پاورپوینت روش های مقابله با حملات در شبکه های بی سیم

پاورپوینت روش های مقابله با حملات در شبکه های در 9اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی کامپیوتر و IT
فرمت فایل pptx
حجم فایل 820 کیلو بایت
تعداد صفحات فایل 9
پاورپوینت روش های مقابله با حملات در شبکه های بی سیم

فروشنده فایل

کد کاربری 7466

پاورپوینت روش های مقابله با حملات در شبکه های در 9اسلاید زیبا و قابل ویرایش با فرمت pptx

روش های مقابله با حملات در شبکه های بی سیم


چگونه می توانید از سرورهای خود در مقابل یورش دیتاهای ارسالی از طرف کامپیوترهای آلوده موجود در اینترنت مراقبت کنید تا شبکه شرکت شما مختل نشود؟ در اینجا به چند روش بطور مختصر اشاره می شود:


سیاه چاله

این روش تمام ترافیک را مسدود می کند و به سمت سیاه چاله! یعنی جایی که بسته ها دور ریخته می شود هدایت می کند. اشکال در این است که تمام ترافیک – چه خوب و چه بد- دور ریخته می شود و در حقیقت شبکه مورد نظر بصورت یک سیستم off-line قابل استفاده خواهد بود. در روش های اینچنین حتی اجازه دسترسی به کاربران قانونی نیز داده نمی شود.


مسیریاب ها و فایروال ها

روتر ها می توانند طوری پیکربندی شوند که از حملات ساده ping با فیلترکردن پروتکل های غیرضروری جلوگیری کنند و می توانند آدرس های IP نامعتبر را نیز متوقف کنند. بهرحال، روترها معمولاً در مقابل حمله جعل شده پیچیده تر و حملات در سطح Application با استفاده از آدرس های IP معتبر، بی تأثیر هستند.


دانلود شبکه های بی سیم

شبکه های بی سیم

تجزیه و تحلیل شبکه های بی سیم

دانلود شبکه های بی سیم

شبکه بی سیم
دسته بندی مخابرات
فرمت فایل doc
حجم فایل 1667 کیلو بایت
تعداد صفحات فایل 24

در این مقاله شبکه های بی سیم مورد بررسی قرار گرفته است.

فصل اول به شبکه های بی سیم و مزایای آنها اشاره می کنیم.

در فصل دوم شبکه های محلی توضیح داده شده است.

در قسمتی دیگر بلوتز و فرکانس بحث شده است.

دانلود شبکه های بی سیم

دانلود پاورپوینت مباحثی پیرامون هک شبکه های بی سیم

پاورپوینت مباحثی پیرامون هک شبکه های بی سیم

پاورپوینت مباحثی پیرامون هک شبکه های بی سیم در 34 اسلاید زیبا و قابل ویرایش با فرمت pptx

دانلود پاورپوینت مباحثی پیرامون هک شبکه های بی سیم

پاورپوینت مباحثی پیرامون هک شبکه های بی سیم
دانلود پاورپوینت مباحثی پیرامون هک شبکه های بی سیم
مباحثی پیرامون هک شبکه های بی سیم
هک شبکه های بی سیم
 هک شبکه 
تحقیق مباحثی پیرامون هک شبکه های بی سیم
مقاله هک شبکه 
بررسی مباحثی پیرامون هک شبکه های بی سیم
 بی سیم 
هک
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دسته بندی کامپیوتر
فرمت فایل pptx
حجم فایل 956 کیلو بایت
تعداد صفحات فایل 34

پاورپوینت مباحثی پیرامون هک شبکه های بی سیم

 

فهرست


    قسمت اول : آشنایی با هک و ابزارهای آن

    مبانی شبکه های  wireless

    ابزارهای هک

    قسمت دوم : هکینگ

    نحوه برپایی یک شبکه بی سیم خانگی

    هک

    نرم افزار Netstumbler Utility

    4پروسه برای تولید یک محصول

 

دانلود پاورپوینت مباحثی پیرامون هک شبکه های بی سیم

دانلود پایان نامه بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها 
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دانلود فایل
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 2139 کیلو بایت
تعداد صفحات فایل 152

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی 

پروژه دوره کارشناسی

مهندسی کامپیوتر – سخت افزار

در 152 صفحه ورد قابل ویرایش با فرمت doc

پیشگفتار

در کشور عزیزمان کتب و پایان نامه­ ها­ی متعددی در زمینه شبکه­ های بی­سیم و امنیت آن­ها تالیف و ترجمه نشده است. بنابراین یکی از اهداف ما از انتخاب موضوع پروژه پوشش دادن بخشی از این نقایص در این حوزه بوده است. با به وجودآمدن فناوری­های جدید،که پیوسته درعرصه فنون گوناگون رخ می­نماید. در این میان فناوری ارتباط بی­سیم در طراحی شبکه­های کامپیوتری از این قاعده مستثنی نیست.از جمله مزایای مهم این نوع فناوری می­توان به هزینه­ی پایین،قابلیت مقیاس پذیری،جابجا شدن آسان اجزاء مختلف شبکه و تنظیم و راه اندازی سریع اشاره کرد.این ویژگی­ها ایجاب می­کنند که امنیت داده­ها در این نوع شبکه ها مهم باشد. بنابراین ما بر روی موضوع خاص روز یعنی امنیت داده ها در شبکه های بی­سیم تمرکز داریم.در این میان با توجه به محدودیت منابع مطالعه و تحقیق چه در حوزه فضای مجازی وچه در حوزه­ی نگارشی سعی کرده­­ایم مطالب جدید روز دنیا،در این بخش را در پروژه بیاوریم.بدین منظور از منابع تحقیقاتی موسسات علمی و دانشگاه­های معتبر دنیا با وجود زحمت­های فراوان استفاده کردیم.سعی کردیم فصول پروژه به اهداف ذکر شده به نحوی کاملاًمستقل و در عین حال از نظر مفهوم به هم پیوسته مطرح گردد.این پروژه شامل پنج فصل است که رویکردی آموزشی جهت فراگیری مباحث مربوط به امنیت شبکه­های بی­سیم گردآوری شده است.در فصول اولیه این پروژه،سعی بر آن شده است تا به مروری بر شبکه های بی­سیم و پروتکل و استانداردهای این نوع شبکه پرداخته شود و در فصول بعدی نیز به مبحث امنیت شبکه­های بی­سیم خصوصاً در زمینه حملات DOS که اهمیت فراوانی در این شاخه دارد پرداخته شده است. در فصل پایانی نیز نتیجه­ای از محتوای پروژه تهیه شده است.امید است این پروژه در خدمت دانشجویان رشته­های مختلف علوم کامپیوتر قرار گیرد.در پایان لازم می­دانم از استاد محترم دکتر سهرابی و تمام عزیزانی که اینجانب را در گردآوری مطالب این پروژه و آماده سازی آن یاری کردند کمال تشکر و قدردانی را بعمل آورم.خواهشمندم در صورت داشتن نظر و پیشنهاد و آگاهی بیشتر با محتوای پروژه با آدرس الکترونیکی من در ارتباط باشید.

 

 

 

چکیده

شبکه­ های بی­سیم با توجه به عواملی از قبیل هزینه­ی پایین سخت افزار ،سهولت نصب و انعطاف پذیری در پیکربندی در چند سال اخیر مورد توجه قرارگرفته است. اما با افزایش کاربردهای شبکه­های بی­سیم به نظامی،تجاری،محیط خانه و آموزشی وغیره، تامین امنیت داده­ها به یک موضوع مهم تبدیل شده است.درابتدای این پروژه به مبانی شبکه­های بی­سیم به منظور آشنایی با محیط شبکه­های بی­سیم پرداخته­­­ شده­است.سپس پروتکل و استانداردهای شبکه­های بی­سیم از جمله 802.11 را با جزییات کافی برای تامین امنیت داده­ها بررسی شده است.این پروژه برمعرفی انواع  حملات از جمله DOS و DDOS که از مهمترین حملات موجود در شبکه­های بی­سیم هستند تمرکز دارد با این حال ما سعی داریم یک برآورد سیستماتیک از حمله­های DOS ارایه کنیم تا قابلیت آسیب پذیری در لایه­های مختلف شبکه های بی­سیم را ارزیابی کنیم.هم­چنین اقدامات متقابل قابلیت دسترسی در برابر حمله­هایDOS  بحث و مقایسه شده است.علاوه براین راهکارهای مقابله با تهدیدهای امنیتی در شبکه­های بی­سیم نیز با مفهوم کلی تر در بخش آخر پروژه بیان شده است.

