مقاله شبکه های بی سیم حسگر – مقاله ای کامل و آماده در رابطه با شبكه هاي حسگر بي سيم با بهترین کیفیت در ۸۶ صفحه در قالب فایل ورد که قابلیت ویرایش و پرینت را نیز دارد.
۱-۱مقدمه
شبکه مش بیسیم دارای سه نسل از تکنولوژی است.هر نسل با طی کردن مسیر نسل قبل و اعتبار و قابلیت اطمینان بیشتر برای ارائه محدوده بیشتر با نسل قبل ادغام میشود.(این کار برای استفاده از تجربههای نسل قبل و افزایش راندمان کاری و زمانی وقابلیتهای بیشتر است) برخی نسلهای اولیه که مولتی هاب (هاب قطعهای که چند اتصال را به هم متصل میکند) بودند که :درگیری اتصالات تعدادی گره با گره دیگر است، برای ساخت واجرای شبکه سازی مش و گسترش آن در محیطهای بزرگ کافی نبودند. به هر حال اکثر نسلهای اخیر هستند.
۱-۲تاریخچه شبکه ای بی سیم
سیستم های بی سیم از حدود سال های ۱۹۸۰ مورد استفاده بوده و ما تا کنون شاهد نسل های اول , دوم و سوم این تکنولوژی بوده ایم.این نوع سیستم ها بر اساس یک ساختار مرکزی و کنترل شده مثل access point عمل می کنند. نقاط دسترسی به کاربرین امکان می دهند با تغییر مکان خود هم چنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیتهایی بروز می کنند.
به عبارتی در مکان هایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع تکنولوژی نمی تواند پاسخ گو باشد. پیشرفتها و دست آورد های اخیر بشری و به وجود آمدن blue tooth , نوع جدیدی از سیستم های بی سیم یعنی شبکههای Mobile ad hoc را معرفی کردند.شبکه های Mobile ad hoc که آنها را گاهی شبکههای “short live” نیز می نامند می توانند در غیاب ساختار ثابت و متمرکز عمل کنند. بدین ترتیب در مکان هایی که امکان به راه اندازی سریع یک شبکه ی ثابت وجود ندارد کمک بزرگی محسوب می شوند. شایان ذکر است که واژه ی ad-hoc لاتین بوده و به معنی ” فقط برای این منظور” می باشد.
شبکه ی Mobile Ad hoc سیستم خود کاری متشکل از Node های موبایل و یا متحرکی است که توسط لینک های بی سیم به یکدیگر متصل شده اند. هر node هم به عنوان end- system و هم به عنوان مسیریاب برای بقیه ی node های موجود در شبکه به کار می رود. در چنین شبکه ای هر کاربری می تواند در حالی که با node یا node های دیگری در حال ارتباط است مکان خود را تغییر دهد.
پیشگفتار ۱
فصل یک:تاریخچه
۱-۱مقدمه ۲
۱-۲تاریخچه شبکه ای بی سیم ۲
فصل دو: آشنائی با شبکه های بی سیم
۲-۱مقدمه ۴
۲-۲شبکه های بی سیم و تکنولوژی WI-FI ۵
۲-۳ Wi-Fi چیست و چگونه کار می کند؟ ۵
۲-۴ کاربرد شبکه بیسیم در شبکه های بزرگ ۷
۲-۵تشریح مقدماتی شبکه های بی سیم و کابلی ۱۱
۲-۶تفاوت های wimax و Wi-Fi ۱۳
۲-۶-۱ تفاوتهای فنی Wimax و Wi-Fi ۱۳
۲-۶-۲تفاوتهای کاربردی Wimax و Wi-Fi ۱۳
فصل سوم:انواع شبکه های بی سیم
۳-۱ WLANS(Wireless Local Area Networks ) ۱۵
۳-۲ WPANS(Wireless Personal Area Networks ) ۱۶
۳-۲-۱توضیح کوتاهی در مورد Bluetooth ۱۷
۳-۳ WMANS(Wireless Metropolitan Area Networks ) ۱۸
۳-۴ WWANS(Wireless Wide Area Networks ) ۱۸
فصل چهار: ساختار شبکه
۴-۱معماری ۱۹
۴-۱-۱مقدمه ۱۹
۴-۱-۲معماری شبکههای محلی بیسیم ۱۹
