فایلهای مفید

فروش محصولات دانلودی و بازاریابی فایل سرو

فایلهای مفید

فروش محصولات دانلودی و بازاریابی فایل سرو

پاورپوینت روش های مقابله با حملات در شبکه های بی سیم

پاورپوینت روش های مقابله با حملات در شبکه های در 9اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی کامپیوتر و IT
فرمت فایل pptx
حجم فایل 820 کیلو بایت
تعداد صفحات فایل 9
پاورپوینت روش های مقابله با حملات در شبکه های بی سیم

فروشنده فایل

کد کاربری 7466

پاورپوینت روش های مقابله با حملات در شبکه های در 9اسلاید زیبا و قابل ویرایش با فرمت pptx

روش های مقابله با حملات در شبکه های بی سیم


چگونه می توانید از سرورهای خود در مقابل یورش دیتاهای ارسالی از طرف کامپیوترهای آلوده موجود در اینترنت مراقبت کنید تا شبکه شرکت شما مختل نشود؟ در اینجا به چند روش بطور مختصر اشاره می شود:


سیاه چاله

این روش تمام ترافیک را مسدود می کند و به سمت سیاه چاله! یعنی جایی که بسته ها دور ریخته می شود هدایت می کند. اشکال در این است که تمام ترافیک – چه خوب و چه بد- دور ریخته می شود و در حقیقت شبکه مورد نظر بصورت یک سیستم off-line قابل استفاده خواهد بود. در روش های اینچنین حتی اجازه دسترسی به کاربران قانونی نیز داده نمی شود.


مسیریاب ها و فایروال ها

روتر ها می توانند طوری پیکربندی شوند که از حملات ساده ping با فیلترکردن پروتکل های غیرضروری جلوگیری کنند و می توانند آدرس های IP نامعتبر را نیز متوقف کنند. بهرحال، روترها معمولاً در مقابل حمله جعل شده پیچیده تر و حملات در سطح Application با استفاده از آدرس های IP معتبر، بی تأثیر هستند.


دانلود پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم (پایان نامه‌ی کاردانی رشته‌ی کامپیوتر گرایش نرم افزار)

دانلود پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم
پایان نامه کامپیوتر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 573 کیلو بایت
تعداد صفحات فایل 99

امنیت در شبکه های بی سیم

مقدمه : 

 

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

================================

فهرست:

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد... 2

2-1 اساس شبکه‌های بی سیم............................................... 3

1-2-1 حکومت عالی Wi-Fi................................................... 3

2-2-1 802.11a یک استاندارد نوپا................................ 4

3-2-1 Bluetooth- قطع کردن سیم‌ها.................................. 4

4-2-1 پشتیبانی خصوصی: Bluetooth.................................. 6

5-2-1 آنچه پیش‌رو داریم................................................. 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول      7

بخش دوم

 شبکه‌های محلی بی‌سیم....................................................... 10

1-2 پیشینه............................................................................ 10

2-2 معماری شبکه‌های محلی بی‌سیم.................................. 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ...................................  14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم......................... 14

1-1-3 ایستگاه بی‌سیم........................................................ 14

2-1-3 نقطة دسترسی............................................................ 14

3-1-3 برد و سطح پوشش...................................................... 14

3-1-3 برد و سطح پوشش...................................................... 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11       18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11... 19

1-1-4 Authentication............................................................. 19

2-1-4 Confidentiality............................................................. 19

3-1-4 Intergrity...................................................................... 20

بخش پنجم

سرویسهای امنیتی Wep Authentication.............................. 21

1-5 Authentication................................................................. 21

1-1-5 Authentication بدون رمزنگاری.............................. 22

2-1-5 Authentication با رمزنگاری RC4......................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity................ 24

1-6 privacy............................................................................. 24

2-6 integrity............................................................................ 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP............................................. 27

1-7 استفاده از کلیدهای ثابت WEP............................ 27

2-7 Initialization..................................................................... 28

3-7 ضعف در الگوریتم........................................................ 28

4-7 استفاده از CRC رمز نشده..................................... 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی .................................  30

بخش نهم

پیاده سازی شبکه بی سیم................................................. 33

1-9 دست به کار شوید........................................................ 33

2-9 دندة درست را انتخاب کنید.................................... 33

3-9 راه‌اندازی یک شبکه بی‌سیم...................................... 34

4-9 دستورالعمل‌ها را بخوانید...................................... 35

5-9 محافظت از شبکه.......................................................... 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)       39

1-10 WAP چیست؟ ...............................................................  39

2-10 ایدة WAP .................................................................  40

3-10 معماری WAP .............................................................  40

4-10 مدل WAP ...................................................................  41