کلمات کلیدی: 

  wireless networks protocol and standard

Attacks

DOS

DDOS

MACLAYER

Physicallayer

countermeasures (اقدام متقابل)

security services

WEP

AP

NAT

 DNS PROXY 

IDS

  AAA

تجهیزات امضای دیجیتالی

  فایروال

فیلتر

پراکسی

آنتی ویروس

رمزنگاری

 

فهرست مطالب

عنوان                                        صفحه

فصل اول:            10

1-1-مقدمه:          10

1-2-wirelessچیست؟        11

1-3- مبانی شبکه های بی سیم:           12

1-4- تشریح مقدماتی شبکه هایwireless:        14

1-5- قابلیت های شبکه های wireless:           15

1-5-1- نصب و راه اندازی: 15

1-5-2- هزینه:     16

1-5-3- قابلیت اطمینان:       16

1-5-4- کارایی:    16

1-5-5- امنیت:     16

1-6- انواع شبکه های بی سیم:           16

1-7-شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد:   17

1-8- روش های ارتباطی بی سیم :      21

1-8-1- شبکه های بی سیم Indoor :   21

1-8-2- شبکه های بی سیم Outdoor :            21

1-8-2-1- انواع ارتباط :      21

1-9-عناصرفعال شبکه‌های محلی بی‌سیم:          22

1-9-1- ایستگاه بی سیم:      22

1-9-2 - نقطه ی دسترسی:   22

1-10- دسترسی به رسانه:    22

1-11- برد و سطح پوشش:   23

1-12- خدمات توزیع:         25

1-13- پیکربندی شبکه های Wireless :          26

فصل دوم:            31

2-1- مقدمه          31

2-2- انواع پروتکل های بی سیم         32

2-2-1- برد بلند    32

2-2-2- برد متوسط            33

2-2-3- برد کوتاه   33

2-3- مقایسه مدلهای 802.11           33

2-3-1-استاندارد b802.11 : 33

2-3-1-1-اثرات فاصله:       34

2-3-1-2-پل بین شبکه‌ای:    35

2-3-1- 3- پدیده چند مسیری:            35

2-3-2-استاندارد a802.11:  36

2-3-2-1- افزایش پهنای باند:            37

2-3-2-2-طیف فرکانسی تمیزتر:        38

2-3-2-3-کانال‌های غیرپوشا:            39

2-3-3- استاندارد 802.11g:            39

2-3-4- همکاری WiFi:       39

2-4-Wi-Fi:         41

2-4-1-نحوه ی عملکرد Wi-Fi:         42

2-4-2- دلایل به کارگیری Wi-Fi:      44

2-4-3-معماری Wi-Fi:       44

2-4-4-امنیت Wi-Fi:          45

2-4-5-کاربردهای Wi-Fi:    46

2-4-6- دلایل رشد Wi-Fi:   46

2-4-7- نقاط ضعف wi-fi:   47

2-5-استاندارد Bluetooth:  48

2-5-1-نحوه ی عملکرد Bluetooth:  49

2-5-2-Operating band : 49

2-5-3- محدودة ابزارهای Bluetooth :           50

2-5-4-مزایای استفاده از Bluetooth: 50

2-5-5-آینده ی بلوتوث:       51

2-6- استاندارد Wimax:      51

2-6-1-نحوه ی عملکردWiMAX:       52

2-6-2- استانداردهای          Wimax: 53

2-6-3- مزایای Wimax:     54

2-5-4-کاربردهای wimax: 55

فصل سوم:           56

3-1- امنیت در شبکه های بی سیم (مقدمه)        57

3-2- اهمیت امنیت اطلاعات در شبکه های کامپیوتری      57

3-3- داده هاو اطلاعات حساس در معرض تهدید  58

3-4- منشاً ضعف امنیتی در شبکه های بی سیم و خطرات معمول     58

3-5- اصول امنیت اطلاعات 59

3-6- حملات در شبکه های کامپیوتری 60

3-7- حملات DOS  در لایه ی فیزیکی از استاندارد 802.11         62

3-7-1- حملات در لایه ی فیزیکی      62

3-7-1-1- حمله به منابع نامحدود (RUA)         62

3-7-1-2- مقدمه ی حمله     62

3-7-1-3- حمله یSFD       63

3-7-1-4- حمله ی واکنش گر            63

3-7-1-5- حمله ی منابع انسانی         63

3-7-1-6- حمله نماد           63

3-7-1-7- حمله ی انحصار  63

3-7-2- اقدام متقابل لایهی فیزیکی      64

3-8- حملات DOS در لایه MAC       65

3-8-1- حملات در لایه ی MAC       65

3-8-1-1- حملات لایه ی MAC انتخابی          65

3-8-1-2- حمله ی Deauthentication/deassociation           65

3-8-1-3- حمله تورم زمان   66

3-8-1-4- حمله علیه i802.11           66

3-8-1-5- حملات بر علیه گره های خواب:       66

3-8-2- تکمیل حملات لایه MAC      66

3-8-2-1- سیل درخواست پروب:       67

3-8-2-2- تصدیق یا ارتباط سیل درخواست (تقاضا):        67

3-8-3- اقدام متقابل در لایه MAC      67

3-8-3-1-کشف Spoof آدرس MAC  67

3-8-3-2- مدیریت محافظت پنهانی و فریم های کنترل      67

3-8-3-3- تعمیر پروتکل:    68

3-8-3-4- پازل های پنهانی (ایستگاه پردازشگر پنهانی):   68

3-8-3-5- سایر راه حلهای غیر پنهانی: 68

3-8-3-6- تاخیر اثرات تقاضاها:        69

3-8-3-8- کاهش محدودیت تجدید نظر: 69

3-8-4- حملات DOS در شبکه های 802.11 از قبیل MAC و لایه های بالاتر:           69

3-8-4-1- اقدامات متقابل     70

3-8-4-1-1- فیلتر کردن:     70

3-8-4-1-2- تجاوز سیستم های کشف: 70

3-8-5- اقدامات متقابل لایهی MAC با استفاده از لایهی فیزیکی       70

3-8-5-1-شناسایی ایستگاهها از طریق خصوصیات سیگنال            70

3-8-5-2- تولید کلید از پاکتهای سیگنال            71

3-8-6- بحث پیرامون DOS  73

3-9- حملات DOS در شبکه های بی سیم          75

3-9-1- دسته بندی انواع حملات در DOS         75

3-9-2- انواع حملات DOS  77

3-10- انواع حملات DDOS 85

فصل چهارم:         89

4-1- مقدمه          89

4-2- سرویس های امنیتی در شبکه های بیسیم    90

4-2-1- Authentication   91

4-2-1-1- Authentication بدون رمزنگاری:  91

4-2-1-2- Authentication با رمزنگاری RC4:           92

4-2-2- Confidentiality   93

4-2-3- Integrity 95

4-3- مکانیزم های امنیتی در شبکه های بی سیم  96

4-3-1- رمزنگاری 96

4-3-1-1- الگوریتم‌ها          97

4-3-1-2- سیستمهای کلید متقارن       97

4-3-1-3- سیستمهای کلید نامتقارن      99

4-3-1-4- کلیدها در رمزنگاری         100

4-3-2- امضای دیجیتال       102

4-3-2-1- نحوة عملکرد امضای دیجیتالی          103

4-4- تجهیزات امنیتی در شبکه های بیسیم         104

4-4-1- فایروال     104

4-4-1-1- انواع فایروال      105

4-4-1-2- موقعیت یابی برای فایروال  107

4-4-2- NAT       107

4-4-2-1- مشکلات NAT    108

4-4-3- پراکسی    109

4-4-3-1- عملکردهای امنیتی پراکسی  110

4-4-3-2- انواع پراکسی      110

4-4-4- آنتی ویروس           115

4-4-4-1- ویروس چیست؟   115

4-4-4-2- انواع ویروس      116

4-4-4-3- نرم افزارهایآنتی ویروس     117

4-4-5- سیستم های تشخیص نفوذگر    120

4-4-6- سرورهای AAA      122

4-4-6-1- Authentication           122

4-4-6-2- Authorization 123

4-4-6-3- Accounting     124

فصل پنجم:           127

فهرست منابع فارسی           128

فهرست منابع انگلیسی         129

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جدول ها

عنوان                                     صفحه

جدول 2-1 نرخ های ارسال داده در استاندارد b802.11      34

جدول2-2 – مقایسه استانداردهای بی‌سیم IEEE 802.11      40

جدول 2-3- مشخصات کلیدی تکنولوژی Bluetooth       49

جدول2-4- دسته بندی ابزارهای Bluetooth     50

جدول 3-1- انواع حملات در شبکه های کامپیوتری          61

جدول 3-2- انواع حملات DOS  درشبکه¬های 802.11   73

جدول 3-4- متداولترین  پورت های استفاده شده در حملات DOS      88

 

