بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها
دانلود پایان نامه و پروژه پایانی بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها |
![]() |
دسته بندی | کامپیوتر و IT |
فرمت فایل | docx |
حجم فایل | 2139 کیلو بایت |
تعداد صفحات فایل | 152 |
بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها
دانلود پایان نامه و پروژه پایانی
پروژه دوره کارشناسی
مهندسی کامپیوتر – سخت افزار
در 152 صفحه ورد قابل ویرایش با فرمت doc
پیشگفتار
در کشور عزیزمان کتب و پایان نامه های متعددی در زمینه شبکه های بیسیم و امنیت آنها تالیف و ترجمه نشده است. بنابراین یکی از اهداف ما از انتخاب موضوع پروژه پوشش دادن بخشی از این نقایص در این حوزه بوده است. با به وجودآمدن فناوریهای جدید،که پیوسته درعرصه فنون گوناگون رخ مینماید. در این میان فناوری ارتباط بیسیم در طراحی شبکههای کامپیوتری از این قاعده مستثنی نیست.از جمله مزایای مهم این نوع فناوری میتوان به هزینهی پایین،قابلیت مقیاس پذیری،جابجا شدن آسان اجزاء مختلف شبکه و تنظیم و راه اندازی سریع اشاره کرد.این ویژگیها ایجاب میکنند که امنیت دادهها در این نوع شبکه ها مهم باشد. بنابراین ما بر روی موضوع خاص روز یعنی امنیت داده ها در شبکه های بیسیم تمرکز داریم.در این میان با توجه به محدودیت منابع مطالعه و تحقیق چه در حوزه فضای مجازی وچه در حوزهی نگارشی سعی کردهایم مطالب جدید روز دنیا،در این بخش را در پروژه بیاوریم.بدین منظور از منابع تحقیقاتی موسسات علمی و دانشگاههای معتبر دنیا با وجود زحمتهای فراوان استفاده کردیم.سعی کردیم فصول پروژه به اهداف ذکر شده به نحوی کاملاًمستقل و در عین حال از نظر مفهوم به هم پیوسته مطرح گردد.این پروژه شامل پنج فصل است که رویکردی آموزشی جهت فراگیری مباحث مربوط به امنیت شبکههای بیسیم گردآوری شده است.در فصول اولیه این پروژه،سعی بر آن شده است تا به مروری بر شبکه های بیسیم و پروتکل و استانداردهای این نوع شبکه پرداخته شود و در فصول بعدی نیز به مبحث امنیت شبکههای بیسیم خصوصاً در زمینه حملات DOS که اهمیت فراوانی در این شاخه دارد پرداخته شده است. در فصل پایانی نیز نتیجهای از محتوای پروژه تهیه شده است.امید است این پروژه در خدمت دانشجویان رشتههای مختلف علوم کامپیوتر قرار گیرد.در پایان لازم میدانم از استاد محترم دکتر سهرابی و تمام عزیزانی که اینجانب را در گردآوری مطالب این پروژه و آماده سازی آن یاری کردند کمال تشکر و قدردانی را بعمل آورم.خواهشمندم در صورت داشتن نظر و پیشنهاد و آگاهی بیشتر با محتوای پروژه با آدرس الکترونیکی من در ارتباط باشید.
چکیده
شبکه های بیسیم با توجه به عواملی از قبیل هزینهی پایین سخت افزار ،سهولت نصب و انعطاف پذیری در پیکربندی در چند سال اخیر مورد توجه قرارگرفته است. اما با افزایش کاربردهای شبکههای بیسیم به نظامی،تجاری،محیط خانه و آموزشی وغیره، تامین امنیت دادهها به یک موضوع مهم تبدیل شده است.درابتدای این پروژه به مبانی شبکههای بیسیم به منظور آشنایی با محیط شبکههای بیسیم پرداخته شدهاست.سپس پروتکل و استانداردهای شبکههای بیسیم از جمله 802.11 را با جزییات کافی برای تامین امنیت دادهها بررسی شده است.این پروژه برمعرفی انواع حملات از جمله DOS و DDOS که از مهمترین حملات موجود در شبکههای بیسیم هستند تمرکز دارد با این حال ما سعی داریم یک برآورد سیستماتیک از حملههای DOS ارایه کنیم تا قابلیت آسیب پذیری در لایههای مختلف شبکه های بیسیم را ارزیابی کنیم.همچنین اقدامات متقابل قابلیت دسترسی در برابر حملههایDOS بحث و مقایسه شده است.علاوه براین راهکارهای مقابله با تهدیدهای امنیتی در شبکههای بیسیم نیز با مفهوم کلی تر در بخش آخر پروژه بیان شده است.
کلمات کلیدی:
wireless networks protocol and standard
Attacks
DOS
DDOS
MACLAYER
Physicallayer
countermeasures (اقدام متقابل)
security services
WEP
AP
NAT
DNS PROXY
IDS
AAA
تجهیزات امضای دیجیتالی
فایروال
فیلتر
پراکسی
آنتی ویروس
رمزنگاری
فهرست مطالب
عنوان صفحه
فصل اول: 10
1-1-مقدمه: 10
1-2-wirelessچیست؟ 11
1-3- مبانی شبکه های بی سیم: 12
1-4- تشریح مقدماتی شبکه هایwireless: 14
1-5- قابلیت های شبکه های wireless: 15
1-5-1- نصب و راه اندازی: 15
1-5-2- هزینه: 16
1-5-3- قابلیت اطمینان: 16
1-5-4- کارایی: 16
1-5-5- امنیت: 16
1-6- انواع شبکه های بی سیم: 16
1-7-شبکههای بیسیم، کاربردها، مزایا و ابعاد: 17
1-8- روش های ارتباطی بی سیم : 21
1-8-1- شبکه های بی سیم Indoor : 21
1-8-2- شبکه های بی سیم Outdoor : 21
1-8-2-1- انواع ارتباط : 21
1-9-عناصرفعال شبکههای محلی بیسیم: 22
1-9-1- ایستگاه بی سیم: 22
1-9-2 - نقطه ی دسترسی: 22
1-10- دسترسی به رسانه: 22
1-11- برد و سطح پوشش: 23
1-12- خدمات توزیع: 25
1-13- پیکربندی شبکه های Wireless : 26
فصل دوم: 31
2-1- مقدمه 31
2-2- انواع پروتکل های بی سیم 32
2-2-1- برد بلند 32
2-2-2- برد متوسط 33
2-2-3- برد کوتاه 33
2-3- مقایسه مدلهای 802.11 33
2-3-1-استاندارد b802.11 : 33
2-3-1-1-اثرات فاصله: 34
2-3-1-2-پل بین شبکهای: 35
2-3-1- 3- پدیده چند مسیری: 35
2-3-2-استاندارد a802.11: 36
2-3-2-1- افزایش پهنای باند: 37
2-3-2-2-طیف فرکانسی تمیزتر: 38
2-3-2-3-کانالهای غیرپوشا: 39
2-3-3- استاندارد 802.11g: 39
2-3-4- همکاری WiFi: 39
2-4-Wi-Fi: 41
2-4-1-نحوه ی عملکرد Wi-Fi: 42
2-4-2- دلایل به کارگیری Wi-Fi: 44
2-4-3-معماری Wi-Fi: 44
2-4-4-امنیت Wi-Fi: 45
2-4-5-کاربردهای Wi-Fi: 46
2-4-6- دلایل رشد Wi-Fi: 46
2-4-7- نقاط ضعف wi-fi: 47
2-5-استاندارد Bluetooth: 48
2-5-1-نحوه ی عملکرد Bluetooth: 49
2-5-2-Operating band : 49
2-5-3- محدودة ابزارهای Bluetooth : 50
2-5-4-مزایای استفاده از Bluetooth: 50
2-5-5-آینده ی بلوتوث: 51
2-6- استاندارد Wimax: 51
2-6-1-نحوه ی عملکردWiMAX: 52
2-6-2- استانداردهای Wimax: 53
2-6-3- مزایای Wimax: 54
2-5-4-کاربردهای wimax: 55
فصل سوم: 56
3-1- امنیت در شبکه های بی سیم (مقدمه) 57
3-2- اهمیت امنیت اطلاعات در شبکه های کامپیوتری 57
3-3- داده هاو اطلاعات حساس در معرض تهدید 58
3-4- منشاً ضعف امنیتی در شبکه های بی سیم و خطرات معمول 58
3-5- اصول امنیت اطلاعات 59