5-10 Wap تا چه اندازه‌ای امن است؟ ........................  42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80

دانلود پایان نامه امنیت در شبکه های بی سیم

دانلود ترجمه مقاله الگوریتم های داده پراکنی محلی در شبکه های بی سیم Ad hoc: کاهش تعداد انتقال

ترجمه مقاله الگوریتم های داده پراکنی محلی در شبکه های بی سیم Ad hoc: کاهش تعداد انتقال

ترجمه مقاله الگوریتم های داده پراکنی محلی در شبکه های بی سیم Ad hoc کاهش تعداد انتقال

دانلود ترجمه مقاله الگوریتم های داده پراکنی محلی در شبکه های بی سیم Ad hoc: کاهش تعداد انتقال

ترجمه مقاله الگوریتم های داده پراکنی محلی در شبکه های بی سیم Ad hoc کاهش تعداد انتقال
دسته بندی پژوهش
فرمت فایل docx
حجم فایل 980 کیلو بایت
تعداد صفحات فایل 30

ترجمه مقاله الگوریتم های داده پراکنی محلی در شبکه های بی سیم Ad hoc: کاهش تعداد انتقال 

چکیده: دو روش اصلی، ایستا و پویا، برای الگوریتم داده پراکنی در شبکه های ad hoc بی سیم وجود دارد. در روش استاتیک، الگوریتم های محلی به طور فعالانه وضعیت (حمل و نقل / حمل و نقل) هر گره را با توجه به اطلاعات توپولوژی محلی و تابع اولویت شناخته شده جهانی تعیین می کند. در این مقاله، ما در ابتدا نشان دادیم که الگوریتم های داده پراکنی محلی بر اساس روش استاتیک نمی تواند یک عامل تقریب خوبی برای راه حل بهینه (مشکل NP-سخت) دست یابد. با این حال، نشان دادیم که یک فاکتور تقریبی ثابت دست یافتنی است اگر اطلاعات موقعیتی(نسبی)  در دسترس باشد. در روش پویا، الگوریتم های محلی وضعیت هر گره "در حال پرواز" را بر اساس اطلاعات توپولوژی محلی و اطلاعات مربوط به حالت انتقال تعیین می کند. با استفاده از روش پویا، اخیرا نشان داده شده است که الگوریتم های داده پراکنی محلی می تواند هنگامی که (تقریبی) اطلاعات موقعیتی در دسترس است یک فاکتور تقریبی ثابت به دست یابد. با این حال، استفاده از اطلاعات موقعیت می تواند مشکل را ساده کند. همچنین، در برخی از برنامه های کاربردی داشتن اطلاعات موقعیت نمی تواند عملی باشد. بنابراین، ما تمایل داریم بدانیم که آیا الگوریتم های داده پراکنی محلی بر اساس روش پویا می تواند بدون استفاده از اطلاعات موقعیتی یک عامل تقریب ثابت دست یابد. به طور مثبت در پاسخ به این سوال می گوییم یک الگوریتم داده پراکنی محلی که در آن وضعیت هر گره تصمیم گرفته می شود"در حال پرواز" باشد طراحی و ثابت کردیم که این الگوریتم هم می تواند تحویل کامل داشته باشد و هم تقریب ثابت به راه حل مطلوب برشد.

دانلود ترجمه مقاله الگوریتم های داده پراکنی محلی در شبکه های بی سیم Ad hoc: کاهش تعداد انتقال

دانلود پایان نامه WiFi (شبکه های بی سیم)

پایان نامه WiFi (شبکه های بی سیم)

پایان نامه WiFi (شبکه های بی سیم)

دانلود پایان نامه WiFi (شبکه های بی سیم)

دانلود پایان نامه WiFi (شبکه های بی سیم)
پایان نامه WiFi (شبکه های بی سیم)
شبکه های بی سیم
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی پژوهش ها
فرمت فایل docx
حجم فایل 2576 کیلو بایت
تعداد صفحات فایل 200

پایان نامه WiFi (شبکه های بی سیم)

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

1- فصل اول

ـ مقدمه........................................... 2

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی............. 2

1-1-1- عوامل مقایسه.................................. 3

2-1-1- نصب و راه اندازی ............................. 3

3-1-1- هزینه ........................................ 3

4-1-1- قابلیت اطمینان................................ 4

5-1-1- کارائی........................................ 4

6-1-1- امنیت ........................................ 4

2-1 مبانی شبکه های بیسیم.............................. 5

3-1 انواع شبکه های بی سیم............................. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............ 8