 

 

 

 

 

 

 

 

فهرست شکل ها

عنوان                                                    صفحه

شکل1-1- نحوة عملکرد Access point           18

شکل 1-2            18

شکل 1-3            19

شکل 1-4            19

شکل 1-5            19

شکل 1-6            24

شکل 1-7            25

شکل 1-8 شمای ظاهری یکwireless lan Access point           27

شکل 1-9نحوه ی ورود IP address درbrowser          27

شکل 1-10 کادر ورودID     28

شکل 1-11پنجره ی اولیه هنگام ورود به bowser          28

شکل 1-12زبانهی security بخش تنظیمات password،user name         29

شکل 1-13زبانهیIp setting           30

شکل 1-14 زبانه ی security بخش تنظیمات Mac address        30

شکل 2-1 تخصیص باند فرکانسی در UNII       37

شکل 2-2فرکانس مرکزی و فواصل در باند UNII            39

شکل 2-3 نحوه ی عملکرد WiFi        43

 شکل 2-4 ارتباط وسایل الکترونیکی توسط Bluetooth   48

شکل 2-5- برج های Wimax           52

شکل 2-6- اجزای سازنده ی یک Wimax         53

شکل 3-1- حمله ی DDOS   75

شکل3-2- دسته بندی انواع حملات در DOS      76

شکل 3-3- حملة Ping of death       78

شکل 3-4- حمله Syn flood Attack  78

شکل 3-5- Land Attack    79

شکل 3-6- نحوه ی عملکرد Tear Drop          80

شکل3-7- Spoofing ICMP Redirect Message        83

شکل 3-8- دیاگرام حملات DDOS      86

شکل 3-9- دیاگرام حملات Trinoo     87

شکل 3-10- دیاگرام حملات TFN/TFN2K        88

شکل 3-11- دیاگرام حملات Stacheldraht      Error! Bookmark not defined.

شکل 4-1- نحوه ی عملکرد استانداردهای امنیتی 802.11 90

شکل4-2- شمایی از فرایند Authentication    91

شکل 4-3- Authentication بارمزنگاری RC4 93

شکل 4-4- روش WEP برای حفظ محرمانگی    95

شکل 4-5- نحوه ی عملکرد پراکسی    110

شکل 4-6- فیلتر کردن محتوا توسط HTTP Proxy           113

شکل 4-7- نحوه ی عملکرد DNS Proxy         115

 

 

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پاورپوینت روش های مقابله با حملات در شبکه های بی سیم

پاورپوینت روش های مقابله با حملات در شبکه های بی سیم

پاورپوینت روش های مقابله با حملات در شبکه های در 9اسلاید زیبا و قابل ویرایش با فرمت pptx

دانلود پاورپوینت روش های مقابله با حملات در شبکه های بی سیم

روش های مقابله با حملات در شبکه های بی سیم
 شبکه های بی سیم
روش های مقابله شبکه ها
پاورپوینت روش های مقابله با حملات در شبکه های بی سیم
بررسی روش های مقابله 
تحقیق  حملات در شبکه های بی سیم
تحقیق  حملات
دانلود پاورپوینت روش های مقابله با حملات در شبکه های بی سیم
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
 د
دسته بندی کامپیوتر
فرمت فایل pptx
حجم فایل 820 کیلو بایت
تعداد صفحات فایل 9

پاورپوینت روش های مقابله با حملات در شبکه های بی سیم



روش های مقابله با حملات در شبکه های بی سیم


چگونه می توانید از سرورهای خود در مقابل یورش دیتاهای ارسالی از طرف کامپیوترهای آلوده موجود در اینترنت مراقبت کنید تا شبکه شرکت شما مختل نشود؟ در اینجا به چند روش بطور مختصر اشاره می شود:


سیاه چاله

این روش تمام ترافیک را مسدود می کند و به سمت سیاه چاله! یعنی جایی که بسته ها دور ریخته می شود هدایت می کند. اشکال در این است که تمام ترافیک – چه خوب و چه بد- دور ریخته می شود و در حقیقت شبکه مورد نظر بصورت یک سیستم off-line قابل استفاده خواهد بود. در روش های اینچنین حتی اجازه دسترسی به کاربران قانونی نیز داده نمی شود.


مسیریاب ها و فایروال ها

روتر ها می توانند طوری پیکربندی شوند که از حملات ساده ping با فیلترکردن پروتکل های غیرضروری جلوگیری کنند و می توانند آدرس های IP نامعتبر را نیز متوقف کنند. بهرحال، روترها معمولاً در مقابل حمله جعل شده پیچیده تر و حملات در سطح Application با استفاده از آدرس های IP معتبر، بی تأثیر هستند.

دانلود پاورپوینت روش های مقابله با حملات در شبکه های بی سیم

دانلود پایان نامه شبکه های بی سیم

پایان نامه شبکه های بی سیم

پایان نامه شبکه های بی سیم

دانلود پایان نامه شبکه های بی سیم

پایان نامه شبکه های بی سیم
دسته بندی برق ،الکترونیک و مخابرات
فرمت فایل doc
حجم فایل 2672 کیلو بایت
تعداد صفحات فایل 100

پایان نامه شبکه های بی سیم

مقدمه

 

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .                                                                  

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.


فهرست:

 

عنوان                                                                                                صفحه

مقدمه ..................................................................................................................................................................... 1

 

فصل اول

بررسی اجمالی شبکه های بی سیم و کابلی     

 

1-تشریح مقدماتی شبکه های بی سیم و کابلی  ..................................................................................... 3

2- عوامل قابل مقایسه شبکه های بی سیم و کابلی ................................................................................ 3

3- جدول مقایسه ای بین شبکه های بی سیم و کابلی ......................................................................... 5

4- انواع   شبکه های بی سیم ....................................................................................................................... 6

 

فصل دوم

امنیت در شبکه های بی سیم

 

1-سه روش امنیتی ........................................................................................................................................... 9

2- انواع استاندارد11 ,802 ............................................................................................................................ 9

3- معماری شبکه های محلی بی سیم .................................................................................................... 13

1-3 همبندی های 11 ,802 ...................................................................................................................... 13

2-3 خدمات ایستگاهی ................................................................................................................................. 15

3-3 خدمات توزیع .......................................................................................................................................... 16

4-3 دسترسی به رسانه ................................................................................................................................. 17

5-3 لایه فیزیکی ............................................................................................................................................. 18

6-3 استفاده مجدد از فرکانس .................................................................................................................... 23

7-3 آنتن ها ..................................................................................................................................................... 23

4-استاندارد b 11 ,802 .............................................................................................................................. 24

1-4 اثرات فاصله ............................................................................................................................................. 25

2-4 پل بین شبکه ای ................................................................................................................................... 26

3-4 پدیده چند مسیری ............................................................................................................................... 26

5- استاندارد a11 ,802 ............................................................................................................................... 26

1-5 افزایش پهنای باند................................................................................................................................... 28

2-5 طیف فرکانسی تمیزتر........................................................................................................................... 29

3-5 کانال‌های غیرپوشا................................................................................................................................... 29

6- همکاری Wi-Fi......................................................................................................................................... 29

7-استاندارد بعدی IEEE 802.11g..................................................................................................... 30

 

 

فصل سوم

بررسی شبکه Bluetooth

 

1-Bluetooth ........................................................................................................... 34

1-1 غولهای فناوری پیشقدم شده اند........................................................................................................ 35

2-1 چگونگی ایجاد بلوتوث وانتخاب نام  برای این کنولوژی............................................................... 35

2- نگاه فنی به بلوتوث.................................................................................................................................... 37

3- باند رادیویی.................................................................................................................................................. 37

4- جهشهای فرکانسی..................................................................................................................................... 38

5- تخصیص کانال............................................................................................................................................. 38

6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث ............................................ 43

7- پیکربندی...................................................................................................................................................... 45

8- کاربردهای بلوتوث....................................................................................................................................... 46

9- پشته پروتکلی بلوتوث............................................................................................................................... 49

10- لایه رادیویی در بلوتوث.......................................................................................................................... 50

11- لایه باند پایه در بلوتوث......................................................................................................................... 51

12- لایه L2CAP در بلوتوث..................................................................................................................... 52

13- ساختار فریم در بلوتوث......................................................................................................................... 53

14- امنیت بلوتوث........................................................................................................................................ 54

15- سرویسهای امنیتی بلوتوث.................................................................................................................... 55

16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث.................................................................... 55

 

 

فصل چهارم

Bluetooth و سایر فن آوریهای بی سیم

 

مقدمه................................................................................................................................................................... 57

1- سایر فن آوری های بی سیم.................................................................................................................. 58