3-6- حملات در شبکه های کامپیوتری 60
3-7- حملات DOS در لایه ی فیزیکی از استاندارد 802.11 62
3-7-1- حملات در لایه ی فیزیکی 62
3-7-1-1- حمله به منابع نامحدود (RUA) 62
3-7-1-2- مقدمه ی حمله 62
3-7-1-3- حمله یSFD 63
3-7-1-4- حمله ی واکنش گر 63
3-7-1-5- حمله ی منابع انسانی 63
3-7-1-6- حمله نماد 63
3-7-1-7- حمله ی انحصار 63
3-7-2- اقدام متقابل لایهی فیزیکی 64
3-8- حملات DOS در لایه MAC 65
3-8-1- حملات در لایه ی MAC 65
3-8-1-1- حملات لایه ی MAC انتخابی 65
3-8-1-2- حمله ی Deauthentication/deassociation 65
3-8-1-3- حمله تورم زمان 66
3-8-1-4- حمله علیه i802.11 66
3-8-1-5- حملات بر علیه گره های خواب: 66
3-8-2- تکمیل حملات لایه MAC 66
3-8-2-1- سیل درخواست پروب: 67
3-8-2-2- تصدیق یا ارتباط سیل درخواست (تقاضا): 67
3-8-3- اقدام متقابل در لایه MAC 67
3-8-3-1-کشف Spoof آدرس MAC 67
3-8-3-2- مدیریت محافظت پنهانی و فریم های کنترل 67
3-8-3-3- تعمیر پروتکل: 68
3-8-3-4- پازل های پنهانی (ایستگاه پردازشگر پنهانی): 68
3-8-3-5- سایر راه حلهای غیر پنهانی: 68
3-8-3-6- تاخیر اثرات تقاضاها: 69
3-8-3-8- کاهش محدودیت تجدید نظر: 69
3-8-4- حملات DOS در شبکه های 802.11 از قبیل MAC و لایه های بالاتر: 69
3-8-4-1- اقدامات متقابل 70
3-8-4-1-1- فیلتر کردن: 70
3-8-4-1-2- تجاوز سیستم های کشف: 70
3-8-5- اقدامات متقابل لایهی MAC با استفاده از لایهی فیزیکی 70
3-8-5-1-شناسایی ایستگاهها از طریق خصوصیات سیگنال 70
3-8-5-2- تولید کلید از پاکتهای سیگنال 71
3-8-6- بحث پیرامون DOS 73
3-9- حملات DOS در شبکه های بی سیم 75
3-9-1- دسته بندی انواع حملات در DOS 75
3-9-2- انواع حملات DOS 77
3-10- انواع حملات DDOS 85
فصل چهارم: 89
4-1- مقدمه 89
4-2- سرویس های امنیتی در شبکه های بیسیم 90
4-2-1- Authentication 91
4-2-1-1- Authentication بدون رمزنگاری: 91
4-2-1-2- Authentication با رمزنگاری RC4: 92
4-2-2- Confidentiality 93
4-2-3- Integrity 95
4-3- مکانیزم های امنیتی در شبکه های بی سیم 96
4-3-1- رمزنگاری 96
4-3-1-1- الگوریتمها 97
4-3-1-2- سیستمهای کلید متقارن 97
4-3-1-3- سیستمهای کلید نامتقارن 99
4-3-1-4- کلیدها در رمزنگاری 100
4-3-2- امضای دیجیتال 102
4-3-2-1- نحوة عملکرد امضای دیجیتالی 103
4-4- تجهیزات امنیتی در شبکه های بیسیم 104
4-4-1- فایروال 104
4-4-1-1- انواع فایروال 105
4-4-1-2- موقعیت یابی برای فایروال 107
4-4-2- NAT 107