5-1 روش های ارتباطی بی سیم ........................... 9

1-5-1- شبکه های بی سیم Indoor ........................ 9

2-5-1- شبکه های بی سیم Outdoor ....................... 9

3-5-1- انواع ارتباط ................................ 10

4-5-1- Point To point .................................. 10

5-5-1- Point To Multi Point .............................. 10

6-5-1- Mesh ......................................... 10

6-1 ارتباط بی سیم بین دو نقطه ....................... 10

1-6-1- توان خروجی Access Point ........................ 10

2-6-1- میزان حساسیت Access Point ...................... 10

3-6-1- توان آنتن ................................... 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................... 11

1-7-1- ایستگاه بی سیم............................... 11

2-7-1- نقطه ی دسترسی................................ 11

3-7-1- برد و سطح پوشش................................ 12

فصل دوم :‌

ـ مقدمه........................................... 15         ...................................................

1-2Wi-fi چیست؟......................................... 15    

2-2 چرا WiFi را بکار گیریم؟ ............................ 16

3-2 معماری شبکه‌های محلی بی‌سیم........................ 17

1-3-2- همبندی‌های 802.11............................. 17

2-3-2-  خدمات ایستگاهی.............................. 20

3-3-2- خدمات توزیع.................................. 21

4-3-2-  دسترسی به رسانه............................. 22

5-3-2- لایه فیزیکی................................... 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده................ 24

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی.......... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم......... 26

9-3-2- استفاده مجدد از فرکانس....................... 28

10-3-2- آنتن‌ها...................................... 29

11-3-2- نتیجه....................................... 30

4-2 شبکه های اطلاعاتی................................. 31

2-4-1- لایه های11 . 802................................................................................ 32

5-2 Wi-fi چگونه کار می کند؟............................ 35

1-5-2- فقط کامپیوتر خود را روشن کنید ............... 37

6-2 802.11 IEEE......................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران...... 42

2-6-2- پل بین شبکه‌ای................................ 44

3-6-2- پدیده چند مسیری.............................. 44

4-6-2- 802.11a ...................................... 45

5-6-2- افزایش پهنای باند............................ 48

6-6-2- طیف فرکانسی تمیزتر........................... 49

7-6-2- کانال‌های غیرپوشا802.11g....................... 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............. 50

9-6-2- نرخ انتقال داده در 802.11g ................... 50

10-6-2- برد ومسافت در 802.11g ....................... 50

11-6-2- استاندارد 802.11e............................ 54

7-2 کاربرد های wifi.................................... 54

8-2 دلایل رشد wifi...................................... 55

9-2 نقاط ضغف wifi...................................... 56

 

فصل سوم

ـ مقدمه .......................................... 58

1-3 امنیت شبکه بی سیم ................................. 58

1-1-3- Rouge Access Point Problem......................... 58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید......................... 60

3-1-3- فعال‌سازی قابلیت WPA/WEP...................... 61

4-1-3- تغییر SSID پیش فرض............................ 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید........................................... 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید........................................ 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ....... 64

1-2-3- دسترسی آسان.................................. 65

2-2-3- نقاط دسترسی نامطلوب.......................... 67

3-2-3- استفاده غیرمجاز از سرویس..................... 70

4-2-3- محدودیت های سرویس و کارایی................... 71

3-3 سه روش امنیتی در شبکه های بی سیم ................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ..................... 72

2-3-3- SSID (Service Set Identifier )....................... 73

3-3-3- MAC (Media Access Control ) ...................... 73

4-3-3- امن سازی شبکه های بیسیم...................... 73

5-3-3- طراحی شبکه................................... 73

6-3-3- جداسازی توسط مکانیزم های جداسازی............. 74

7-3-3- محافظت در برابر ضعف های ساده................. 76

8-3-3- کنترل در برابر حملات DoS...................... 77

9-3-3- رمزنگاری شبکه بیسیم.......................... 77

10-3-3- Wired equivalent privacy (WEP)...................... 78

11-3-3- محکم سازی AP ها............................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11   ........ 78

1-4-3-  Authentication................................... 80

2-4-3-  Confidentiality................................... 80

3-4-3-  Integrity....................................... 80

4-4-3- Authentication................................... 80

 

فصل چهارم

ـ مقدمه ............................................... 83

1-4 تکنولوژی رادیوییWIFI ................................... 83

2-4 شبکه Walkie_Talkie  ....................................... 84

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ................... 85

1-3-4- اشاره.............................................. 85

2-3-4- پهنای باند پشتیبان ................................ 86

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........... 89

5-4 ترکیب سیستم Wi-Fi با رایانه.............................. 90

1-5-4- وای‌فای را به دستگاه خود اضافه کنید................. 91

2-5-4- اشاره  ............................................ 91

3-5-4- مشخصات............................................. 93

6-4 به شبکه های WiFi باز وصل نشوید.......................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید.............. 95

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید 96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید 96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید  98

7-4 آگاهی و درک ریسک ها و خطرات WIFI........................ 99

1-7-4- نرم افزار ......................................... 100

2-7-4- سخت افزار.......................................... 102

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا....... 103

 

فصل پنجم

ـ مقدمه ......................................... 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد............ 105

2-5 قاب عکس وای‌فای .................................. 107

1-2-5- اشاره ....................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........... 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم.. 109

1-4-5- پتانسیل بالا ................................. 110

2-4-5- به جلو راندن خط مقدم فناوری ................. 110

فصل ششم

ـ مقدمه ......................................... 114

1-6 اشاره........................................ 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.................. 115

3-6 پیاده سازی WiMAX  .............................. 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد........... 121

ضمائم

1-7  واژه نامه شبکه های بیسیم  ............................................................ 1241- فصل اول

 

ـ مقدمه........................................... 2

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی............. 2

1-1-1- عوامل مقایسه.................................. 3

2-1-1- نصب و راه اندازی ............................. 3

3-1-1- هزینه ........................................ 3

4-1-1- قابلیت اطمینان................................ 4

5-1-1- کارائی........................................ 4

6-1-1- امنیت ........................................ 4

2-1 مبانی شبکه های بیسیم.............................. 5

3-1 انواع شبکه های بی سیم............................. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............ 8

5-1 روش های ارتباطی بی سیم ........................... 9

1-5-1- شبکه های بی سیم Indoor ........................ 9

2-5-1- شبکه های بی سیم Outdoor ....................... 9

3-5-1- انواع ارتباط ................................ 10

4-5-1- Point To point .................................. 10

5-5-1- Point To Multi Point .............................. 10

6-5-1- Mesh ......................................... 10

6-1 ارتباط بی سیم بین دو نقطه ....................... 10

1-6-1- توان خروجی Access Point ........................ 10

2-6-1- میزان حساسیت Access Point ...................... 10

3-6-1- توان آنتن ................................... 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................... 11

1-7-1- ایستگاه بی سیم............................... 11

2-7-1- نقطه ی دسترسی................................ 11

3-7-1- برد و سطح پوشش................................ 12

فصل دوم :‌

ـ مقدمه........................................... 15         ...................................................

1-2Wi-fi چیست؟......................................... 15    

2-2 چرا WiFi را بکار گیریم؟ ............................ 16

3-2 معماری شبکه‌های محلی بی‌سیم........................ 17

1-3-2- همبندی‌های 802.11............................. 17

2-3-2-  خدمات ایستگاهی.............................. 20

3-3-2- خدمات توزیع.................................. 21

4-3-2-  دسترسی به رسانه............................. 22

5-3-2- لایه فیزیکی................................... 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده................ 24

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی.......... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم......... 26

9-3-2- استفاده مجدد از فرکانس....................... 28

10-3-2- آنتن‌ها...................................... 29

11-3-2- نتیجه....................................... 30

4-2 شبکه های اطلاعاتی................................. 31

2-4-1- لایه های11 . 802................................................................................ 32

5-2 Wi-fi چگونه کار می کند؟............................ 35

1-5-2- فقط کامپیوتر خود را روشن کنید ............... 37

6-2 802.11 IEEE......................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران...... 42

2-6-2- پل بین شبکه‌ای................................ 44

3-6-2- پدیده چند مسیری.............................. 44

4-6-2- 802.11a ...................................... 45

5-6-2- افزایش پهنای باند............................ 48

6-6-2- طیف فرکانسی تمیزتر........................... 49

7-6-2- کانال‌های غیرپوشا802.11g....................... 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............. 50

9-6-2- نرخ انتقال داده در 802.11g ................... 50

10-6-2- برد ومسافت در 802.11g ....................... 50

11-6-2- استاندارد 802.11e............................ 54

7-2 کاربرد های wifi.................................... 54

8-2 دلایل رشد wifi...................................... 55

9-2 نقاط ضغف wifi...................................... 56

 

فصل سوم

ـ مقدمه .......................................... 58

1-3 امنیت شبکه بی سیم ................................. 58

1-1-3- Rouge Access Point Problem......................... 58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید......................... 60

3-1-3- فعال‌سازی قابلیت WPA/WEP...................... 61

4-1-3- تغییر SSID پیش فرض............................ 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید........................................... 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید........................................ 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ....... 64

