تمامی فایل های موجود در مکتوب، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته به ما پیام دهید
دانلود فایل بررسی امنیت در شبکه های بی سیم
فروشنده فایل
فروشنده فایل : 3171

دانلود فایل بررسی امنیت در شبکه های بی سیم

فایل دانلود فایل بررسی امنیت در شبکه های بی سیم با فرمت rar برای شما کاربر محترم آماده دریافت و دانلود می باشد

دانلود پروپوزال کارشناسی / ارشد : بررسی امنیت در شبکه های بی سیم - شامل : چکیده فارسی ، فهرست مطالب ، منابع و...

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 81 مشاهده

فرمت فایل دانلودی:rar

فرمت فایل اصلی: word

تعداد صفحات: 81

حجم فایل:573 کیلوبایت

  پرداخت و دانلود  قیمت: 86,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • این پروپوزال در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد

    از آن‌جا که شبکه‌هاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه‌ها، که بر اساس سيگنال‌هاي راديويي‌اند، مهم‌ترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبکه‌ها، با وجود امکانات نهفته ....



    بخش اول

    1-1 شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد............................................. 2

    2-1 اساس شبكه‌هاي بي سيم................................................................ 3

    1-2-1 حكومت عالي Wi-Fi............................................................... 3

    2-2-1 802.11a يك استاندارد نوپا...................................................... 4

    3-2-1 Bluetooth- قطع كردن سيم‌ها................................................... 4

    4-2-1 پشتيباني خصوصي: Bluetooth.................................................. 6

    5-2-1 آنچه پيش‌رو داريم................................................................... 7

    3-1 منشأ ضغف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول............................. 7

    بخش دوم

     شبكه‌هاي محلي بي‌سيم...................................................................... 10

    1-2 پيشينه..................................................................................... 10

    2-2 معماري شبكه‌هاي محلي بي‌سيم........................................................ 11

    بخش سوم

    عناصر فعال و سطح پوشش WLAN ......................................................  14

    1-3 عناصر فعال شبكه‌هاي محلي بي‌سيم.................................................... 14

    1-1-3 ايستگاه بي‌سيم........................................................................ 14

    2-1-3 نقطة دسترسي......................................................................... 14

    3-1-3 برد و سطح پوشش................................................................... 14

    3-1-3 برد و سطح پوشش................................................................... 14

    بخش چهارم

    امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11.................................... 18

    1-4 قابليت‌ها و ابعاد امنيتي استاندارد 802.11............................................. 19

    1-1-4 Authentication................................................................. 19

    2-1-4 Confidentiality................................................................. 19

    3-1-4 Intergrity.......................................................................... 20

    بخش پنجم

    سرويسهاي امنيتي Wep Authentication............................................. 21

    1-5 Authentication.................................................................... 21

    1-1-5 Authentication بدون رمزنگاري............................................... 22

    2-1-5 Authentication با رمزنگاري RC4........................................... 22

    بخش ششم

    سرويسهاي امنيتي 802.11b-privacy و integrity................................... 24

    1-6 privacy................................................................................ 24

    2-6 integrity.............................................................................. 25

    بخش هفتم

    ضعف‌هاي اوليه امنيتي WEP................................................................ 27

    1-7 استفاده از كليدهاي ثابت WEP....................................................... 27

    2-7 Initialization........................................................................ 28

    3-7 ضعف در الگوريتم...................................................................... 28

    4-7 استفاده از CRC رمز نشده............................................................. 28

    بخش هشتم

    خطرها، حملات و ملزومات امنيتي ..........................................................  30

    بخش نهم

    پياده سازي شبكه بي سيم..................................................................... 33

    1-9 دست به كار شويد....................................................................... 33

    2-9 دندة درست را انتخاب كنيد............................................................ 33

    3-9 راه‌اندازي يك شبكه بي‌سيم............................................................ 34

    4-9 دستورالعمل‌ها را بخوانيد................................................................ 35

    5-9 محافظت از شبكه........................................................................ 36

    بخش دهم

    برنامه‌نويسي سيستمهاي بي سيم و موبايل (معرفي WAP) ................................  39

    1-10 WAP چيست؟ .......................................................................  39

    2-10 ايدة WAP ...........................................................................  40

    3-10 معماري WAP .......................................................................  40

    4-10 مدل WAP ...........................................................................  41

    5-10 Wap تا چه اندازه‌اي امن است؟ .....................................................  42

    بخش یازدهم

    مفاهیم امنیت شبکه .................................................................................. 43

    1-11 منابع شبکه .................................................................................... 43

    2-11 حمله ........................................................................................... 44

    3-11 تحلیل و خطر ................................................................................. 45

    4-11 سیاست امنیتی ................................................................................. 45

    5-11 طرح امنیت شبکه ............................................................................. 47

    6-11 نواحی امنیتی .................................................................................. 47

    7-11 مرکزی برای امنیت شبکه .................................................................... 48

    8-11 چرا service directory ................................................................. 49

    9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

    10-11 مزایای اکتیو دایرکتوری ................................................................... 52

    11-11 افزایش همکاری بین شبکه ها ............................................................. 53

    بخش دوازدهم

    1-12 کنترل دولتی .................................................................................. 55

    2-12 کنترل سازمانی ............................................................................... 55

    3-12 کنترل فردی .................................................................................. 55

    4-12 تقویت اینترانت ها ........................................................................... 56

    5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

    6-12 کار گسترده فرهنگی .................................................................... 56

    7-12 فایروالها ................................................................................... 57

    8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

    9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

    10-12 جمع بندی ............................................................................... 68

    بخش سیزدهم

    امنیت تجهیزات شبکه ........................................................................... 70

    1-13 امنیت فیزیکی ............................................................................. 71

    2-13 امنیت منطقی .............................................................................. 75

    3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

    فهرست منابع ..................................................................................... 80

     


    برچسب ها: دانلود فایل بررسی امنیت در شبکه های بی سیم
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.