دانلود پایان نامه بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها 
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دانلود فایل
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 2139 کیلو بایت
تعداد صفحات فایل 152

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی 

پروژه دوره کارشناسی

مهندسی کامپیوتر – سخت افزار

در 152 صفحه ورد قابل ویرایش با فرمت doc

پیشگفتار

در کشور عزیزمان کتب و پایان نامه­ ها­ی متعددی در زمینه شبکه­ های بی­سیم و امنیت آن­ها تالیف و ترجمه نشده است. بنابراین یکی از اهداف ما از انتخاب موضوع پروژه پوشش دادن بخشی از این نقایص در این حوزه بوده است. با به وجودآمدن فناوری­های جدید،که پیوسته درعرصه فنون گوناگون رخ می­نماید. در این میان فناوری ارتباط بی­سیم در طراحی شبکه­های کامپیوتری از این قاعده مستثنی نیست.از جمله مزایای مهم این نوع فناوری می­توان به هزینه­ی پایین،قابلیت مقیاس پذیری،جابجا شدن آسان اجزاء مختلف شبکه و تنظیم و راه اندازی سریع اشاره کرد.این ویژگی­ها ایجاب می­کنند که امنیت داده­ها در این نوع شبکه ها مهم باشد. بنابراین ما بر روی موضوع خاص روز یعنی امنیت داده ها در شبکه های بی­سیم تمرکز داریم.در این میان با توجه به محدودیت منابع مطالعه و تحقیق چه در حوزه فضای مجازی وچه در حوزه­ی نگارشی سعی کرده­­ایم مطالب جدید روز دنیا،در این بخش را در پروژه بیاوریم.بدین منظور از منابع تحقیقاتی موسسات علمی و دانشگاه­های معتبر دنیا با وجود زحمت­های فراوان استفاده کردیم.سعی کردیم فصول پروژه به اهداف ذکر شده به نحوی کاملاًمستقل و در عین حال از نظر مفهوم به هم پیوسته مطرح گردد.این پروژه شامل پنج فصل است که رویکردی آموزشی جهت فراگیری مباحث مربوط به امنیت شبکه­های بی­سیم گردآوری شده است.در فصول اولیه این پروژه،سعی بر آن شده است تا به مروری بر شبکه های بی­سیم و پروتکل و استانداردهای این نوع شبکه پرداخته شود و در فصول بعدی نیز به مبحث امنیت شبکه­های بی­سیم خصوصاً در زمینه حملات DOS که اهمیت فراوانی در این شاخه دارد پرداخته شده است. در فصل پایانی نیز نتیجه­ای از محتوای پروژه تهیه شده است.امید است این پروژه در خدمت دانشجویان رشته­های مختلف علوم کامپیوتر قرار گیرد.در پایان لازم می­دانم از استاد محترم دکتر سهرابی و تمام عزیزانی که اینجانب را در گردآوری مطالب این پروژه و آماده سازی آن یاری کردند کمال تشکر و قدردانی را بعمل آورم.خواهشمندم در صورت داشتن نظر و پیشنهاد و آگاهی بیشتر با محتوای پروژه با آدرس الکترونیکی من در ارتباط باشید.

 

 

 

چکیده

شبکه­ های بی­سیم با توجه به عواملی از قبیل هزینه­ی پایین سخت افزار ،سهولت نصب و انعطاف پذیری در پیکربندی در چند سال اخیر مورد توجه قرارگرفته است. اما با افزایش کاربردهای شبکه­های بی­سیم به نظامی،تجاری،محیط خانه و آموزشی وغیره، تامین امنیت داده­ها به یک موضوع مهم تبدیل شده است.درابتدای این پروژه به مبانی شبکه­های بی­سیم به منظور آشنایی با محیط شبکه­های بی­سیم پرداخته­­­ شده­است.سپس پروتکل و استانداردهای شبکه­های بی­سیم از جمله 802.11 را با جزییات کافی برای تامین امنیت داده­ها بررسی شده است.این پروژه برمعرفی انواع  حملات از جمله DOS و DDOS که از مهمترین حملات موجود در شبکه­های بی­سیم هستند تمرکز دارد با این حال ما سعی داریم یک برآورد سیستماتیک از حمله­های DOS ارایه کنیم تا قابلیت آسیب پذیری در لایه­های مختلف شبکه های بی­سیم را ارزیابی کنیم.هم­چنین اقدامات متقابل قابلیت دسترسی در برابر حمله­هایDOS  بحث و مقایسه شده است.علاوه براین راهکارهای مقابله با تهدیدهای امنیتی در شبکه­های بی­سیم نیز با مفهوم کلی تر در بخش آخر پروژه بیان شده است.

کلمات کلیدی: 

  wireless networks protocol and standard

Attacks

DOS

DDOS

MACLAYER

Physicallayer

countermeasures (اقدام متقابل)

security services

WEP

AP

NAT

 DNS PROXY 

IDS

  AAA

تجهیزات امضای دیجیتالی

  فایروال

فیلتر

پراکسی

آنتی ویروس

رمزنگاری

 

فهرست مطالب

عنوان                                        صفحه

فصل اول:            10

1-1-مقدمه:          10

1-2-wirelessچیست؟        11

1-3- مبانی شبکه های بی سیم:           12

1-4- تشریح مقدماتی شبکه هایwireless:        14

1-5- قابلیت های شبکه های wireless:           15

1-5-1- نصب و راه اندازی: 15

1-5-2- هزینه:     16

1-5-3- قابلیت اطمینان:       16

1-5-4- کارایی:    16

1-5-5- امنیت:     16

1-6- انواع شبکه های بی سیم:           16

1-7-شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد:   17

1-8- روش های ارتباطی بی سیم :      21

1-8-1- شبکه های بی سیم Indoor :   21

1-8-2- شبکه های بی سیم Outdoor :            21

1-8-2-1- انواع ارتباط :      21

1-9-عناصرفعال شبکه‌های محلی بی‌سیم:          22

1-9-1- ایستگاه بی سیم:      22

1-9-2 - نقطه ی دسترسی:   22

1-10- دسترسی به رسانه:    22

1-11- برد و سطح پوشش:   23

1-12- خدمات توزیع:         25

1-13- پیکربندی شبکه های Wireless :          26

فصل دوم:            31

2-1- مقدمه          31

2-2- انواع پروتکل های بی سیم         32

2-2-1- برد بلند    32

2-2-2- برد متوسط            33

2-2-3- برد کوتاه   33

2-3- مقایسه مدلهای 802.11           33

2-3-1-استاندارد b802.11 : 33

2-3-1-1-اثرات فاصله:       34

2-3-1-2-پل بین شبکه‌ای:    35

2-3-1- 3- پدیده چند مسیری:            35

2-3-2-استاندارد a802.11:  36

2-3-2-1- افزایش پهنای باند:            37

2-3-2-2-طیف فرکانسی تمیزتر:        38

2-3-2-3-کانال‌های غیرپوشا:            39

2-3-3- استاندارد 802.11g:            39

2-3-4- همکاری WiFi:       39

2-4-Wi-Fi:         41

2-4-1-نحوه ی عملکرد Wi-Fi:         42

2-4-2- دلایل به کارگیری Wi-Fi:      44

2-4-3-معماری Wi-Fi:       44

2-4-4-امنیت Wi-Fi:          45

2-4-5-کاربردهای Wi-Fi:    46

2-4-6- دلایل رشد Wi-Fi:   46

2-4-7- نقاط ضعف wi-fi:   47

2-5-استاندارد Bluetooth:  48

2-5-1-نحوه ی عملکرد Bluetooth:  49

2-5-2-Operating band : 49

2-5-3- محدودة ابزارهای Bluetooth :           50

2-5-4-مزایای استفاده از Bluetooth: 50

2-5-5-آینده ی بلوتوث:       51

2-6- استاندارد Wimax:      51

2-6-1-نحوه ی عملکردWiMAX:       52

2-6-2- استانداردهای          Wimax: 53

2-6-3- مزایای Wimax:     54

2-5-4-کاربردهای wimax: 55

فصل سوم:           56

3-1- امنیت در شبکه های بی سیم (مقدمه)        57

3-2- اهمیت امنیت اطلاعات در شبکه های کامپیوتری      57

3-3- داده هاو اطلاعات حساس در معرض تهدید  58

3-4- منشاً ضعف امنیتی در شبکه های بی سیم و خطرات معمول     58

3-5- اصول امنیت اطلاعات 59

3-6- حملات در شبکه های کامپیوتری 60

3-7- حملات DOS  در لایه ی فیزیکی از استاندارد 802.11         62

3-7-1- حملات در لایه ی فیزیکی      62

3-7-1-1- حمله به منابع نامحدود (RUA)         62

3-7-1-2- مقدمه ی حمله     62

3-7-1-3- حمله یSFD       63

3-7-1-4- حمله ی واکنش گر            63

3-7-1-5- حمله ی منابع انسانی         63

3-7-1-6- حمله نماد           63

3-7-1-7- حمله ی انحصار  63

3-7-2- اقدام متقابل لایهی فیزیکی      64

3-8- حملات DOS در لایه MAC       65

3-8-1- حملات در لایه ی MAC       65

3-8-1-1- حملات لایه ی MAC انتخابی          65

3-8-1-2- حمله ی Deauthentication/deassociation           65

3-8-1-3- حمله تورم زمان   66

3-8-1-4- حمله علیه i802.11           66

3-8-1-5- حملات بر علیه گره های خواب:       66

3-8-2- تکمیل حملات لایه MAC      66

3-8-2-1- سیل درخواست پروب:       67

3-8-2-2- تصدیق یا ارتباط سیل درخواست (تقاضا):        67

3-8-3- اقدام متقابل در لایه MAC      67

3-8-3-1-کشف Spoof آدرس MAC  67

3-8-3-2- مدیریت محافظت پنهانی و فریم های کنترل      67

3-8-3-3- تعمیر پروتکل:    68

3-8-3-4- پازل های پنهانی (ایستگاه پردازشگر پنهانی):   68

3-8-3-5- سایر راه حلهای غیر پنهانی: 68

3-8-3-6- تاخیر اثرات تقاضاها:        69

3-8-3-8- کاهش محدودیت تجدید نظر: 69

3-8-4- حملات DOS در شبکه های 802.11 از قبیل MAC و لایه های بالاتر:           69

3-8-4-1- اقدامات متقابل     70

3-8-4-1-1- فیلتر کردن:     70

3-8-4-1-2- تجاوز سیستم های کشف: 70

3-8-5- اقدامات متقابل لایهی MAC با استفاده از لایهی فیزیکی       70

3-8-5-1-شناسایی ایستگاهها از طریق خصوصیات سیگنال            70

3-8-5-2- تولید کلید از پاکتهای سیگنال            71

3-8-6- بحث پیرامون DOS  73

3-9- حملات DOS در شبکه های بی سیم          75

3-9-1- دسته بندی انواع حملات در DOS         75

3-9-2- انواع حملات DOS  77

3-10- انواع حملات DDOS 85

فصل چهارم:         89

4-1- مقدمه          89

4-2- سرویس های امنیتی در شبکه های بیسیم    90

4-2-1- Authentication   91

4-2-1-1- Authentication بدون رمزنگاری:  91

4-2-1-2- Authentication با رمزنگاری RC4:           92

4-2-2- Confidentiality   93

4-2-3- Integrity 95

4-3- مکانیزم های امنیتی در شبکه های بی سیم  96

4-3-1- رمزنگاری 96

4-3-1-1- الگوریتم‌ها          97

4-3-1-2- سیستمهای کلید متقارن       97

4-3-1-3- سیستمهای کلید نامتقارن      99

4-3-1-4- کلیدها در رمزنگاری         100

4-3-2- امضای دیجیتال       102

4-3-2-1- نحوة عملکرد امضای دیجیتالی          103

4-4- تجهیزات امنیتی در شبکه های بیسیم         104

4-4-1- فایروال     104

4-4-1-1- انواع فایروال      105

4-4-1-2- موقعیت یابی برای فایروال  107

4-4-2- NAT       107

4-4-2-1- مشکلات NAT    108

4-4-3- پراکسی    109

4-4-3-1- عملکردهای امنیتی پراکسی  110

4-4-3-2- انواع پراکسی      110

4-4-4- آنتی ویروس           115

4-4-4-1- ویروس چیست؟   115

4-4-4-2- انواع ویروس      116

4-4-4-3- نرم افزارهایآنتی ویروس     117

4-4-5- سیستم های تشخیص نفوذگر    120

4-4-6- سرورهای AAA      122

4-4-6-1- Authentication           122

4-4-6-2- Authorization 123

4-4-6-3- Accounting     124

فصل پنجم:           127

فهرست منابع فارسی           128

فهرست منابع انگلیسی         129

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جدول ها

عنوان                                     صفحه

جدول 2-1 نرخ های ارسال داده در استاندارد b802.11      34

جدول2-2 – مقایسه استانداردهای بی‌سیم IEEE 802.11      40

جدول 2-3- مشخصات کلیدی تکنولوژی Bluetooth       49

جدول2-4- دسته بندی ابزارهای Bluetooth     50

جدول 3-1- انواع حملات در شبکه های کامپیوتری          61

جدول 3-2- انواع حملات DOS  درشبکه¬های 802.11   73

جدول 3-4- متداولترین  پورت های استفاده شده در حملات DOS      88

 

 

 

 

 

 

 

 

 

فهرست شکل ها

عنوان                                                    صفحه

شکل1-1- نحوة عملکرد Access point           18

شکل 1-2            18

شکل 1-3            19

شکل 1-4            19

شکل 1-5            19

شکل 1-6            24

شکل 1-7            25

شکل 1-8 شمای ظاهری یکwireless lan Access point           27

شکل 1-9نحوه ی ورود IP address درbrowser          27

شکل 1-10 کادر ورودID     28

شکل 1-11پنجره ی اولیه هنگام ورود به bowser          28

شکل 1-12زبانهی security بخش تنظیمات password،user name         29

شکل 1-13زبانهیIp setting           30

شکل 1-14 زبانه ی security بخش تنظیمات Mac address        30

شکل 2-1 تخصیص باند فرکانسی در UNII       37

شکل 2-2فرکانس مرکزی و فواصل در باند UNII            39

شکل 2-3 نحوه ی عملکرد WiFi        43

 شکل 2-4 ارتباط وسایل الکترونیکی توسط Bluetooth   48

شکل 2-5- برج های Wimax           52

شکل 2-6- اجزای سازنده ی یک Wimax         53

شکل 3-1- حمله ی DDOS   75

شکل3-2- دسته بندی انواع حملات در DOS      76

شکل 3-3- حملة Ping of death       78

شکل 3-4- حمله Syn flood Attack  78

شکل 3-5- Land Attack    79

شکل 3-6- نحوه ی عملکرد Tear Drop          80

شکل3-7- Spoofing ICMP Redirect Message        83

شکل 3-8- دیاگرام حملات DDOS      86

شکل 3-9- دیاگرام حملات Trinoo     87

شکل 3-10- دیاگرام حملات TFN/TFN2K        88

شکل 3-11- دیاگرام حملات Stacheldraht      Error! Bookmark not defined.

شکل 4-1- نحوه ی عملکرد استانداردهای امنیتی 802.11 90

شکل4-2- شمایی از فرایند Authentication    91

شکل 4-3- Authentication بارمزنگاری RC4 93

شکل 4-4- روش WEP برای حفظ محرمانگی    95

شکل 4-5- نحوه ی عملکرد پراکسی    110

شکل 4-6- فیلتر کردن محتوا توسط HTTP Proxy           113

شکل 4-7- نحوه ی عملکرد DNS Proxy         115

 

 

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.