2- مقایسه ارتباطات بی سیم Bluetooth و IrDA......................................................................... 58

 3- مقایسه ارتباطات بی سیم Home RF و Bluetooth............................................................ 60

4- فن آوری WPAN بطور خلاصه......................................................................................................... 61

 

 

 

فصل پنجم

زبانهای برنامه نویسی Markup بی سیم

 

1- Compact HTMAL........................................................................................................................ 63

2-آینده Basic XHTMAL ................................................................................................................. 64

3- ویرایشگرهائی برای ایجاد مضامین I-mode..................................................................................... 64

4-ویرایشگرهای متن ساده............................................................................................................................. 64

5- ویرایشگرهای کد ....................................................................................................................................... 65

 

 

فصل ششم

کاربردهای آینده برای فن آوری بی سیم Bluetooth

 

1- حوزه های کاربردی آینده........................................................................................................................ 68

2- خرده فروشی و e-Commerce موبایل............................................................................................ 68

3- پزشکی........................................................................................................................................................... 68

4- مسافرت......................................................................................................................................................... 69

5-شبکه سازی خانگی................................................................................................................................ 70

 

فصل هفتم

PAN چیست؟

 

1-شبکه محلی شخصی و ارتباط آن با بدن انسان.................................................................................. 74

2- PAN چگونه کار می کند؟.............................................................................................................. 75

3-تکنولوژی  بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده................................ 76

4- لایه های پروتکل معماری بلوتوث.......................................................................................................... 78

5- PAN تغییرات اتصالات در آینده................................................................................................. 82

6- بلوتوث یک تواناساز برای شبکه های محلی شخصی........................................................................ 83

1-6- مقدمه ...................................................................................................................................................... 83

2-6- AD HOCیک انشعاب شبکه ای................................................................................................. 83

3-6- شبکه سازی بلوتوث ............................................................................................................................ 84

4-6- معماری تابعی برای زمانبندی اسکترنت......................................................................................... 90

 

فصل هشتم

Wireless Network Security

80211, Bluetooth and Handeld Devices

دانلود پایان نامه شبکه های بی سیم

دانلود مقاله انتشار اطلاعات در شبکه VANET

انتشار اطلاعات در شبکه VANET

VANET(شبکه AdHoc خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است برای درخواست های VANETs، انتشار داده از یک خودروی منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار است از

دانلود انتشار اطلاعات در شبکه VANET

دانلود پروژه انتشار اطلاعات در شبکه VANET
خرید پروژه انتشار اطلاعات در شبکه VANET
دانلود و خرید پروژه انتشار اطلاعات در شبکه VANET
خرید و دانلود پروژه انتشار اطلاعات در شبکه VANET
دانلود رایگان پروژه انتشار اطلاعات در شبکه VANET
اهورا فایل
فروشگاه فایل اهورا
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود
دسته بندی مخابرات
فرمت فایل doc
حجم فایل 1309 کیلو بایت
تعداد صفحات فایل 110

 انتشار اطلاعات در شبکه VANET


 

  VANET(شبکه Ad-Hoc  خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است. برای درخواست های VANETs، انتشار داده از یک خودروی  منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار است. از انتشار داده در VANETs برای بهبود کیفیت رانندگی در زمینه زمان، مسافت و ایمنی استفاده می شود.در این مقاله  راه حل تضمین شده انتشار داده در شبکه Ad-Hoc خودرو برای شبکه خودروی پراکنده و متراکم ارایه می دهیم.معماری برای انتشار داده ارایه می دهیم.

    به طور حتم روزانه در مکان های بسیار زیادی در شبکه های جاده حوادثی اتفاق می افتد، بسیاری از آنها موجب بروز تراکم می شوند و ایمنی را به مخاطره می اندازد. اگر خودروها می توانستند با اطلاعاتی از قبیل حوادث و شرایط ترافیکی اصلاح شوند، کیفیت رانندگی می توانست در زمینه های زمان، مسافت و ایمنی بهبود اساسی یابد. شبکه Ad-Hoc خودرو ((VANET به تازگی ظهور کرده ، به طوری که یک شبکه کارآمد، وسیله ای برای انتشار پیام های هشداردهنده در بین خودروها در شبکه ، در مورد عامل مسدود کننده جلوی جاده است. تنوع زیاد انتشار دهنده داده در شبکه خودرو می تواند برای اطلاع دادن به خودروها در مورد شرایط در حال تغییر ترافیکی جاده استفاده می شود به همین ترتیب می توانیم به سیستم حمل و نقل کار آمدی دست یابیم.

انتشار مطمئن در شبکه ad–hoc وسیله نقلیه، یک کلید موفقیت برای سرویس ها و در خواست های سیستم حمل و نقل هوشمند است.  تعداد زیادی پروتکل انتشار مطمئن پیشنهاد شده اند و آنها را در سناریوهای  واقعی ارزیابی می کنیم. در این مقاله ما در مورد پروتکل های انتشار مطمئن در VANET بحث می کنیم و سپس آنها را مورد ارزیابی قرار می دهیم. ابتدا ما مکانیسم های جداگانه پروتکل ها که شامل سه مد ل اصلی ارایه الگوریتم انتخاب گره ، محاسبه زمان انتظار و مکانیسم راهنمایی را بررسی می کنیم . این مدل ها اجزای کارکردی  پروتکل های انتشار مطمئن هستند. سپس  ما با شبیه سازی عملکرد پروتکل  را ارزیابی می کنیم . با نگاه واقع بینانه  در شبیه سازی ، متوجه می شویم که در سناریوهای شهری و بزرگراهی، انتشار متعدد پیام ها با هم  اتفاق می افتند.

ابتدا  ما سبک های مسیریابی مکانیسم انتشار داده را که قبلا ارایه شده را مورد ارزیابی قرار می دهیم (فقط جاده های مستقیم) و ادغام هر یک از آنها با بهترین عملکرد با سبک تقاطع مکانیسم انتشار داده مطمئن قوی در ارتباط  با هر یک ازمکانیسم ها برای انتشار داده که هر دو در جاده های مستقیم و در تقاطع  آنجام می دهند. تاثیر مکانیسم ارایه شده ما مطابق اجرای ارزیابی است.

DV-CAST پروتکل انتشاری، گسترش یافته است که فقط بر اطلاعات ساختار محلی برای مدیریت انتشار پیام در VANET تکیه دارد. نشان می دهیم که کارکرد پروتکل DV-CAST ارایه شده ، در زمینه های قابلیت اطمینان، کارآمدی و مقیاس در سطح عالی است. قالب استفاده شده برای پروتکل شبیه ساز، شبیه ساز NS-2 است.

 

فهرست:

 

 فصل اول: مقدمه--------------------------------------------------------------------------- 1

انواع شبکه های بی سیم-------------------------------------------------------------------------------- 1

1- 1WPAN------------------------------------------------------------------------------------------- 1

2- 1WLANS----------------------------------------------------------------------------------------- 1

3-1 WMANS---------------------------------------------------------------------------------------- 1

4-1 WWANS --------------------------------------------------------------------------------------- 2

5-1 WLAN ها---------------------------------------------------------------------------------------- 2

    1-5-1 معماری802.11.--------------------------------------------------------------------------- 2

     2-5-1 استانداردهای 802.11-------------------------------------------------------------------------- 3

      •802.11b----------------------------------------------------------------------------------------- 3

•       802.11a---------------------------------------------------------------------------------------- 3

   3-5-1امنیت WLAN------------------------------------------------------------------------------------ 4

WEP •      و  WPAو WPAZ---------------------------------------------------------------------------- 4

6-1 شبکه های Ad-hoc---------------------------------------------------------------------------------- 5

   1-6-1 تاریخچه شبکه های Ad- Hoc-------------------------------------------------------------------- 5

    2-6-1 ویژگی های شبکه های Ad-Hoc---------------------------------------------------------------- 8

    3-6-1 کاربرد شبکه های Ad hoc---------------------------------------------------------------------- 12

7-1 شبکه های VANET   ------------------------------------------------------------------------------- 13

فصل دوم: مرور کلی بر مسیریابی در VANET---------------------------------------- 18

1-2 مسیر یابی در VANET------------------------------------------------------------------------------ 18

2-2 پروتکل ها-------------------------------------------------------------------------------------------- 19

     1-2-2 AODV  -------------------------------------------------------------------------------------- 19

     2-2-2 SRB------------------------------------------------------------------------------------------ 20

     1-2-2-2. گره حلقه امن( SRN)----------------------------------------------------------------------- 21

2-2-2-2 گره های خارجی (ON)-------------------------------------------------------------------------- 21