۴-۱-۳عناصر فعال شبکه های محلی بیسیم ۲۱
۴-۱-۴برد و سطح پوشش ۲۲
۴-۲مدیریت امنیت ۲۳
۴-۲-۱مقدمه ۲۳
۴-۲-۲برای منازل کوچک ۲۴
۴-۲-۳برای کسب و کارهای متوسط ۲۴
۴-۲-۴برای کسب و کارهای بزرگ ۲۵
۴-۲-۵برای دانشکده ۲۵
۴-۲-۶برای دولت بزرگ ۲۵
فصل پنجم: شبکه های LAN بی سیم سازمان های هدایت گر و استانداردها
۵-۱مقدمه ۲۷
۵-۲سناریوهای متداول در توسعه ی WLAN ۲۷
۵-۳سازمان های حاکم بر حوزه ی رگولاتوری فرکانس رادیویی ۲۸
۵-۳-۱سازمانهای هدایت گر در صنعت WLAN ۲۸
۵-۳-۲بدنه های حاکم بر حوزه ی رگولاتوری ۲۹
۵-۳-۳ FCC ۲۹
۵-۳-۴ ITU-R ۳۰
۵-۳-۵ IEEE ۳۰
۵-۳-۶چشم انداز استاندارد های IEEE WLAN ۳۱
۵-۳-۷ IETF ۳۲
۵-۴ نگاهی به IEEE و استانداردهای LAN بی سیم ۳۲
۵-۴-۱ (۸۰۲٫۱۱) ۳۲
۵-۴-۲ ( ۸۰۲٫۱۱b ) ۳۳
۵-۴-۳ ( ۸۰۲٫۱۱a ) ۳۳
۵-۴-۴ (مالتی پلکس تقسیم فرکانس (OFDM)) ۳۳
۵-۴-۵ ( ۸۰۲٫۱۱g ) ۳۴
۵-۴-۶ ( ۸۰۲٫۱۱n ) ۳۴
۵-۵سایر اصلاحیه های IEEE 802.11 ۳۴
۵-۵-۱ (۸۰۲٫۱۱e) ۳۵
۵-۵-۲ (۸۰۲٫۱۱i) ۳۵
۵-۶گواهینامه های سازگار بودن دستگاه های بی سیم با یکدیگر ۳۵
۵-۶-۱ Wi-Fi Alliance ۳۵
۵-۶-۲چشم انداز گواهینامه ی (Wi-Fi Protected Access) WPA ۳۶
۵-۶-۳چشم انداز گواهی WPA 2.0 ۳۶
۵-۶-۴چشم انداز گواهی Wi-Fi Protected Setup)) WPS ۳۷
فصل ششم: امنیت در شبکه های بی سیم
۶-۱مقدمه ۳۸
۶-۲روشهای امنیتی شبکه های بی سیم ۳۸
۶-۲-۲ SSID (Service Set Identifier ) ۴۰
۶-۲-۳ MAC (Media Access Control ) ۴۰
فصل هفتم: سرویس های امنیتی WEP
۷-۱مقدمه ۴۱
۷-۲سرویسهای امنیتی WEP – Authentication ۴۱
۷-۲-۱ Authentication ۴۱
۷-۲-۲ Authentication با رمزنگاری RC4 ۴۳
۷-۳ سرویسهای امنیتی ۸۰۲٫۱۱b – Privacy و Integrity ۴۴
۷-۳-۱ Privacy ۴۴
۷-۳-۲ Integrity ۴۵
فصل هشتم:تست نفوذ شبکه های بی سیم
۸-۱مقدمه ۴۶
۸-۲مشکلات SSID ۴۶
۸-۳ضعف های امنیتی WEP ۴۷
۸-۳-۱ضعفهای اولیهی امنیتی WEP ۴۸
۸-۳-۲مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ : ۵۱
۸-۴آسیب پذیری های آدرس MAC ۵۵
۸-۴-۱تست نفوذ روی شبکه های بی سیم ۵۶
۸-۵ خطرها، حملات و ملزومات امنیتی ۵۷
۸-۵-۱حملات غیرفعال ۵۸
۸-۵-۲حملات فعال ۵۸
فصل نهم :معرفی طرح پیشنهادی
۹-۱مقدمه ۶۰
۹-۲نقاط دسترسی استارو ۶۱
۹-۳گیتویهای امنیتی استارو ۶۳
فصل دهم :حقایق، باید ها و نبایدهای شبکه های بی سیم (Wi-Fi)
فصل یازدهم: سوالات متداول در مورد امنیت شبکه بی سیم
۱۱-۱رمزنگاری اطلاعات کافی است؟ ۶۸
۱۱-۲چگونه میتوانم آدرس MACهای مطمئن را برای شبکه بیسیم تعریف کنم؟ ۶۹
۱۱-۳ اگر WEP ضعیف و قدیمی است، چرا هنوز در روترهای امروزی دیده میشود؟ ۶۹
۱۱-۴ کدام نسخه از WPA بهتر است؟ ۷۰
۱۱-۵چگونه تشخیص دهیم که دستگاه بیسیم روی کدام پروتکل امنیتی تنظیم شده است؟ ۷۰
۱۱-۶ در بسیاری از دستگاههای روتر/نقطهدسترسی بیسیم کلیدی به نام WPS وجود دارد. این کلید چیست؟ ۷۱
۱۱-۷چگونه میتوانم تمام تنظیمات امنیتی روتر/نقطهدسترسی را یکجا انجام بدهم؟ ۷۱
۱۱-۸ چراWPAبهتر از WEPاست؟ ۷۱
فصل دوازدهم :جمع بندی
منابع ۷۴
جهت دریافت مقاله شبکه های بی سیم حسگر از لینک زیر اقدام نمایید.
تعداد صفحات | نوع فایل | قیمت |
---|---|---|
86 | WORD | 6,900 تومان |