1-2-3- دسترسی آسان.................................. 65

2-2-3- نقاط دسترسی نامطلوب.......................... 67

3-2-3- استفاده غیرمجاز از سرویس..................... 70

4-2-3- محدودیت های سرویس و کارایی................... 71

3-3 سه روش امنیتی در شبکه های بی سیم ................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ..................... 72

2-3-3- SSID (Service Set Identifier )....................... 73

3-3-3- MAC (Media Access Control ) ...................... 73

4-3-3- امن سازی شبکه های بیسیم...................... 73

5-3-3- طراحی شبکه................................... 73

6-3-3- جداسازی توسط مکانیزم های جداسازی............. 74

7-3-3- محافظت در برابر ضعف های ساده................. 76

8-3-3- کنترل در برابر حملات DoS...................... 77

9-3-3- رمزنگاری شبکه بیسیم.......................... 77

10-3-3- Wired equivalent privacy (WEP)...................... 78

11-3-3- محکم سازی AP ها............................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11   ........ 78

1-4-3-  Authentication................................... 80

2-4-3-  Confidentiality................................... 80

3-4-3-  Integrity....................................... 80

4-4-3- Authentication................................... 80

 

فصل چهارم

ـ مقدمه ............................................... 83

1-4 تکنولوژی رادیوییWIFI ................................... 83

2-4 شبکه Walkie_Talkie  ....................................... 84

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ................... 85

1-3-4- اشاره.............................................. 85

2-3-4- پهنای باند پشتیبان ................................ 86

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........... 89

5-4 ترکیب سیستم Wi-Fi با رایانه.............................. 90

1-5-4- وای‌فای را به دستگاه خود اضافه کنید................. 91

2-5-4- اشاره  ............................................ 91

3-5-4- مشخصات............................................. 93

6-4 به شبکه های WiFi باز وصل نشوید.......................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید.............. 95

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید 96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید 96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید  98

7-4 آگاهی و درک ریسک ها و خطرات WIFI........................ 99

1-7-4- نرم افزار ......................................... 100

2-7-4- سخت افزار.......................................... 102

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا....... 103

 

فصل پنجم

ـ مقدمه ......................................... 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد............ 105

2-5 قاب عکس وای‌فای .................................. 107

1-2-5- اشاره ....................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........... 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم.. 109

1-4-5- پتانسیل بالا ................................. 110

2-4-5- به جلو راندن خط مقدم فناوری ................. 110

فصل ششم

ـ مقدمه ......................................... 114

1-6 اشاره........................................ 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.................. 115

3-6 پیاده سازی WiMAX  .............................. 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد........... 121

ضمائم

1-7  واژه نامه شبکه های بیسیم  ............................................................ 124

دانلود پایان نامه WiFi (شبکه های بی سیم)

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها 
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دانلود فایل
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 2139 کیلو بایت
تعداد صفحات فایل 152

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی 

پروژه دوره کارشناسی

مهندسی کامپیوتر – سخت افزار

در 152 صفحه ورد قابل ویرایش با فرمت doc

پیشگفتار

در کشور عزیزمان کتب و پایان نامه­ ها­ی متعددی در زمینه شبکه­ های بی­سیم و امنیت آن­ها تالیف و ترجمه نشده است. بنابراین یکی از اهداف ما از انتخاب موضوع پروژه پوشش دادن بخشی از این نقایص در این حوزه بوده است. با به وجودآمدن فناوری­های جدید،که پیوسته درعرصه فنون گوناگون رخ می­نماید. در این میان فناوری ارتباط بی­سیم در طراحی شبکه­های کامپیوتری از این قاعده مستثنی نیست.از جمله مزایای مهم این نوع فناوری می­توان به هزینه­ی پایین،قابلیت مقیاس پذیری،جابجا شدن آسان اجزاء مختلف شبکه و تنظیم و راه اندازی سریع اشاره کرد.این ویژگی­ها ایجاب می­کنند که امنیت داده­ها در این نوع شبکه ها مهم باشد. بنابراین ما بر روی موضوع خاص روز یعنی امنیت داده ها در شبکه های بی­سیم تمرکز داریم.در این میان با توجه به محدودیت منابع مطالعه و تحقیق چه در حوزه فضای مجازی وچه در حوزه­ی نگارشی سعی کرده­­ایم مطالب جدید روز دنیا،در این بخش را در پروژه بیاوریم.بدین منظور از منابع تحقیقاتی موسسات علمی و دانشگاه­های معتبر دنیا با وجود زحمت­های فراوان استفاده کردیم.سعی کردیم فصول پروژه به اهداف ذکر شده به نحوی کاملاًمستقل و در عین حال از نظر مفهوم به هم پیوسته مطرح گردد.این پروژه شامل پنج فصل است که رویکردی آموزشی جهت فراگیری مباحث مربوط به امنیت شبکه­های بی­سیم گردآوری شده است.در فصول اولیه این پروژه،سعی بر آن شده است تا به مروری بر شبکه های بی­سیم و پروتکل و استانداردهای این نوع شبکه پرداخته شود و در فصول بعدی نیز به مبحث امنیت شبکه­های بی­سیم خصوصاً در زمینه حملات DOS که اهمیت فراوانی در این شاخه دارد پرداخته شده است. در فصل پایانی نیز نتیجه­ای از محتوای پروژه تهیه شده است.امید است این پروژه در خدمت دانشجویان رشته­های مختلف علوم کامپیوتر قرار گیرد.در پایان لازم می­دانم از استاد محترم دکتر سهرابی و تمام عزیزانی که اینجانب را در گردآوری مطالب این پروژه و آماده سازی آن یاری کردند کمال تشکر و قدردانی را بعمل آورم.خواهشمندم در صورت داشتن نظر و پیشنهاد و آگاهی بیشتر با محتوای پروژه با آدرس الکترونیکی من در ارتباط باشید.