3-2-2-2 گره های داخلی (IN)----------------------------------------------------------------------------- 22

3-2-2 DRNS ------------------------------------------------------------------------------------------- 22

4-2-2 GVGrid ------------------------------------------------------------------------------------------ 22

5-2-2 DOLPHIN -------------------------------------------------------------------------------------- 23

6-2-2 WTRP-------------------------------------------------------------------------------------------- 24

7-2-2 DSR --------------------------------------------------------------------------------------------- 26

8-2-2 SADV ------------------------------------------------------------------------------------------- 26

فصل سوم: انتشار داده در VANET -------------------------------------------------- 28

1-3شرح انتشار داده در VANET ------------------------------------------------------------------------ 28

2-3-اجزای پروتکل های انتشار مطمئن-------------------------------------------------------------------- 32

   1 -2-3پروتکل فراگیر درجه-آگاهی (EAEP)------------------------------------------------------------ 32

    2-2-3ارایه انتشار گروهی (PGB)---------------------------------------------------------------------- 33

    3-2-3 AckPBSM ----------------------------------------------------------------------------------- 33

    4-2-3 DECA----------------------------------------------------------------------------------------- 34

    5-2-3 POCA ---------------------------------------------------------------------------------------- 34

3-3 اجرای ارزیابی---------------------------------------------------------------------------------------- 34

     1-3-3 نتیجه شبیه سازی ------------------------------------------------------------------------------- 34

     2-3-3 متریک ----------------------------------------------------------------------------------------- 36

     3-3-3 نتیجه شبیه سازی-------------------------------------------------------------------------------- 36

 4-3 سبک مستقیم مکانیسم انتشار داده---------------------------------------------------------------------- 39

5-3 سبک تقاطع مکانیسم انتشار داده----------------------------------------------------------------------- 43

6-3 ارایه سبک تقاطع مکانیسم انتشار داده ارتقا یافته------------------------------------------------------- 45

7-3 انتشار داده در VANET ---------------------------------------------------------------------------- 48

     1-3-7 انتشار V2I------------------------------------------------------------------------------------- 48

     2-7-3 انتشار V2V ----------------------------------------------------------------------------------- 48

8-3 شرح کار---------------------------------------------------------------------------------------------- 50

9-3 ارایه تکنیک انتشار داده ------------------------------------------------------------------------------ 54

     1-9-3 طرح اصلی------------------------------------------------------------------------------------- 54

     2-9-3 تشکیل ونگهداری خوشه------------------------------------------------------------------------- 56

     3-9-3 ارتباط خودرو به خودرو------------------------------------------------------------------------- 56

     4-9-3 ارتباط زیر ساخت با خودرو---------------------------------------------------------------------- 57

 10-3  پروتکل DV-CAST ---------------------------------------------------------------------------- 57

     1-10-3ناحیه های ترافیکی مختلف در VANET-------------------------------------------------------- 57

     • ناحیه ترافیکی متراکم---------------------------------------------------------------------------------- 58

     • ناحیه ترافیکی پراکنده--------------------------------------------------------------------------------- 59

    2-10-3طرح نهایی ------------------------------------------------------------------------------------- 60

    3-10-3طرح اصلی ------------------------------------------------------------------------------------ 61

      2-3-10-3 قواعد مسیر یابی --------------------------------------------------------------------------- 63

      3-3-10-3مکانیسم شناسایی همسایه -------------------------------------------------------------------- 63

   4-10-3 الگوریتم مسدود کننده انتشار---------------------------------------------------------------------- 63

   5-10-3 تکنیک ذخیره ارسال ---------------------------------------------------------------------------- 64

11-3 مولفه های اصلی مسیریابی-------------------------------------------------------------------------- 64

   1-11-3 مجاورت ارتباط گسترده-------------------------------------------------------------------------- 65

   2-11-3 مجاورت ارتباط پراکنده-------------------------------------------------------------------------- 66

   3-11-3 مجاورت در قطع ارتباط کلی--------------------------------------------------------------------- 68

 12-3 اجرای شبکه --------------------------------------------------------------------------------------- 69

     1-12-3 ابزار NS2 ----------------------------------------------------------------------------------- 69

     2-12-3 نتایج آزمایش---------------------------------------------------------------------------------- 69

13-3 جنبه های برقراری ارتباط خودروها----------------------------------------------------------------- 71

    1 -13-3 ویژگی ها/ فرضیه ها-------------------------------------------------------------------------- 71

    2-13-3 دو روش برای انتشار اطلاعات------------------------------------------------------------------ 73

   3-13-3 انگیزه برای روش ترکیبی----------------------------------------------------------------------- 75

14-3 شیوه ترکیبی برای معماری سیستم-------------------------------------------------------------------- 77

   1-14-3 دامنه ارتباطی----------------------------------------------------------------------------------- 78

  2-14-3 دامنه کاربردی----------------------------------------------------------------------------------- 80

  3-14-3 استراتژی انتشار اطلاعات ----------------------------------------------------------------------- 82

   4-14-3 ایجاد هماهنگی بین گره هوشمند و غیر هوشمند--------------------------------------------------- 83

15-3 استراتژی انتشار اطلاعات -------------------------------------------------------------------------- 84

فصل چهارم:نتیجه گیری----------------------------------------------------------------- 86

مراجع----------------------------------------------------------------------------------- 88


دانلود انتشار اطلاعات در شبکه VANET

دانلود ترجمه مقاله الگوریتم های داده پراکنی محلی در شبکه های بی سیم Ad hoc: کاهش تعداد انتقال

ترجمه مقاله الگوریتم های داده پراکنی محلی در شبکه های بی سیم Ad hoc: کاهش تعداد انتقال

ترجمه مقاله الگوریتم های داده پراکنی محلی در شبکه های بی سیم Ad hoc کاهش تعداد انتقال

دانلود ترجمه مقاله الگوریتم های داده پراکنی محلی در شبکه های بی سیم Ad hoc: کاهش تعداد انتقال

ترجمه مقاله الگوریتم های داده پراکنی محلی در شبکه های بی سیم Ad hoc کاهش تعداد انتقال
دسته بندی پژوهش
فرمت فایل docx
حجم فایل 980 کیلو بایت
تعداد صفحات فایل 30

ترجمه مقاله الگوریتم های داده پراکنی محلی در شبکه های بی سیم Ad hoc: کاهش تعداد انتقال 

چکیده: دو روش اصلی، ایستا و پویا، برای الگوریتم داده پراکنی در شبکه های ad hoc بی سیم وجود دارد. در روش استاتیک، الگوریتم های محلی به طور فعالانه وضعیت (حمل و نقل / حمل و نقل) هر گره را با توجه به اطلاعات توپولوژی محلی و تابع اولویت شناخته شده جهانی تعیین می کند. در این مقاله، ما در ابتدا نشان دادیم که الگوریتم های داده پراکنی محلی بر اساس روش استاتیک نمی تواند یک عامل تقریب خوبی برای راه حل بهینه (مشکل NP-سخت) دست یابد. با این حال، نشان دادیم که یک فاکتور تقریبی ثابت دست یافتنی است اگر اطلاعات موقعیتی(نسبی)  در دسترس باشد. در روش پویا، الگوریتم های محلی وضعیت هر گره "در حال پرواز" را بر اساس اطلاعات توپولوژی محلی و اطلاعات مربوط به حالت انتقال تعیین می کند. با استفاده از روش پویا، اخیرا نشان داده شده است که الگوریتم های داده پراکنی محلی می تواند هنگامی که (تقریبی) اطلاعات موقعیتی در دسترس است یک فاکتور تقریبی ثابت به دست یابد. با این حال، استفاده از اطلاعات موقعیت می تواند مشکل را ساده کند. همچنین، در برخی از برنامه های کاربردی داشتن اطلاعات موقعیت نمی تواند عملی باشد. بنابراین، ما تمایل داریم بدانیم که آیا الگوریتم های داده پراکنی محلی بر اساس روش پویا می تواند بدون استفاده از اطلاعات موقعیتی یک عامل تقریب ثابت دست یابد. به طور مثبت در پاسخ به این سوال می گوییم یک الگوریتم داده پراکنی محلی که در آن وضعیت هر گره تصمیم گرفته می شود"در حال پرواز" باشد طراحی و ثابت کردیم که این الگوریتم هم می تواند تحویل کامل داشته باشد و هم تقریب ثابت به راه حل مطلوب برشد.