4-4-2-1- مشکلات NAT 108
4-4-3- پراکسی 109
4-4-3-1- عملکردهای امنیتی پراکسی 110
4-4-3-2- انواع پراکسی 110
4-4-4- آنتی ویروس 115
4-4-4-1- ویروس چیست؟ 115
4-4-4-2- انواع ویروس 116
4-4-4-3- نرم افزارهایآنتی ویروس 117
4-4-5- سیستم های تشخیص نفوذگر 120
4-4-6- سرورهای AAA 122
4-4-6-1- Authentication 122
4-4-6-2- Authorization 123
4-4-6-3- Accounting 124
فصل پنجم: 127
فهرست منابع فارسی 128
فهرست منابع انگلیسی 129
فهرست جدول ها
عنوان صفحه
جدول 2-1 نرخ های ارسال داده در استاندارد b802.11 34
جدول2-2 – مقایسه استانداردهای بیسیم IEEE 802.11 40
جدول 2-3- مشخصات کلیدی تکنولوژی Bluetooth 49
جدول2-4- دسته بندی ابزارهای Bluetooth 50
جدول 3-1- انواع حملات در شبکه های کامپیوتری 61
جدول 3-2- انواع حملات DOS درشبکه¬های 802.11 73
جدول 3-4- متداولترین پورت های استفاده شده در حملات DOS 88
فهرست شکل ها
عنوان صفحه
شکل1-1- نحوة عملکرد Access point 18
شکل 1-2 18
شکل 1-3 19
شکل 1-4 19
شکل 1-5 19
شکل 1-6 24
شکل 1-7 25
شکل 1-8 شمای ظاهری یکwireless lan Access point 27
شکل 1-9نحوه ی ورود IP address درbrowser 27
شکل 1-10 کادر ورودID 28
شکل 1-11پنجره ی اولیه هنگام ورود به bowser 28
شکل 1-12زبانهی security بخش تنظیمات password،user name 29
شکل 1-13زبانهیIp setting 30
شکل 1-14 زبانه ی security بخش تنظیمات Mac address 30
شکل 2-1 تخصیص باند فرکانسی در UNII 37
شکل 2-2فرکانس مرکزی و فواصل در باند UNII 39
شکل 2-3 نحوه ی عملکرد WiFi 43
شکل 2-4 ارتباط وسایل الکترونیکی توسط Bluetooth 48
شکل 2-5- برج های Wimax 52
شکل 2-6- اجزای سازنده ی یک Wimax 53
شکل 3-1- حمله ی DDOS 75
شکل3-2- دسته بندی انواع حملات در DOS 76
شکل 3-3- حملة Ping of death 78
شکل 3-4- حمله Syn flood Attack 78
شکل 3-5- Land Attack 79
شکل 3-6- نحوه ی عملکرد Tear Drop 80
شکل3-7- Spoofing ICMP Redirect Message 83
شکل 3-8- دیاگرام حملات DDOS 86
شکل 3-9- دیاگرام حملات Trinoo 87
شکل 3-10- دیاگرام حملات TFN/TFN2K 88
شکل 3-11- دیاگرام حملات Stacheldraht Error! Bookmark not defined.
شکل 4-1- نحوه ی عملکرد استانداردهای امنیتی 802.11 90
شکل4-2- شمایی از فرایند Authentication 91
شکل 4-3- Authentication بارمزنگاری RC4 93
شکل 4-4- روش WEP برای حفظ محرمانگی 95
شکل 4-5- نحوه ی عملکرد پراکسی 110
شکل 4-6- فیلتر کردن محتوا توسط HTTP Proxy 113
شکل 4-7- نحوه ی عملکرد DNS Proxy 115