فایل ورد کامل پژوهش تخصصی درباره شبیهسازی امنیت دستیابی در شبکههای سیار بر مبنای پروتکل AAA
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل پژوهش تخصصی درباره شبیهسازی امنیت دستیابی در شبکههای سیار بر مبنای پروتکل AAA دارای ۱۷۱ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل پژوهش تخصصی درباره شبیهسازی امنیت دستیابی در شبکههای سیار بر مبنای پروتکل AAA کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز فایل ورد کامل پژوهش تخصصی درباره شبیهسازی امنیت دستیابی در شبکههای سیار بر مبنای پروتکل AAA2 ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل پژوهش تخصصی درباره شبیهسازی امنیت دستیابی در شبکههای سیار بر مبنای پروتکل AAA،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل پژوهش تخصصی درباره شبیهسازی امنیت دستیابی در شبکههای سیار بر مبنای پروتکل AAA :
امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت میکنیم نیاز به خدمات الکترونیکی و تحرک دردستگاههای بیسیم بیشتر و بیشتر نمایان می شود.شبکههای بیسیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینههای پایین، انعطاف پذیری و… به صورت گسترده مورد استفاده قرار گرفته شدهاند .و اما بحث امنیت ، مدیریت و حسابداری، حسابهای کاربری از اهمیت ویژهای در ارائه خدمات برخوردار است .یکی از سیاستهای امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA[1] می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام میدهد.
در این پایان نامه به تشریح شبکههای بی سیم پرداخته شده است و راهکاری جهت ادغام شبکههای WiFi و WiMAX برای ایجاد شبکهای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.
فایل ورد کامل پژوهش تخصصی درباره شبیهسازی امنیت دستیابی در شبکههای سیار بر مبنای پروتکل AAA
فهرست مطالب
فصل اول ………………………………………………………………………………..۱
۱ – مقدمه………………………………………………………………………………………۲
۱-۲ سازماندهی پایاننامه………………………………………………………………..۳
فصل دوم……………………………………………………………………..۵
۲-۱ مقدمه ……………………………………………………………………………………..۶
۲-۲ تشریح مقدماتی شبکههای بیسیم و کابلی……………………………………………۶
۲-۳ عوامل مقایسه………………………………………………………………………۸
۲-۳-۱ هزینه …………………………………………………………………………………..۹
۲-۳-۲ قابلیت اطمینان……………………………………………………………………….۹
۲-۳-۳کارائی……………………………………………………………………………………..۹
۲-۳-۴ امنیت ……………………………………………………………………………..۱۰
۲-۴ انتخاب صحیح کدام است ؟……………………………………………………..۱۰
۲-۵ انواع شبکه های بی سیم …………………………………………………… ۱۱
۲-۶ روش ها ی ارتباطی بیسیم…………………………………………………..۱۲
۲-۶-۱ شبکه های بی سیم درون سازمانی………………………………………………………۱۲
۲-۶-۲ شبکه های بی سیم برون سازمانی ……………………………………………………………۱۳
۲-۷ انواع ارتباط ………………………………………………………………………….۱۳
۲-۸ عوامل موثر در ارتباط بی سیم……………………………………………………… ۱۳
۲-۸-۱ توان خروجی ………………..…………………………………………AP13
۲-۸-۲ میزان حساسیت AP…………………………………………………………13
۲-۸-۳ توان آنتن………………………………………………………………………….۱۴
۲-۹ عناصر فعال شبکههای محلی بیسیم………………………………………………..۱۴
۲-۱۰ برد و سطح پوشش……………………………………………………………………۱۴
۲- ۱۱Wifi چیست؟………………………………………………………………………… ۱۶
۲-۱۲ چرا WiFi را بکار گیریم؟………………………………………………………….. ۱۷
۲-۱۳ معماری شبکههای محلی بیسیم ……………………………………………………۱۸
۲-۱۴ معماری های ۸۰۲.۱۱…………………………………………………………………۱۹
۲-۱۵ خدمات ایستگاهی………………………………………………………………………..۱۹
۲-۱۶ خدمات توزیع…………………………………………………………………………………….۲۰
۲-۱۷ دسترسی به رسانه……………………………………………………………………………….. ۲۳
۲-۱۸ آنتنها در …………………………………………….….WiFi………………………………23
۲-۱۹ چرا WiFi را بکار گیریم؟……………………………………………………..……………..24
۲-۲۰ WiMAX …………………………………………………………………………………………..25
۲-۲۱ کاربردها و سرویس های قابل ارائه………………………………………………………… ۲۶
۲-۲۲ شمای شبکه WiMAX……………………………………………………………………………26
۲-۲۳ اجزاء WiMAX…………………………………………………………………………………..27
۲-۲۴ مدهای عملیات WiMAX ……………………………………………………………………..28
۲-۲۴-۱ توپولوژی PTP……………………………………………………………………….29
۲-۲۴-۲ توپولوژی PMP…………………………………………………………………….. 30
۲-۲۴-۳ توپولوژی Multi Hop Relay ………………………………………………………. 31
۲-۲۴-۴ توپولوژی Mobile………………………………………………………………….32
۲-۲۵معرفی استاندارد IEEE 802.16j……………………………………………………………… 33
۲-۲۶ ساختار شبکهی…………………………………………………….………………. WiMAX34
۲ -۲۷ تجهیزات سمت ایستگاه پایه …………………………………………………………………۳۵
۲-۲۸ انواعمودمهایایستگاهکاربر………………………………………………………………. ۳۷
۲-۲۹ آنتنهایوایمکس………………………………………………………………………………۳۸
۲-۳۰ رادیوهایوایمکس………………………………………………………………………………۳۹
۲-۳۱ وایمکس CPE …………………………………………………………………………………… 39
۲-۳۲ کارتشبکهوایمکس…………………………………………………………………………….۳۹
۲-۲۴ روترهایوایمکس………………………………………………………………………………..۴۰
۲-۲۵ تجهیزاتمربوطبهایستگاههایوایمکس………………………………………………….۴۱
۲-۲۶ برخیویژگیهایمهم…………………………………………………………….. WiMAX41
۲-۲۷ کاربردهایعملی WiMAX ………………………………………………………………….42
۲-۲۸ مقایسه WiMAX با تکنولوژی های دیگر………………………………………….۴۳
۲-۲۸-۱ مقایسه WiMAX با Wi-Fi ………………………………………………………………43
۲-۲۸-۲ مقایسه WiMAX با Mobile-Fi………………………………………………………43
۲-۲۸-۳ مقایسه WiMAX با ۳G………………………………………………………….43
۲-۲۸-۴ مقایسه WiMAX و اترنت……………………….۴۳
۲-۲۹ لایههای WiMAX …………………………………………………………………………….. 43
۲-۳۰ مدولاسیونهای SC ، OFDM و…………………………………………….. OFDMA 45
۲-۳۱ مدولاسیون سازگار (BPSK. QPSK. QAM) …………………………………………….. 47
۲-۳۲ تصحیحخطادر IEEE 802.16……………………………………………………………….48
۲-۳۳ لایه ی MAC در IEEE 802.16……………………………………………………………..48
۲-۳۴ MAC PDU Format…………………………………………………………………………..49
۲-۳۵ ماشین حالت ورود به شبکه………………………………………………………………….. ۵۱
۲-۳۶ کلاس های سرویس MAC ……………………………………………………………………52
۲-۳۷ آنتن های هوشمند ……………………………………………………………………………..۵۴
۲-۳۸ باند های فرکانسی………………………………………………………………………………..۵۴
۲-۳۹ مقایسه باند های فرکانسی مجوز دار و بدون مجوز ……………………………………..۵۴
۲-۴۰ مقدمهایبرامنیتدرشبکههایبیسیم……………………………………………………۵۴
۲-۴۱ امنیت در شبکههای بیسیم ………………………………………………………………….. ۵۸
۲-۴۲ امن سازی شبکه های بیسیم …………………………………………………………………۵۸
۲-۴۳ طراحی شبکه………………………………………………………………………………………۵۹
۲-۴۴ جداسازی توسط مکانیزم های جداسازی ……………………………………………….. ۵۹
۲-۴۵ محافظت در برابر ضعف های ساده………………………………………………………… ۶۱
۲-۴۶ کنترل در برابر حملات DoS………………………………………………………………….62
۲-۴۷ رمزنگاری شبکه بی سیم…………………………………………………………………………۶۲
۲-۴۸ محکم سازی AP ها…………………………………………………………………………….. ۶۳
۲-۴۹ امنیت در شبکه های محلی بر اساس استاندارد ۱۱ . ۸۰۲ …………………………….۶۳
۲-۵۰ سرویسهای امنیتی WEP_Authentication …………………………………………. 66
۲-۵۱Authentication با رمز نگا ری Rc4 …………………………………………………… 67
۲-۵۲ سرویس های امنیتی ۸۰۲.۱۱ ……………………………………………………………….. ۶۸
۲-۵۳ ضعف های اولیه امنیتی WEP ………………………………………………………………..70
۲-۵۳-۱ استفاده از کلیدهای ثابت WEP…………………………………………………………………. 71
۲-۵۳-۲ضعف در الگوریتم……………………………………………………………………………… ۷۲
۲-۵۳-۳ استفاده از CRC رمز نشده …………………………………………………………………….۷۲
۲-۵۴ آشنایی با سرور AAA…………………………………………………………….. 73
۲-۵۵ تایید : شما چه کسی هستید؟ ……………………………………………………………… ۷۴
۲-۵۶ فعال نمودن ……………………………………………………………Authentication 77
۲-۵۷ مجوز : مجاز به انجام چه کاری هستید؟……………………………………………………۷۸
۲-۵۸ فعال نمودن Authorization ………………………………………………………………… 81
۲-۵۹ حسابداری : چه کارهایی را انجام داده اید؟ ……………………………………………….۸۲
۲-۶۰ فعال نمودن …………………………………………………………………… Accounting84
۲-۶۱ مزایای استفاده از AAA……………………………………………………………………………86
۲-۶۲ مفهوم دسترسی……………………………………………………………………………………86
۲-۶۳ روشهای Authentication………………………………………………………………… 87
۲-۶۴ استاندارد های AAA سرور……………………………………………………………………. 88
۲-۶۴-۱ RADIUS ………………………………………………………………………………………………………. 88
۲-۶۴-۲ TACACS ………………………………………………………………………………………………………..91
۲-۶۵ مقایسه………………………………………………………………………………………………….۹۱
۲-۶۶ Diameter……………………………………………………………………………………………92
۲-۶۷ نتیجه…………………………………………………………………………………………………. ۹۳
فصل ۳ ………………………………………………………………………………..۹۴
۳-۱ مقدمه…………………………………………………………………………………………………… ۹۵
۳-۲شبکه های سیار……………………………………………………………………………………….. ۹۵
۳-۳ زیرساختپیشنهادیارائه خدمات الکترونیک………………………………………………. ۹۶
۳-۴ مثالهایی از مکانیزم های احراز هویت…………………………………………………………۱۰۴
۳-۵ مکانیسم های تأیید هویت کاربر……………………………………………………………….. ۱۰۴
۳-۶ بررسی اجمالی پروتکل نقطه به نقطه PPP………………………………………………… 105
۳-۷ مکانیزم های اساسی احراز هویت کاربران…………………………………………………. ۱۰۶
۳-۸ نقص روشهای احراز هویت PPP……………………………………………………………….107
۳-۹ پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP ……………………………. 108
۳-۱۰ احراز هویت مبتنی بر SIM…………………………………………………………………….109
۳-۱۱ مثالی از مکانیسم های تأیید هویت دستگاه…………………………………………………۱۱۰
۳-۱۲ نحوه شناسایی کاربران در استاندارد ۸۰۲.۱x …………………………………………….111
۳-۱۳ کارهای انجام شده ………………………………………………………………………………۱۱۵
۳-۱۴نتیجه گیری………………………………………………………………………………………… ۱۲۲
فصل چهارم…………………………………………………………………………..۱۲۳
۴-۱ مقدمه…………………………………………………………………………………………………..۱۲۴
۴-۱-۲ ………………………………..……………………WiMAX………………………………….124
۴-۱-۳ چالشهای WiMAX…………………………………………………………………………. 125
۴-۲ ایده اصلی ………………………………………………………………………………………….. ۱۲۶
۴-۳ معماری ترکیبی WiFiو WiMAX………………………………………………………………126
۴-۴ چالش ها و فرصت های همکاری بین WiFi و WiMAX ……………………………….. 128
۴-۵ سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX…………….. 129
۴-۶ ساختار ماژول ……………………………………………………………………………WiWi130
۴-۷ سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ………………………………….. 133
۴-۸ امنیت یکپارچه……………………………………………………………………………………….۱۳۵
۴-۹ پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی…………………………………… ۱۳۷
۴-۱۰ مشکلات در احراز هویت و مجوز –EAP ………………………………………………….138
۴-۱۱ مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی………………………….۱۴۰
۴-۱۲ فرآیند ارسال به همسایگان………………………………………………………… ۱۴۵
۴-۱۳ توافقات امنیتی و ایجاد کلید PKM V2 -……………. EAP AUTHENTICATION 146
۴-۱۴حسابداری قسمتی از طرح AAA ………………………………………………… 150
۴-۱۵ انتقال داده های صدور مجوز…………………………………………………. ۱۵۱
۴-۱۶ مشخصات مجوز ……………………………………………………..۱۵۱
۴-۱۷ سیاست های صدور مجوز………………………………………………………… ۱۵۲
۴-۱۸ قابلیت اعتماد و محافظت از یکپارچگی……………………………………… ۱۵۳
۴-۱۸ امنیت دستگاه مشتری ………………………………………….۱۵۴
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
یزد دانلود |
دانلود فایل علمی 