 

 

 

چکیده

شبکه­ های بی­سیم با توجه به عواملی از قبیل هزینه­ی پایین سخت افزار ،سهولت نصب و انعطاف پذیری در پیکربندی در چند سال اخیر مورد توجه قرارگرفته است. اما با افزایش کاربردهای شبکه­های بی­سیم به نظامی،تجاری،محیط خانه و آموزشی وغیره، تامین امنیت داده­ها به یک موضوع مهم تبدیل شده است.درابتدای این پروژه به مبانی شبکه­های بی­سیم به منظور آشنایی با محیط شبکه­های بی­سیم پرداخته­­­ شده­است.سپس پروتکل و استانداردهای شبکه­های بی­سیم از جمله 802.11 را با جزییات کافی برای تامین امنیت داده­ها بررسی شده است.این پروژه برمعرفی انواع  حملات از جمله DOS و DDOS که از مهمترین حملات موجود در شبکه­های بی­سیم هستند تمرکز دارد با این حال ما سعی داریم یک برآورد سیستماتیک از حمله­های DOS ارایه کنیم تا قابلیت آسیب پذیری در لایه­های مختلف شبکه های بی­سیم را ارزیابی کنیم.هم­چنین اقدامات متقابل قابلیت دسترسی در برابر حمله­هایDOS  بحث و مقایسه شده است.علاوه براین راهکارهای مقابله با تهدیدهای امنیتی در شبکه­های بی­سیم نیز با مفهوم کلی تر در بخش آخر پروژه بیان شده است.

کلمات کلیدی: 

  wireless networks protocol and standard

Attacks

DOS

DDOS

MACLAYER

Physicallayer

countermeasures (اقدام متقابل)

security services

WEP

AP

NAT

 DNS PROXY 

IDS

  AAA

تجهیزات امضای دیجیتالی

  فایروال

فیلتر

پراکسی

آنتی ویروس

رمزنگاری

 

فهرست مطالب

عنوان                                        صفحه

فصل اول:            10

1-1-مقدمه:          10

1-2-wirelessچیست؟        11

1-3- مبانی شبکه های بی سیم:           12

1-4- تشریح مقدماتی شبکه هایwireless:        14

1-5- قابلیت های شبکه های wireless:           15

1-5-1- نصب و راه اندازی: 15

1-5-2- هزینه:     16

1-5-3- قابلیت اطمینان:       16

1-5-4- کارایی:    16

1-5-5- امنیت:     16

1-6- انواع شبکه های بی سیم:           16

1-7-شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد:   17

1-8- روش های ارتباطی بی سیم :      21

1-8-1- شبکه های بی سیم Indoor :   21

1-8-2- شبکه های بی سیم Outdoor :            21

1-8-2-1- انواع ارتباط :      21

1-9-عناصرفعال شبکه‌های محلی بی‌سیم:          22

1-9-1- ایستگاه بی سیم:      22

1-9-2 - نقطه ی دسترسی:   22

1-10- دسترسی به رسانه:    22

1-11- برد و سطح پوشش:   23

1-12- خدمات توزیع:         25

1-13- پیکربندی شبکه های Wireless :          26

فصل دوم:            31

2-1- مقدمه          31

2-2- انواع پروتکل های بی سیم         32

2-2-1- برد بلند    32

2-2-2- برد متوسط            33

2-2-3- برد کوتاه   33

2-3- مقایسه مدلهای 802.11           33

2-3-1-استاندارد b802.11 : 33

2-3-1-1-اثرات فاصله:       34

2-3-1-2-پل بین شبکه‌ای:    35

2-3-1- 3- پدیده چند مسیری:            35

2-3-2-استاندارد a802.11:  36

2-3-2-1- افزایش پهنای باند:            37

2-3-2-2-طیف فرکانسی تمیزتر:        38

2-3-2-3-کانال‌های غیرپوشا:            39

2-3-3- استاندارد 802.11g:            39

2-3-4- همکاری WiFi:       39

2-4-Wi-Fi:         41

2-4-1-نحوه ی عملکرد Wi-Fi:         42

2-4-2- دلایل به کارگیری Wi-Fi:      44

2-4-3-معماری Wi-Fi:       44

2-4-4-امنیت Wi-Fi:          45

2-4-5-کاربردهای Wi-Fi:    46

2-4-6- دلایل رشد Wi-Fi:   46

2-4-7- نقاط ضعف wi-fi:   47

2-5-استاندارد Bluetooth:  48

2-5-1-نحوه ی عملکرد Bluetooth:  49

2-5-2-Operating band : 49

2-5-3- محدودة ابزارهای Bluetooth :           50

2-5-4-مزایای استفاده از Bluetooth: 50

2-5-5-آینده ی بلوتوث:       51

2-6- استاندارد Wimax:      51

2-6-1-نحوه ی عملکردWiMAX:       52

2-6-2- استانداردهای          Wimax: 53

2-6-3- مزایای Wimax:     54

2-5-4-کاربردهای wimax: 55

فصل سوم:           56

3-1- امنیت در شبکه های بی سیم (مقدمه)        57

3-2- اهمیت امنیت اطلاعات در شبکه های کامپیوتری      57

3-3- داده هاو اطلاعات حساس در معرض تهدید  58

3-4- منشاً ضعف امنیتی در شبکه های بی سیم و خطرات معمول     58

3-5- اصول امنیت اطلاعات 59

3-6- حملات در شبکه های کامپیوتری 60

3-7- حملات DOS  در لایه ی فیزیکی از استاندارد 802.11         62

3-7-1- حملات در لایه ی فیزیکی      62

3-7-1-1- حمله به منابع نامحدود (RUA)         62

3-7-1-2- مقدمه ی حمله     62

3-7-1-3- حمله یSFD       63

3-7-1-4- حمله ی واکنش گر            63

3-7-1-5- حمله ی منابع انسانی         63

3-7-1-6- حمله نماد           63

3-7-1-7- حمله ی انحصار  63

3-7-2- اقدام متقابل لایهی فیزیکی      64

3-8- حملات DOS در لایه MAC       65

3-8-1- حملات در لایه ی MAC       65

3-8-1-1- حملات لایه ی MAC انتخابی          65

3-8-1-2- حمله ی Deauthentication/deassociation           65

3-8-1-3- حمله تورم زمان   66

3-8-1-4- حمله علیه i802.11           66

3-8-1-5- حملات بر علیه گره های خواب:       66

3-8-2- تکمیل حملات لایه MAC      66

3-8-2-1- سیل درخواست پروب:       67

3-8-2-2- تصدیق یا ارتباط سیل درخواست (تقاضا):        67

3-8-3- اقدام متقابل در لایه MAC      67

3-8-3-1-کشف Spoof آدرس MAC  67

3-8-3-2- مدیریت محافظت پنهانی و فریم های کنترل      67

3-8-3-3- تعمیر پروتکل:    68

3-8-3-4- پازل های پنهانی (ایستگاه پردازشگر پنهانی):   68

3-8-3-5- سایر راه حلهای غیر پنهانی: 68

3-8-3-6- تاخیر اثرات تقاضاها:        69

3-8-3-8- کاهش محدودیت تجدید نظر: 69

3-8-4- حملات DOS در شبکه های 802.11 از قبیل MAC و لایه های بالاتر:           69

3-8-4-1- اقدامات متقابل     70

3-8-4-1-1- فیلتر کردن:     70

3-8-4-1-2- تجاوز سیستم های کشف: 70

3-8-5- اقدامات متقابل لایهی MAC با استفاده از لایهی فیزیکی       70

3-8-5-1-شناسایی ایستگاهها از طریق خصوصیات سیگنال            70

3-8-5-2- تولید کلید از پاکتهای سیگنال            71

3-8-6- بحث پیرامون DOS  73

3-9- حملات DOS در شبکه های بی سیم          75

3-9-1- دسته بندی انواع حملات در DOS         75

3-9-2- انواع حملات DOS  77

3-10- انواع حملات DDOS 85

فصل چهارم:         89

4-1- مقدمه          89

4-2- سرویس های امنیتی در شبکه های بیسیم    90

4-2-1- Authentication   91

4-2-1-1- Authentication بدون رمزنگاری:  91

4-2-1-2- Authentication با رمزنگاری RC4:           92

4-2-2- Confidentiality   93

4-2-3- Integrity 95

4-3- مکانیزم های امنیتی در شبکه های بی سیم  96

4-3-1- رمزنگاری 96

4-3-1-1- الگوریتم‌ها          97

4-3-1-2- سیستمهای کلید متقارن       97

4-3-1-3- سیستمهای کلید نامتقارن      99

4-3-1-4- کلیدها در رمزنگاری         100

4-3-2- امضای دیجیتال       102

4-3-2-1- نحوة عملکرد امضای دیجیتالی          103

4-4- تجهیزات امنیتی در شبکه های بیسیم         104

4-4-1- فایروال     104

4-4-1-1- انواع فایروال      105

4-4-1-2- موقعیت یابی برای فایروال  107

4-4-2- NAT       107

4-4-2-1- مشکلات NAT    108

4-4-3- پراکسی    109

4-4-3-1- عملکردهای امنیتی پراکسی  110

4-4-3-2- انواع پراکسی      110

4-4-4- آنتی ویروس           115

4-4-4-1- ویروس چیست؟   115

4-4-4-2- انواع ویروس      116

4-4-4-3- نرم افزارهایآنتی ویروس     117

4-4-5- سیستم های تشخیص نفوذگر    120

4-4-6- سرورهای AAA      122

4-4-6-1- Authentication           122

4-4-6-2- Authorization 123

4-4-6-3- Accounting     124

فصل پنجم:           127

فهرست منابع فارسی           128

فهرست منابع انگلیسی         129

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جدول ها

عنوان                                     صفحه

جدول 2-1 نرخ های ارسال داده در استاندارد b802.11      34

جدول2-2 – مقایسه استانداردهای بی‌سیم IEEE 802.11      40

جدول 2-3- مشخصات کلیدی تکنولوژی Bluetooth       49

جدول2-4- دسته بندی ابزارهای Bluetooth     50

جدول 3-1- انواع حملات در شبکه های کامپیوتری          61

جدول 3-2- انواع حملات DOS  درشبکه¬های 802.11   73

جدول 3-4- متداولترین  پورت های استفاده شده در حملات DOS      88

 

 

 

 

 

 

 

 

 

فهرست شکل ها

عنوان                                                    صفحه

شکل1-1- نحوة عملکرد Access point           18

شکل 1-2            18

شکل 1-3            19

شکل 1-4            19

شکل 1-5            19

شکل 1-6            24

شکل 1-7            25

شکل 1-8 شمای ظاهری یکwireless lan Access point           27

شکل 1-9نحوه ی ورود IP address درbrowser          27

شکل 1-10 کادر ورودID     28

شکل 1-11پنجره ی اولیه هنگام ورود به bowser          28

شکل 1-12زبانهی security بخش تنظیمات password،user name         29

شکل 1-13زبانهیIp setting           30

شکل 1-14 زبانه ی security بخش تنظیمات Mac address        30

شکل 2-1 تخصیص باند فرکانسی در UNII       37

شکل 2-2فرکانس مرکزی و فواصل در باند UNII            39

شکل 2-3 نحوه ی عملکرد WiFi        43

 شکل 2-4 ارتباط وسایل الکترونیکی توسط Bluetooth   48

شکل 2-5- برج های Wimax           52

شکل 2-6- اجزای سازنده ی یک Wimax         53

شکل 3-1- حمله ی DDOS   75

شکل3-2- دسته بندی انواع حملات در DOS      76

شکل 3-3- حملة Ping of death       78

شکل 3-4- حمله Syn flood Attack  78

شکل 3-5- Land Attack    79

شکل 3-6- نحوه ی عملکرد Tear Drop          80

شکل3-7- Spoofing ICMP Redirect Message        83

شکل 3-8- دیاگرام حملات DDOS      86

شکل 3-9- دیاگرام حملات Trinoo     87

شکل 3-10- دیاگرام حملات TFN/TFN2K        88

شکل 3-11- دیاگرام حملات Stacheldraht      Error! Bookmark not defined.

شکل 4-1- نحوه ی عملکرد استانداردهای امنیتی 802.11 90

شکل4-2- شمایی از فرایند Authentication    91

شکل 4-3- Authentication بارمزنگاری RC4 93

شکل 4-4- روش WEP برای حفظ محرمانگی    95

شکل 4-5- نحوه ی عملکرد پراکسی    110

شکل 4-6- فیلتر کردن محتوا توسط HTTP Proxy           113

شکل 4-7- نحوه ی عملکرد DNS Proxy         115

 

 

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها