فایل ورد کامل شبیه‌سازی امنیت دسترسی در شبکه‌های سیار با پروتکل AAA


در حال بارگذاری
10 جولای 2025
فایل ورد و پاورپوینت
20870
3 بازدید
۹۹,۰۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل شبیه‌سازی امنیت دسترسی در شبکه‌های سیار با پروتکل AAA دارای ۱۸۷ صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد کامل شبیه‌سازی امنیت دسترسی در شبکه‌های سیار با پروتکل AAA  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه فایل ورد کامل شبیه‌سازی امنیت دسترسی در شبکه‌های سیار با پروتکل AAA

فصل اول

۱ – مقدمه

۱-۲ سازماندهی پایان-نامه

فصل دوم

        2-1  مقدمه

       2-2 تشریح مقدماتی شبکه های بی سیم و کابلی

        2-3 عوامل  مقایسه

           2-3-1 هزینه

             2-3-2 قابلیت اطمینان

             2-3-3کارائی

             2-3-4 امنیت

         2-4 انتخاب صحیح کدام  است

       2-5 انواع شبکه های بی سیم

        2-6 روش ها   ی ارتباطی بی-سیم

           2-6-1 شبکه های  بی سیم درون سازمانی

             2-6-2 شبکه های بی سیم برون سازمانی

        2-7 انواع ارتباط

        2-8 عوامل موثر در ارتباط بی سیم

             2-8-1 توان خروجی  AP

             2-8-2 میزان حساسیت AP

             2-8-3 توان آنتن

       2-9 عناصر فعال شبکه‌های محلی بی‌سیم

       2-10  برد و سطح پوشش

       2- 11Wifi چیست

       2-12 چرا WiFi را بکار گیریم

       2-13 معماری شبکه‌های محلی بی‌سیم

       2-14 معماری های

       2-15 خدمات ایستگاهی

       2-16 خدمات توزیع

       2-17 دسترسی به رسانه

       2-18 آنتن‌ها در WiFi

       2-19 چرا WiFi را بکار گیریم

       2-20 WiMAX

       2-21 کاربردها و سرویس های قابل ارائه

       2-22 شمای شبکه WiMAX

       2-23 اجزاء‌ WiMAX

       2-24 مد های عملیات WiMAX

              2-24-1  توپولوژی PTP

              2-24-2 توپولوژی PMP

                2-24-3 توپولوژی Multi Hop Relay

                2-24-4 توپولوژی Mobile

       2-25معرفی استاندارد IEEE 802.16j

       2-26 ساختار شبکه-یWiMAX

       2  -27 تجهیزات سمت ایستگاه پایه

       2-28 انواع مودم های ایستگاه کاربر

       2-29 آنتن های وایمکس

       2-30 رادیوهای وایمکس

       2-31 وایمکس CPE

       2-32 کارت شبکه وایمکس

       2-24 روترهای وایمکس

       2-25 تجهیزات مربوط به ایستگاه های وایمکس

       2-26 برخی ویژگیهای مهمWiMAX

       2-27 کاربردهای عملی  WiMAX

       2-28 مقایسه WiMAX  با تکنولوژی های دیگر

              2-28-1 مقایسه WiMAX با Wi-Fi

                2-28-2 مقایسه WiMAX با Mobile-Fi

                2-28-3 مقایسه WiMAX با ۳G

                2-28-4 مقایسه WiMAX و اترنت

       2-29 لایه های  WiMAX

       2-30  مدولاسیون های SC ، OFDM  وOFDMA

       2-31 مدولاسیون سازگار (BPSK, QPSK, QAM)

       2-32 تصحیح خطا در IEEE

       2-33  لایه ی MAC در IEEE

       2-34  MAC PDU Format

       2-35  ماشین حالت ورود به شبکه

       2-36 کلاس های سرویس MAC

       2-37 آنتن های هوشمند

       2-38 باند های فرکانسی

       2-39 مقایسه باند های فرکانسی مجوز دار و بدون مجوز

       2-40 مقدمه ای بر امنیت در شبکه های بی-سیم

       2-41 امنیت در شبکه های بی سیم

       2-42 امن سازی شبکه های بی سیم

       2-43 طراحی شبکه

       2-44 جداسازی توسط مکانیزم های جداسازی

       2-45 محافظت در برابر ضعف های ساده

       2-46 کنترل در برابر حملات DoS

       2-47 رمزنگاری شبکه بی سیم

       2-48 محکم سازی AP ها

       2-49 امنیت در شبکه  های محلی بر اساس استاندارد

       2-50 سرویس های امنیتی WEP _Authentication

       2-51Authentication   با رمز نگا ری Rc

       2-52 سرویس های امنیتی

       2-53 ضعف های اولیه امنیتی WEP

              2-53-1 استفاده از کلید های ثابت WEP

              2-53-2ضعف در الگوریتم

              2-53-3 استفاده از CRC  رمز نشده

       2-54 آشنایی با سرور AAA

       2-55  تایید : شما چه کسی هستید؟

       2-56 فعال نمودن Authentication

       2-57 مجوز : مجاز به انجام چه کاری هستید

    2-58 فعال نمودن  Authorization

    2-59 حسابداری : چه کارهایی را انجام داده اید؟

    2-60  فعال نمودن Accounting

    2-61 مزایای استفاده از AAA

    2-62 مفهوم دسترسی

    2-63 روش های Authentication

    2-64 استاندارد های AAA سرور

           2-64-1 RADIUS

           2-64-2 TACACS

    2-65 مقایسه

    2-66 Diameter

    2-67  نتیجه

فصل

    3-1 مقدمه

    3-2شبکه های سیار

    3-3 زیرساخت پیشنهادی ارائه خدمات الکترونیک

    3-4 مثالهایی از مکانیزم های احراز هویت

    3-5 مکانیسم های تأیید هویت کاربر

    3-6 بررسی اجمالی پروتکل نقطه به نقطه  PPP

    3-7 مکانیزم های اساسی احراز هویت کاربران

    3-8 نقص روشهای احراز هویت PPP

    3-9 پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP

    3-10 احراز هویت مبتنی بر SIM

    3-11 مثالی از مکانیسم های تأیید هویت دستگاه

    3-12 نحوه شناسایی کاربران در استاندارد ۸۰۲.۱x

    3-13 کارهای انجام شده

    3-14نتیجه گیری

فصل چهارم

    4-1 مقدمه

    4-1-2 WiMAX

    4-1-3 چالش های  WiMAX

    4-2 ایده اصلی

    4-3 معماری ترکیبی WiFiو WiMAX

    4-4 چالش ها و فرصت های همکاری بین WiFi و WiMAX

    4-5 سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX

    4-6 ساختار ماژول WiWi

    4-7 سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX

    4-8 امنیت یکپارچه

    4-9 پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی

    4-10 مشکلات در احراز هویت و مجوز – EAP

    4-11 مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی

    4-12 فرآیند ارسال به همسایگان

    4-13 توافقات امنیتی و ایجاد کلید PKM V2 EAP AUTHENTICATION

    4-14حسابداری قسمتی از طرح AAA

    4-15 انتقال داده های صدور مجوز

    4-16 مشخصات مجوز

    4-17 سیاست های صدور مجوز

     4-18 قابلیت اعتماد و محافظت از یکپارچگی

    4-18 امنیت دستگاه مشتری

 
  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.