دانلود ترجمه مقاله الگوریتم های داده پراکنی محلی در شبکه های بی سیم Ad hoc: کاهش تعداد انتقال

دانلود مقاله شبکه های بی سیم (Wi-Fi)

شبکه های بی سیم (Wi-Fi)

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است

دانلود شبکه های بی سیم  (Wi-Fi)

دانلود مقاله شبکه های بی سیم  (WiFi)
خرید مقاله شبکه های بی سیم  (WiFi)
خرید و دانلود مقاله شبکه های بی سیم  (WiFi)
دانلود و خرید مقاله شبکه های بی سیم  (WiFi)
دانلود رایگان مقاله شبکه های بی سیم  (WiFi)
دانلود رایگان تحقیق شبکه های بی سیم  (WiFi)
دانلود رایگان پروژه شبکه های بی سیم  (WiFi)
اهورا فایل
فروشگاه فایل اهورا
پروژه
پژوهش
مقال
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 113 کیلو بایت
تعداد صفحات فایل 34

شبکه های بی سیم  (Wi-Fi)

 

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.

نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.

شخصاً با افراد و سازمان ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه Wireless گردیده اند بدون اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها ونباید ها که شرکت های ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند آگاه بخش و موثر در تصمیم گیری درست باشد.

دانلود شبکه های بی سیم  (Wi-Fi)

دانلود مقاله شبکه های بی سیم LAN

شبکه های بی سیم LAN

شبکه های LAN بی سیم تحرک و پویایی اهمیت زیادی دارد کاربران تمایل دارند تا پیرامون محل کار خود حرکت نموده و در این حال با شبکه داخلی در ارتباط باشند پرسنل یک کارخانه یا انبار نیاز دارند تا از خارج کار بتوانند به شبکه داخلی اتصال یابند

دانلود شبکه های بی سیم LAN

دانلود مقاله شبکه های بی سیم LAN
خرید مقاله شبکه های بی سیم LAN
خرید و دانلود مقاله شبکه های بی سیم LAN
دانلو دو خرید مقاله شبکه های بی سیم LAN
دانلود رایگان مقاله شبکه های بی سیم LAN
دانلود رایگان تحقیق شبکه های بی سیم LAN
دانلود رایگان پروژه شبکه های بی سیم LAN
شبکه های بی سیم LAN چیست؟
اهورا فایل
فروشگاه فایل اهورا
پروژه
پژوهش
مقاله
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 19 کیلو بایت
تعداد صفحات فایل 16

شبکه های بی سیم LAN

 

شبکه های LAN بی سیم

            تحرک و پویایی اهمیت زیادی دارد . کاربران تمایل دارند تا پیرامون محل کار خود حرکت نموده و در این حال با شبکه داخلی در ارتباط باشند . پرسنل یک کارخانه یا انبار نیاز دارند تا از خارج کار بتوانند به شبکه داخلی اتصال یابند .

            متأسفانه شبکه های معمولی با سیم قادر به فراهم نمودن این چیزها نیستند فرض شبکه های با سیم بر این است که یک کاربر در یک مکان فیزیکی کار می کند و در طول کاری خود همواره در آنجا می ماند .

            اما فناوری با تکنولوژی های جدید با تصویب استاندارد IEEE802.11 برای شبکه های بی سیم به بازار عرضه شده اند . شبکه های بی سیم بر این اساس ایجاد شده اند که پرسنل یک محیط کاری نظیر پزشکان ، پلیس ها و مأموران آتش نشانی ، کارگران کارخانه و غیره مادامی که در اطراف فضای ، کاری خود هستند بتوانند به شبکه داخلی متصل شوند . در واقع چنین افرادی نیاز دارند تا در هنگام حرکت و مراجعه به اماکن مختلف با شبکه خود در ارتباط باشند .

دلیل کاربرد شبکه های بی سیم:

            برای اغلب ما یک اتصال سخت افزاری در میان کامپیوتر destop و بقیه شبکه کفایت می کند . به طور کلی اغلب ما پشت میزهایمان کار کرده و فقط زمانی که به چیزی در رابطه با کارمان احتیاج پیدا کنیم ، به مدت کوتاهی کامپیوترهای خود را ترک می نماییم .

 


فهرست:

 

      شبکه های LAN بی سیم

2-     دلیل کاربرد شبکه های بی سیم

3-     مفهوم شبکه بی سیم چیست ؟

4-     برنامه کاربردی شبکه بی سیم

5-     استانداردهای LAN بی سیم

6-     عملیات LAN بی سیم

7-     سرویس گیرنده LAN  بی سیم

8-     مسیریاب و نقطه دسترسی ترکیبی

9-     BSS/IBSS 

10- سیستم توزیع

11- وارستگی و تصدیق

12- SSIP , Beacom

13-  روشهای تصدیق

14- تکنولوژی های In-office برای شبکه بی سیم

 

دانلود شبکه های بی سیم LAN

دانلود پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم (پایان نامه‌ی کاردانی رشته‌ی کامپیوتر گرایش نرم افزار)

دانلود پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم
پایان نامه کامپیوتر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 573 کیلو بایت
تعداد صفحات فایل 99

امنیت در شبکه های بی سیم

مقدمه : 

 

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

================================

فهرست:

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد... 2

2-1 اساس شبکه‌های بی سیم............................................... 3

1-2-1 حکومت عالی Wi-Fi................................................... 3

2-2-1 802.11a یک استاندارد نوپا................................ 4

3-2-1 Bluetooth- قطع کردن سیم‌ها.................................. 4

4-2-1 پشتیبانی خصوصی: Bluetooth.................................. 6

5-2-1 آنچه پیش‌رو داریم................................................. 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول      7

بخش دوم

 شبکه‌های محلی بی‌سیم....................................................... 10

1-2 پیشینه............................................................................ 10

2-2 معماری شبکه‌های محلی بی‌سیم.................................. 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ...................................  14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم......................... 14

1-1-3 ایستگاه بی‌سیم........................................................ 14

2-1-3 نقطة دسترسی............................................................ 14

3-1-3 برد و سطح پوشش...................................................... 14

3-1-3 برد و سطح پوشش...................................................... 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11       18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11... 19

1-1-4 Authentication............................................................. 19

2-1-4 Confidentiality............................................................. 19

3-1-4 Intergrity...................................................................... 20

بخش پنجم

سرویسهای امنیتی Wep Authentication.............................. 21

1-5 Authentication................................................................. 21

1-1-5 Authentication بدون رمزنگاری.............................. 22

2-1-5 Authentication با رمزنگاری RC4......................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity................ 24

1-6 privacy............................................................................. 24

2-6 integrity............................................................................ 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP............................................. 27

1-7 استفاده از کلیدهای ثابت WEP............................ 27

2-7 Initialization..................................................................... 28

3-7 ضعف در الگوریتم........................................................ 28

4-7 استفاده از CRC رمز نشده..................................... 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی .................................  30

بخش نهم

پیاده سازی شبکه بی سیم................................................. 33

1-9 دست به کار شوید........................................................ 33

2-9 دندة درست را انتخاب کنید.................................... 33

3-9 راه‌اندازی یک شبکه بی‌سیم...................................... 34

4-9 دستورالعمل‌ها را بخوانید...................................... 35

5-9 محافظت از شبکه.......................................................... 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)       39

1-10 WAP چیست؟ ...............................................................  39

2-10 ایدة WAP .................................................................  40

3-10 معماری WAP .............................................................  40

4-10 مدل WAP ...................................................................  41

5-10 Wap تا چه اندازه‌ای امن است؟ ........................  42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80

دانلود پایان نامه امنیت در شبکه های بی سیم

دانلود مقاله امنیت شبکه های بی سیم Wi-Fi

امنیت شبکه های بی سیم Wi-Fi

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند

دانلود امنیت شبکه های بی سیم Wi-Fi

وای فای
شبکه های بی سیم
استاندارد  IEEE80211
امن سازی شبکه های محلی بی سیم
دانلود مقاله امنیت شبکه های بی سیم WiFi
سیستم همکاری در فروش فایل
همکاری در فروش فایل
همکاری در فروش
فروش فایل
fileina
فروشگاه ساز فایل
فروشگاه فایل
خرید مقاله و تحقیق رشته کامپیوتر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 83 کیلو بایت
تعداد صفحات فایل 36

امنیت شبکه های بی سیم Wi-Fi

 
چکیده :
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای بزرگ وکوچک است تهدیدهای  پیشرفته از تروریست های فضای سایبر کارمندان ناراضی وهکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. 
 
در بررسی رو شما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد  IEEE802.11 می پردازیم .با طرح قابلیت امنیتی این استاندارد می توان از محدودیت ان آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار میدهد  دراین سروس اغلب توسط پروتکلWEPتامین میگرددوظیفه آن امن سازی میان مخدوم ونقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم میکند WEPاست این پروتکل نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت وپیچیده فراهم میکند و بسیار از حملات برروی شبکه های سیمی دارای اشتراک است .
 
 
 
کلمات کلیدی:

وای فای

شبکه های بی سیم

استاندارد  IEEE802.11

امن سازی شبکه های محلی بی سیم

 
 
 
فهرست
--------------------------------------------------------------------
چکیده 
3
فصل اول : شبکه های بی سیم و تکنولوژی WI-FI 4
1-1 )شبکه های بی سیم و تکنولوژی WI-FI
4
1-2 ) Wi-Fi چیست و چگونه کار می کند؟
5
1-3 ) ترکیب سیستم Wi-Fi با رایانه
7
1-4 ) شبکه های بی سیم (Wi-Fi)
7
فصل دوم :  امنیت در شبکه های بی سیم 11
2-1)  امنیت در شبکه های بی سیم
11
2-2 ) منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول
11
2-3 )  شبکه های محلی بی سیم
12
2-4 ) امنیت در شبکه  های محلی بر اساس استاندارد 11 . 802
13
2-5 ) سرویس های امنیتی WEP _ Authentication  
16
2-6 ) Authentication   با روز نگا ری Rc4  
18
2-7 ) سرویس های امنیتی Integrity, 802,11b – privacy
19
2-8 )  ضعف های اولیه امنیتی WEP
21
2-9 )  استفاده از کلید های ثابت WEP
22
2-10 )  ضعف در الگوریتم
23
2-11 )  استفاده از CRC  رمز نشده
23
2-12 )  خطر ها ، حملات امنیتی
24
فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI 26
ده نکته اساسی در امنیت شبکه های WI-FI
26
نتیجه گیری
30
منابع
31
 

دانلود امنیت شبکه های بی سیم Wi-Fi

دانلود پایان نامه مهندسی نرم افزار با عنوان امنیت در شبکه های بی سیم (wireless) مبتنی بر استاندارد IEEE802.11

پایان نامه مهندسی نرم افزار با عنوان امنیت در شبکه های بی سیم (wireless) مبتنی بر استاندارد IEEE802.11

در این پایان نامه امنیت در شبکه های بی سیم (wireless) مبتنی بر استاندارد IEEE80211 مورد بررسی قرار می گیرد

دانلود پایان نامه مهندسی نرم افزار با عنوان امنیت در شبکه های بی سیم (wireless) مبتنی بر استاندارد IEEE802.11

شبکه های بی سیم
امنیت در شبکه های بی سیم
امنیت در شبکه های وایرلس
امنیت در استاندارد IEEE80211
امنیت در شبکه های محلی بیسیم
امنیت در شبکه های بی سیم  مبتنی بر استاندارد IEEE80211
دانلود پایان نامه کامپیوتر
دانلود پایان نامه رشته کامپیوتر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 138 کیلو بایت
تعداد صفحات فایل 79

دانلود پایان نامه مهندسی نرم افزار

امنیت در شبکه های بی سیم (wireless) مبتنی بر استاندارد IEEE802.11

 
چکیده :
امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای بزرگ وکوچک است تهدیدهای  پیشرفته از تروریست های فضای سایبر کارمندان ناراضی وهکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد.
 

امنیت درشبکه های بی سیم :

در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد IEEE802.11 می پردازیم .با طرح قابلیت امنیتی این استاندارد می توان از محدودیت ان آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار میدهد  دراین سرویس اغلب توسط پروتکلWEPتامین میگرددوظیفه آن امن سازی میان مخدوم ونقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم میکند WEPاست این پروتکل نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت وپیچیده فراهم میکند و بسیار از حملات برروی شبکه های سیمی دارای اشتراک است 
 
 
کلمات کلیدی:

پروتکلWEP

استاندارد IEEE802.11

شبکه های بی سیم (wireless)

امنیت در شبکه های بی سیم (wireless)

 
 
 
مقدمه :
بدون شک زندگی امروزه بشر از مقوله ارتباطات تفکیک  ناپذیر است  ارتباطات به حدی فاصله های دور را به نزدیک کرده است که از دنیای بزرگ ما به نام دهکده جهانی یاد میشود . ارتباطات ان قدر با زندگی روزمره ما عجین شده است که نمی توانیم زندگی بدون آن را حتی تصور کنیم .در حالی که تا قرنی پیش مبادله  خبر به روزها زمان نیاز داشت اینکار اکنون تقریبا انی میشود .مخابرات اینترنت وسائل ارتبا ط جمعی نمونه هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روز مره ما را با سهولت وهزینه کمتر ممکن ساخته است .
 
از طرف دیگه گسترش ارتباطات شبکه ای و نفوذ ان به دور دست ترین نقاط جهان باعث شده است  زمینه سوء استفاده افراد سود جو وشرور هم فراهم شود در حالیکه که هم اکنون انجام معاملات کلان اقتصادی و تبادل اطلاعات حیاتی در کوتاه ترین زمان به راحتی و با هزینه ناچیز روی شبکه های کامپوتری و اینترنت قابل انجام است .اما انجام این امور بدون در نظر گرفتن تمام جنبه های امنیتی  ممکن است باعث ضررهای جبران ناپذیری گردد از همین جا لزوم امنیت شبکه بی سیم وایجاد ارتباطات ایمن حساس میشود .این پایان نامه با برسی امنیت شبکه های بی سیم مشکلات ممکن را معرفی میکند و برای رفع راه کارهای مناسبی را برای ایمن سازی شبکه ارائه میکند 
 
 
 
فهرست مطالب
امنیت در شبکه های وایرلس مبتنی بر استاندارد IEEE802.11

فصل اول :امنیت درشبکه های بی سیم 

1 : شبکه بی سیم چیست ؟ 
1-1  ارتباطات بی سیم و تنظیمات شبکه
2-1 انتخاب شبکه بی سیم وکابلی
3-1  تحهیزات مایکروسافت
4-1  امنیت در شبکه بی سیم
2 :  شبکه های بی سیم ،کاربرد ها ،مزایا وابعاد 
1-2  منشا ضغف امنیتی در شبکه های بی سیم و خطرات مغمول
 3 :  شبکه های محلی ،بی سیم 

4  :  امنیت در شبکه های محلی  بی سیم بر اساس استاندارد11و802 

Authentication 4-1
Confidentiality   4-2   
Integrity   4-3 
5  :  سیرویس های امنیتی wep-authentication
 Authentication 5-1
Authentication 5-2 بدون روز نگاری 
Authentication 5-3  با روز نگا ری Rc4  
 6 :  سرویس ها ی امنیتی    Integrity,802,11b,-privaey
Privacy   6-1    
Integritg 6-2    

 7  :   ضعف های امنیتی اولیه امنیتی wep

  1- 7 استفاده ثابت از کلید های WEP
   2-7 ضغف در الگوریتم
   3-7 استفاده از  CRT   رمز نشده
8 :  خطرها،حملات ،ملزومات امنیتی
   1-8 حملات غیر فغال
   2-8 شنود
   3-8 آنالیز ترافیک
   4-8 حملات غیر فعال
   5-8  تغییر هویت 
   6-8  پاسخ های جعلی
Wimax : 9 استاندارد شبکه های بی سیم 

 10  : پارامترهای موثر درانتخاب و پیاده سازی یک سیستم wlan

 

فصل دوم :امنیت در شبکه محلی بی سیم 

  1 : فناوری شبکه های بی سیم 

IEEE802,11b  1-1
IEEE802,11g 1-2
IEEE.802,11a  1-3 
IEEE.802,11h 1-4    
IEEE.802,11i  1-5
 
2 : :  امنیت درWLAN
Sniffing  2-1    
Spoofing 2-2 
Jemming  2-3    
Sessing Hijacking 2-4    
Denial of service 2-5    
  Man in the middle 2-6    
Wired Equivalent Priveey:WEP 2-7    
 IEEE802.1x  2-8      
 

3 :ACCESS  POINT تقلبی

4 : عناصر فعال و سطوح WLAN
   1-4 ایستگاه بی سیم
    2-4 نقطه دسترسی
    3- 4 برد و سطح پوشش
 
 

دانلود پایان نامه مهندسی نرم افزار با عنوان امنیت در شبکه های بی سیم (wireless) مبتنی بر استاندارد IEEE802.11

دانلود پایان نامه رشته مهندسی کامپیوتر با عنوان شبکه های بی سیم و امنیت در آن همراه با 92 صفحه اسلاید

پایان نامه رشته مهندسی کامپیوتر با عنوان شبکه های بی سیم و امنیت در آن همراه با 92 صفحه اسلاید

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و بواسطه وجود شبکه های بی سیم امکان پذیر شده است اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند

دانلود پایان نامه رشته مهندسی کامپیوتر با عنوان شبکه های بی سیم و امنیت در آن همراه با 92 صفحه اسلاید

PAN
پایان نامه رشته مهندسی کامپیوتر با عنوان شبکه های بی سیم و امنیت در آن
شبکه

بلوتوث
پایان نامه رشته کامپیوتر
معماری شبکه
فروشگاه ساز فایل
Wireless Network
همکاری در فروش
شبکه های بی سیم و کابلی
همکاری در فروش فایل
امینت شبکه بی سیم
پایان نامه کامپیوتر
بهبود سرعت شبکه بی سیم
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 4460 کیلو بایت
تعداد صفحات فایل 113

پایان نامه رشته مهندسی کامپیوتر با عنوان شبکه های بی سیم و امنیت در آن همراه با 92 صفحه اسلاید

 
مقدمه : 
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. 
 
شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.
 علاقه مند شده اید؟پس ادامه دهید.
 
 
کلمات کلیدی:

PAN

شبکه

بلوتوث

معماری شبکه

Wireless Network

شبکه های بی سیم و کابلی

امینت شبکه بی سیم

بهبود سرعت شبکه بی سیم

 
 
 
فهرست:
مقدمه 1
فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی      

1-تشریح مقدماتی شبکه های بی سیم و کابلی   3

2- عوامل قابل مقایسه شبکه های بی سیم و کابلی 3

3- جدول مقایسه ای بین شبکه های بی سیم و کابلی 5

4- انواع   شبکه های بی سیم 6

 
فصل دوم

امنیت در شبکه های بی سیم

1-سه روش امنیتی 9
2- انواع استاندارد11 ,802 9

3- معماری شبکه های محلی بی سیم 13

1-3 همبندی های 11 ,802 13
2-3 خدمات ایستگاهی 15
3-3 خدمات توزیع 16
4-3 دسترسی به رسانه 17

5-3 لایه فیزیکی 18

6-3 استفاده مجدد از فرکانس 23
7-3 آنتن ها 23
4-استاندارد b 11 ,802 24
1-4 اثرات فاصله 25
2-4 پل بین شبکه ای 26
3-4 پدیده چند مسیری 26
5- استاندارد a11 ,802 26
1-5 افزایش پهنای باند 28
2-5 طیف فرکانسی تمیزتر 29
3-5 کانال‌های غیرپوشا 29
6- همکاری Wi-Fi 29
7-استاندارد بعدی IEEE 802.11g 30
 
فصل سوم
بررسی شبکه Bluetooth 
1-Bluetooth 34
1-1 غولهای فناوری پیشقدم شده اند 35
2-1 چگونگی ایجاد بلوتوث وانتخاب نام  برای این کنولوژی 35
2- نگاه فنی به بلوتوث 37
3- باند رادیویی 37

4- جهشهای فرکانسی 38

5- تخصیص کانال 38
6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث 43
7- پیکربندی 45

8- کاربردهای بلوتوث 46

9- پشته پروتکلی بلوتوث 49
10- لایه رادیویی در بلوتوث 50
11- لایه باند پایه در بلوتوث 51

12- لایه L2CAP در بلوتوث 52

13- ساختار فریم در بلوتوث 53
14- امنیت بلوتوث 54
15- سرویسهای امنیتی بلوتوث 55
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث 55
 
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه 57
1- سایر فن آوری های بی سیم 58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA 58
 3- مقایسه ارتباطات بی سیم Home RF و Bluetooth 60
4- فن آوری WPAN بطور خلاصه 61
 
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL 63

2-آینده Basic XHTMAL 64

3- ویرایشگرهائی برای ایجاد مضامین I-mode 64
4-ویرایشگرهای متن ساده 64
5- ویرایشگرهای کد 65
 
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده 68
2- خرده فروشی و e-Commerce موبایل 68
3- پزشکی 68
4- مسافرت 69
5-شبکه سازی خانگی 70
 
فصل هفتم
PAN چیست؟
1-شبکه محلی شخصی و ارتباط آن با بدن انسان 74
2- PAN چگونه کار می کند؟ 75
3-تکنولوژی  بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده 76
4- لایه های پروتکل معماری بلوتوث 78
5- PAN تغییرات اتصالات در آینده 82
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی 83
1-6- مقدمه 83
2-6- AD HOCیک انشعاب شبکه ای 83
3-6- شبکه سازی بلوتوث 84
4-6- معماری تابعی برای زمانبندی اسکترنت 90
 
فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices
 
 
فصل نهم 
امنیت و بهبود بخشیدن شبکه بی سیم
 
افزایش کیفیت و محدوده شبکه بی‌سیم ‎97‎
چگونگی تقویت قدرت سیگنال های ‏WiFi‏ شبکه بی‌سیم خود ‎97‎
افزایش محدوده شبکه های بی‌سیم با استفاده از سخت افزارهای جانبی ‎99‎
افزایش امنیت در شبکه های بی سیم ‎101‎
‏●از رمزنگاریهای خوب استفاده کنید:‏ ‎102‎
‏● ‏System ID‏ پیش فرض دستگاه را عوض کنید:‏ ‎102‎
‏● استفاده از ‏MAC Address Filtering ‎103‎
‏● از اعلام عمومی شبکه تان جلوگیری کنید :‏ ‎103‎
‏● مودم شما مجهز به یک فایر وال داخلی است ، از آن استفاده کنید ‎104‎
‏● انتخاب مکان درست برای مودم ‎104‎
‏- قابلیت نمایش دستگاه های متصل به شبکه وایرلس ‎105‎
‏● در صورت عدم نیاز شبکه را خاموش کنید ‎106‎
ده نکته اساسی در امنیت شبکه های ‏WI-FI ‎106‎
رمزگذاری ‏WPA/WEP‏ را فعال کنید ‎107‎
‏ ‏SSID‏ پیش‌فرض را تغییر دهید ‎107‎
‏ فیلترگذاری آدرس ‏MAC‏ را فعال کنید ‎107‎
‏ ‏SSID Broadcast‏ را غیرفعال کنید ‎108‎
‏ به ابزارهای خود آدرس‌های ‏IP‏ ثابت اختصاص دهید ‎108‎
‏ فایروال‌ها را روی هر کامپیوتر و روتر فعال کنید ‎109‎
‏ روتر یا اکسس پوینت را در محل امنی قرار دهید ‎109‎
‏ اگر برای مدت زیادی از شبکه استفاده نمی‌کنید، آن را خاموش کنید ‎109‎
 
 
 

دانلود پایان نامه رشته مهندسی کامپیوتر با عنوان شبکه های بی سیم و امنیت در آن همراه با 92 صفحه اسلاید

مقاله مخابرات سیار

مقاله مخابرات سیار

مخابرات بی سیم در سال 1897 با اختراع تلگراف بی سیم توسط مارکنی آغاز شد و اکنون پس از گذشت بیش از یک قرن، سومین نسل از سیستم های مخابرات بی سیم یعنی سیستم های مخابرات فردی (PCS) پا به عرصه ظهور گذاشته است، اکنون فناوری های مخابرات شیار تا بدانجا پیش رفته است که کاربران اینچنین سیستم هایی با استفاده از ترمینال دستی کوچک (handset) می توانند با هر کس

دانلود مقاله مخابرات سیار

مخابرات سیار نسلهای مخابرات سیار بی سیم شبکه ای شهری بی سیم آنتن انواع وسایل بی  سیم  بلوتوث
دسته بندی برق، الکترونیک، مخابرات
فرمت فایل doc
حجم فایل 207 کیلو بایت
تعداد صفحات فایل 91

مخابرات سیار

 

فهرست مطالب

عنوان                                                                                                              صفحه

مقدمه ....................................................................................................................... 1

اصول مشترک سیستمهای رادیوئی سیار............................................................................ 2

استفاده از شبکه های سلولی در مخابرات سیالر..................................................................... 4

نسلهای مخابرات سیار.................................................................................................. 5

جهان بی سیم.............................................................................................................. 8

تاریخچه شبکه های بی سیم.......................................................................................... 12

مشخصه های بی سیم.................................................................................................. 16

بررسی انواع شبکه های بی سیم................................................................................... 19

شبکه های شخصی بی سیم......................................................................................... 24

شبکه های محلی بی سیم........................................................................................... 26

شبکه های شهری بی سیم......................................................................................... 27

خانواده استاندارد 802 IEEE .................................................................................. 32

شبکه های محلی مادون قرمز.................................................................................... 35

انواع وسایل بی سیم................................................................................................ 41

بلوتوث............................................................................................................... 59

آنتن..................................................................................................................... 67

WIMAX .............................................................................................................. 77

منابع..................................................................................................................... 91

دانلود مقاله مخابرات سیار