سازی RFID

پایان نامه امنیت و خصوصی سازی RFID

پایان نامه امنیت و خصوصی سازی RFID چکیده در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند

دانلود پایان نامه امنیت و خصوصی سازی RFID

پایان نامه امنیت و خصوصی سازی RFID
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1438 کیلو بایت
تعداد صفحات فایل 80

پایان نامه امنیت و خصوصی سازی RFID 

چکیده

 

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

               واژه‌های کلیدی

برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO،       امنیت، رمزK، محافظ، پراکسی.

 

 فهرست مطالب

 

عنوان

صفحه

مقدمه

  1  

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

4

مشخصات سامانه RFID

4

1-1- انواع برچسب های RFID 

6

2-1- بررسی دستگاه خواننده

8

3-1- میان افزارRFID

10

4-1- مشاهدات دستگاه خواننده

14

5-1- فیلتر کردن رویداد

17

6-1- معرفی EPC

18

7-1- سرویس نامگذاری اشیا

24

8-1- بررسی عملکرد زنجیره EPC

26

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

28

اصول فناوری RFID

28

1-2- انواع RFID از نظر محدوده فرکانس

29

2-2- پیوستگی قیاسی

30

3-2- پیوستگی خمش ذرات هسته ای

32

4-2- دامنه های فرکانسی

33

5-2- استانداردهای RFID

35

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

38

چااش های تکنیکی و استراتژی ها

38

1- 3- هزینه RIFD

40

2- 3- استانداردهای RFID

 40

3- 3- انتخاب برچسب و خواننده

41

4- 3- مدیریت داده ها

42

5- 3- یکپارچه سازی سیستم

43

6- 3- امنیت

43

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

47

روشهای امنیت و خصوصی سازی

47

1- 4 - برچسب مسدود کننده

48

2- 4- استفاده از ابزار پراکسی

52

3- 4- مدل حفاظتی کانال جهت مخالف

60

4- 4- استفاده از دیودهای سنسوری حساس در برچسب

64

5- 4- روش سخت افزاری

66

6- 4- روش حذفی

68

منابع و ماخذ

71

 

 

 

 

 

 

 

 

 

 

 

 

فهرست شکلها

 

عنوان

صفحه

شکل 1-1- برچسب ها و خواننده در سیستمRFID

5

شکل 2-1- اجزای سیستم خواننده

9

شکل 3-1- اجزای میان افزار RFID

11

شکل 4-1- اجزای فیلتر کردن رویداد

17

شکل 5-1- ساختار کد الکترونیکی

19

شکل 6-1- عملکرد زنجیره EPC

26

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

30

شکل 2-2- تعدیل کننده بار در برچسب

31

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

32

شکل 1-4- نمایش خواننده بدون حضور محافظ

49

شکل 2-4- نمایش خواننده در حضور محافظ

50

شکل 3-4- محدوده های زمان بندی محافظ

51

شکل 4-4- رابطه بین ACL و سرعت محافظ

52

شکل 5-4- رمزگذاری مجدد برچسب

54

شکل 6-4- قرار دادن برچسب در حالت خواب

56

شکل 7-4- پوشاندن پاسخ برچسب

57

شکل 8-4- آزاد سازی برچسب

59

شکل 9-4- چگونگی حل تصادم توسط خواننده

61

شکل 10-4- مرحله شناسایی برچسب

62

شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب

67

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

68

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

69

     

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جدولها

 

عنوان

صفحه

جدول 1- مقایسه روش های مختلف شناسایی خودکار

3

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

15

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

15

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

25

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

33

جدول 2-2- مقایسه دو استاندارد ISO و EPC

37

جدول 1-3- چالش ها و استراتژی ها

39

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

64

دانلود پایان نامه امنیت و خصوصی سازی RFID

دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

پایان نامه کامل رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده
پایان نامه رشته کامپیوتر 
امنیت پایگاه‌ داده SQL
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 1152 کیلو بایت
تعداد صفحات فایل 98

فهرست مطالب

فصل 1    کلیات    3

فصل 2    امنیت کلاسیک      6

2-1  مقدمه          6

2-2  امنیت پایگاه‌ داده         7

2-3  تهدید امنیت در پایگاه داده          7

2-4  کنترل امنیت پایگاه داده 8

2-4-1  کنترل انتشار          8

2-4-2  کنترل استنباط         8

2-4-3  کنترل دسترسی       9

2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی          12

2-4-3-2  ماتریس دسترسی  14

2-4-3-3  سیاست‌های کنترل دسترسی 15

2-4-3-3-1  سیاست تشخیص            16

2-4-3-3-2  سیاست اجباری 18

2-4-3-3-3  سیاست مبتنی بر نقش     22

2-5  مدیریت تفویض اختیار  24

2-6  جمع‌بندی      25

فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer2005            26

3-1  مقدمه          26

3-2  هویت شناسی 27

3-2-1  مد هویت شناسی ویندوزی (WAM)      27

3-2-2  مد ترکیبی (MM)   28

3-3  Logins       30

3-3-1  Login‌های ویندوز و کاربران پایگاه‌داده   30

3-3-1-1  ایجاد گروه در ویندوز         30

3-3-1-2  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI  32

3-3-1-3  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL   36

3-3-2  Login‌های سرویس دهنده و کاربران پایگاه‌داده      38

3-3-2-1  ایجاد Login در سطح سرویس دهنده با استفاده از GUI     38

3-3-2-2  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL          40

3-3-3  Sa Login 40

3-4  کنترل دسترسی(Access Control)          41

3-5  نقش‌ها         42

3-5-1  نقش‌های ثابت سرویس دهنده (FSR)       42

3-5-2  نقش‌های پایگاه‌داده‌ای (DBR)   44

3-5-3  نقش‌های برنامه‌ای (APR)      50

3-6  شِما 53

3-7  Principal    55

3-8  Securable  56

3-9  Permission            57

3-10  رمز نگاری 60

3-10-1  رمزنگاری با استفاده از کلمه عبور کاربر          61

3-10-2  رمزنگاری کلید متقارن        62

3-10-3  رمزنگاری کلید نامتقارن      63

3-10-4 رمزنگاری با استفاده از گواهینامه        64

3-11  جمع بندی   66

فصل چهارم    طراحی سیستم پرسنلی   67

4-1  مقدمه          67

4-2  UseCase    68

4-2-1  شرح UseCase      68

4-3  نمودار توالی  70

4-4  Class Diagram        74

4-5  واژه‌نامه داده‌ای           74

فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی   76

5-1  مقدمه          76

5-2  رشته ارتباط  77

5-3  ارتباط برنامه با نقش برنامه‌ای(APR)        78

5-4  معرفی فرم پرسنل       83

5-5  رمز نمودن اطلاعات    87

5-6  کار با استثناها            88

5-7  جمع بندی     92

فصل ششم    نتیجه‌گیری و راهکارهای آینده       93

منابع و ماخذ         95

 

فصل 1    کلیات

 

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت  مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک  با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.

دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده