مقاله امنیت در شبکه های بیسیم

مقاله امنیت در شبکه های بیسیم :: ذخیره شده در ورد قابل ویرایش و پرینت گرفتن در ۱۱۳ صفحه به قیمت ۴۹۰۰ تومان که بعد از پرداخت این مبلغ به صورت اتوماتیک لینک دانلود مقاله برای شما نمایش داده خواهد شد.

دانلود مقاله امنیت در شبکه های بیسیم

مقاله امنیت در شبکه های بیسیم

چکیده
امروزه امنيت شبكه يك مساله مهم براي ادارات وشركتهاي دولتي وسازمانهاي بزرگ وكوچك است تهديدهاي پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي وهكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي طلبد.
امنيت درشبكه هاي بي سيم :
در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني براستاندارد IEEE802.11
مي پردازيم .با طرح قابليت امنيتي اين استاندارد مي توان از محدوديت ان آگاه شد استاندارد ۸۰۲۰۱۱ سروس هاي مجزا و مشخصي را براي تامين يك محيط امن در اختيار قرار ميدهد دراين سروس اغلب توسط پروتكلWEPتامين ميگرددوظيفه آن امن سازي ميان مخدوم ونقاط استرسي بي سيم است در حال حاضر تنها پروتكل كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم براساس استاندارد ۸۰۲٫۱۱ فراهم ميكند WEPاست اين پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه هاي بي سيم راهر نحوي ولو سخت وپيچيده فراهم ميكند و بسيار از حملات برروي شبكه هاي سيمي داراي اشتراك است.
مقدمه
بدون شك زندگي امروزه بشر از مقوله ارتباطات تفكيك ناپذير است ارتباطات به حدي فاصله هاي دور را به نزديك كرده است كه از دنياي بزرگ ما به نام دهكده جهاني ياد ميشود . ارتباطات ان قدر با زندگي روزمره ما عجين شده است كه نمي توانيم زندگي بدون آن را حتي تصور كنيم .در حالي كه تا قرني پيش مبادله خبر به روزها زمان نياز داشت اينكار اكنون تقريبا اني ميشود .مخابرات اينترنت وسائل ارتبا ط جمعي نمونه هايي از ارتباطات امروز ما هستند كه تبادل اطلاعات و انجام امور روز مره ما را با سهولت وهزينه كمتر ممكن ساخته است .
از طرف ديگه گسترش ارتباطات شبكه اي و نفوذ ان به دور دست ترين نقاط جهان باعث شده است زمينه سوء استفاده افراد سود جو وشرور هم فراهم شود در حاليكه كه هم اكنون انجام معاملات كلان اقتصادي و تبادل اطلاعات حياتي در كوتاه ترين زمان به راحتي و با هزينه ناچيز روي شبكه هاي كامپوتري و اينترنت قابل انجام است .
اما انجام اين امور بدون در نظر گرفتن تمام جنبه هاي امنيتي ممكن است باعث ضررهاي جبران ناپذيري گردد از همين جا لزوم امنيت شبكه بي سيم وايجاد ارتباطات ايمن حساس ميشود .
اين پايان نامه با برسي امنيت شبكه هاي بي سيم مشكلات ممكن را معرفي ميكند و براي رفع راه كارهاي مناسبي را براي ايمن سازي شبكه ارائه ميكند.

فهرست :
عنوان. صفحه
فصل اول
۱: شبكه هاي بي سيم چيست ۲
انواع آداپتورهاي بي سيم : ۲
۱-۱ ار تباطات بي سيم و تنظيمات شبكه ۳
۲-۱ انتخاب شبكه بي سيم يا كابلي : ۳
۳-۱ تجهيزات مايكرو سافت : ۴
۴-۱ امنیت در شبکه های بی سیم ۶
۲شبکه های بی سیم، کاربردها، مزایا و ابعاد ۷
۱-۲ منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول: ۹
۳ شبکه های محلی بی سیم ۹
۴ امنیت در شبکه های محلی بر اساس استاندارد ۱۱ و ۸۰۲ ۱۰
AUTHENTICATION 3-1: 12
CONFIDENTIALITY 3-2 : 12
INTEGRITY 3-3 : 12
۴ سرويس هاي امنيتي WEP _ AUTHENTICATION : 13
AUTHENTICATION 4-1: 13
AUTHENTICATION 4-2 بدون روز نگاري : ۱۳
AUTHENTICATION 4-3 با روز نگا ري RC4 : 15
۵ سرويس هاي امنيتي INTEGRITY, 802,11B – PRIVACY 16
PRIVACY 5-1 : 16
INTEGRITG 5-2 : 17
۶ ضعف هاي اوليه امنيتي WEP 19
۱-۶٫ استفاده از كليد هاي ثابت WEP 19
۲-۶٫ ضعف در الگوريتم ۲۱
۳-۶٫ استفاده از CRC رمز نشده : ۲۱
۷ خطر ها ، حملات ومازومات امنيتي ۲۲
۱-۷حملات غير فعال : ۲۲
۲- ۷شنود : ۲۲
۳-۷ آنا ليز ترافيك : ۲۳
۳-۷ حملات فعال : ۲۳
۴-۷ تغيير هويت: ۲۳
۵-۷ پاسخ هاي جعلي : ۲۳
چرا WIFI را بکار گیریم؟ ۲۴
WIMAX استاندارد جديد شبكه هاي بي سيم ۲۵
۹ پارا متر هاي موثر در انتخاب و پياده سازي يك سيستم :WLAN 29
سازگاري با ديگر محصولات WLAN: 30
جمع بندي : ۳۴
امنيت در شبكه هاي محلي بي سيم ( WIRELESSLAN SEEURIY ): 35
۱ فناوري شبكه هاي بي سيم : ۳۶
۲ زیر ساخت WLAN: 39
SNIFFING 2-1 : 41
SPOOFING 2-2 : 41
JEMMING 2-3 : 41
SESSING HIJACKING 2-4 : 42
DENIAL OF SERVICE 2-5: 42
MAN IN THE MIDDLE 2-6: 42
WIRED EQUIVALENT PRIVEEY:WEP 2-7 43
ACCESS POINT تقلبی: ۴۵
عناصر فعال و سطح پوشش WLAN 48
۴ عناصر فعال شبکه هاي محلي بي سيم: ۴۸
۱-۴ ايستگاه بي سيم ۴۸
۲-۴ نقطه ي دسترسي ۴۹
۳-۴ برد و سطح پوشش ۴۹
سرويس‌هاي شبکه ارتباطي ۵۲
تشکيلات و روشهاي تامين امنيت شبکه ارتباطي ۵۲
طرح امنيت ۵۳
ويژگيهاي اصلي سيستم امنيتي شبکه ارتباطي دستگاه: ۵۴
امنيت در اينترنت ۵۴
FIREWALL 55
فايروال WINDOWS XP 56
ويروس كشها ۵۷
گروه خبري NEWS GROUP 57
CHAT ROOM 58
ADWARE 58
HOME PAGE HIJACKERS 59
SCUM WARE 59
POP UPS 60
MESSANGER SERVICE SPAM 60
بلوتوث : یک تهدید امنیتی : ۶۱
بلوتوث چیست و چگونه کار میکند ؟ ۶۱
امنیت در بلوتوث ۶۲
چرا امنیت در بلوتوث مهم است ؟ ۶۴
فازرها( FUZZER) چه هستند؟. ۶۵
بررسی ساختار امنیتی POSTFIX 71
سیستم POSTFIX 72
پروسه های مستقل ۷۲
کنترل برنامه ها ۷۳
چندی دیگر از ویژگی ها ۷۳
سرنوشت فايل های حذف شده ۷۴
تهديدات ۷۵
فايروال ها : يک ضرورت اجتناب ناپذير در دنيای امنيت اطلاعات ۷۷
NAT ( برگرفته از NETWORK ADDRESS TRANSLATION ) 77
فيلترينگ پورت ها ۷۹
ناحيه غيرنطامی ( DEMILITARIZED ZONE ) 81
فورواردينگ پورت ها ۸۲
تغييرات GROUP POLICY در ويستا ۸۴
تنظيمات جديد GROUP POLICY در ويستا ۸۵
مديريت توان (POWER MANAGEMENT) 85
كنترل هاي نصب لوازم (DEVICE INSTALLATION CONTROLS) 86
تنظيمات امنيتي (SECURITY SETTINGS) 86
مديريت چاپگرها با توجه به موقعيت در شبكه ۸۶
طراحي مجدد قالب‌هاي ADM 87
Network Location Awareness 88
امنیت شبکه ۹۰
از نرم افزار دائمی‌ فعلی نگهداری کنید. ۹۱
دستیابی به نقطه دسترسی‌تان را امن کنید ۹۱
انتشار SSIDرا غیر فعال کنید ۹۲
استفاده از رمزگذاری WEP .95
یک DMZا یا شبکه چندگانه نصب کنید. ۹۶
مانند یک نفوذگر عمل کنید ۹۷
مباني شبكه هاي بي سيم wi-fi .98
wi-fi چگونه كار مي كند؟ ۱۰۱
WiFi چیست؟ ۱۰۷
چرا WiFi را بکار گیریم؟ ۱۰۸
نتیجه گیری ۱۱۲
فهرست منابع ۱۱۳

تعداد صفحات نوع فایل قیمت
113 WORD 4,900 تومان

مقاله امنیت در شبکه های بیسیم



لینک دانلود فایل خریداری شده بلافاصله بعد از پرداخت نمایش داده می شود.
اشتراک در
اطلاع از

0 Comments
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها