فایل ورد کامل پژوهش تخصصی درباره شبیه‌سازی امنیت دستیابی در شبکه‌های سیار بر مبنای پروتکل AAA


در حال بارگذاری
10 جولای 2025
فایل ورد و پاورپوینت
20870
2 بازدید
۹۹,۰۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل پژوهش تخصصی درباره شبیه‌سازی امنیت دستیابی در شبکه‌های سیار بر مبنای پروتکل AAA دارای ۱۷۱ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد کامل پژوهش تخصصی درباره شبیه‌سازی امنیت دستیابی در شبکه‌های سیار بر مبنای پروتکل AAA  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز فایل ورد کامل پژوهش تخصصی درباره شبیه‌سازی امنیت دستیابی در شبکه‌های سیار بر مبنای پروتکل AAA2 ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل پژوهش تخصصی درباره شبیه‌سازی امنیت دستیابی در شبکه‌های سیار بر مبنای پروتکل AAA،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل پژوهش تخصصی درباره شبیه‌سازی امنیت دستیابی در شبکه‌های سیار بر مبنای پروتکل AAA :

امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت می­کنیم نیاز به خدمات الکترونیکی و تحرک دردستگاه­های بی­سیم بیشتر و بیشتر نمایان می شود.شبکه­های بی­سیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینه­های پایین، انعطاف پذیری و… به صورت گسترده مورد استفاده قرار گرفته شده­اند .و اما بحث امنیت ، مدیریت و حسابداری، حساب­های کاربری از اهمیت ویژه­ای در ارائه خدمات برخوردار است .یکی از سیاست­های امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA[1] می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام می­دهد.

در این پایان نامه به تشریح شبکه­های بی سیم پرداخته شده است و راهکاری جهت ادغام شبکه­های WiFi و WiMAX برای ایجاد شبکه­ای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.

فایل ورد کامل پژوهش تخصصی درباره شبیه‌سازی امنیت دستیابی در شبکه‌های سیار بر مبنای پروتکل AAA
فهرست مطالب

فصل اول ………………………………………………………………………………..۱

۱ – مقدمه………………………………………………………………………………………۲

۱-۲ سازماندهی پایان­نامه………………………………………………………………..۳

فصل دوم……………………………………………………………………..۵

۲-۱ مقدمه ……………………………………………………………………………………..۶

۲-۲ تشریح مقدماتی شبکه­های بی­سیم و کابلی……………………………………………۶

۲-۳ عوامل مقایسه………………………………………………………………………۸

۲-۳-۱ هزینه …………………………………………………………………………………..۹

۲-۳-۲ قابلیت اطمینان……………………………………………………………………….۹

۲-۳-۳کارائی……………………………………………………………………………………..۹

۲-۳-۴ امنیت ……………………………………………………………………………..۱۰

۲-۴ انتخاب صحیح کدام است ؟……………………………………………………..۱۰

۲-۵ انواع شبکه های بی سیم …………………………………………………… ۱۱

۲-۶ روش ها ی ارتباطی بی­سیم…………………………………………………..۱۲

۲-۶-۱ شبکه های بی سیم درون سازمانی………………………………………………………۱۲

۲-۶-۲ شبکه های بی سیم برون سازمانی ……………………………………………………………۱۳

۲-۷ انواع ارتباط ………………………………………………………………………….۱۳

۲-۸ عوامل موثر در ارتباط بی سیم……………………………………………………… ۱۳

۲-۸-۱ توان خروجی ………………..…………………………………………AP13

۲-۸-۲ میزان حساسیت AP…………………………………………………………13

۲-۸-۳ توان آنتن………………………………………………………………………….۱۴

۲-۹ عناصر فعال شبکه‌های محلی بی‌سیم………………………………………………..۱۴

۲-۱۰ برد و سطح پوشش……………………………………………………………………۱۴

۲- ۱۱Wifi چیست؟………………………………………………………………………… ۱۶

۲-۱۲ چرا WiFi را بکار گیریم؟………………………………………………………….. ۱۷

۲-۱۳ معماری شبکه‌های محلی بی‌سیم ……………………………………………………۱۸

۲-۱۴ معماری های ۸۰۲.۱۱…………………………………………………………………۱۹

۲-۱۵ خدمات ایستگاهی………………………………………………………………………..۱۹

۲-۱۶ خدمات توزیع…………………………………………………………………………………….۲۰

۲-۱۷ دسترسی به رسانه……………………………………………………………………………….. ۲۳

۲-۱۸ آنتن‌ها در …………………………………………….….WiFi………………………………23

۲-۱۹ چرا WiFi را بکار گیریم؟……………………………………………………..……………..24

۲-۲۰ WiMAX …………………………………………………………………………………………..25

۲-۲۱ کاربردها و سرویس های قابل ارائه………………………………………………………… ۲۶

۲-۲۲ شمای شبکه WiMAX……………………………………………………………………………26

۲-۲۳ اجزاء‌ WiMAX…………………………………………………………………………………..27

۲-۲۴ مد­های عملیات WiMAX ……………………………………………………………………..28

۲-۲۴-۱ توپولوژی PTP……………………………………………………………………….29

۲-۲۴-۲ توپولوژی PMP…………………………………………………………………….. 30

۲-۲۴-۳ توپولوژی Multi Hop Relay ………………………………………………………. 31

۲-۲۴-۴ توپولوژی Mobile………………………………………………………………….32

۲-۲۵معرفی استاندارد IEEE 802.16j……………………………………………………………… 33

۲-۲۶ ساختار شبکه­ی…………………………………………………….………………. WiMAX34

۲ -۲۷ تجهیزات سمت ایستگاه پایه …………………………………………………………………۳۵

۲-۲۸ انواعمودمهایایستگاهکاربر………………………………………………………………. ۳۷

۲-۲۹ آنتنهایوایمکس………………………………………………………………………………۳۸

۲-۳۰ رادیوهایوایمکس………………………………………………………………………………۳۹

۲-۳۱ وایمکس CPE …………………………………………………………………………………… 39

۲-۳۲ کارتشبکهوایمکس…………………………………………………………………………….۳۹

۲-۲۴ روترهایوایمکس………………………………………………………………………………..۴۰

۲-۲۵ تجهیزاتمربوطبهایستگاههایوایمکس………………………………………………….۴۱

۲-۲۶ برخیویژگیهایمهم…………………………………………………………….. WiMAX41

۲-۲۷ کاربردهایعملی WiMAX ………………………………………………………………….42

۲-۲۸ مقایسه WiMAX با تکنولوژی های دیگر………………………………………….۴۳

۲-۲۸-۱ مقایسه WiMAX با Wi-Fi ………………………………………………………………43

۲-۲۸-۲ مقایسه WiMAX با Mobile-Fi………………………………………………………43

۲-۲۸-۳ مقایسه WiMAX با ۳G………………………………………………………….43

۲-۲۸-۴ مقایسه WiMAX و اترنت……………………….۴۳

۲-۲۹ لایه­های WiMAX …………………………………………………………………………….. 43

۲-۳۰ مدولاسیون­های SC ، OFDM و…………………………………………….. OFDMA 45

۲-۳۱ مدولاسیون سازگار (BPSK. QPSK. QAM) …………………………………………….. 47

۲-۳۲ تصحیحخطادر IEEE 802.16……………………………………………………………….48

۲-۳۳ لایه ی MAC در IEEE 802.16……………………………………………………………..48

۲-۳۴ MAC PDU Format…………………………………………………………………………..49

۲-۳۵ ماشین حالت ورود به شبکه………………………………………………………………….. ۵۱

۲-۳۶ کلاس های سرویس MAC ……………………………………………………………………52

۲-۳۷ آنتن های هوشمند ……………………………………………………………………………..۵۴

۲-۳۸ باند های فرکانسی………………………………………………………………………………..۵۴

۲-۳۹ مقایسه باند های فرکانسی مجوز دار و بدون مجوز ……………………………………..۵۴

۲-۴۰ مقدمه­ایبرامنیتدرشبکه­هایبی­سیم……………………………………………………۵۴

۲-۴۱ امنیت در شبکه­های بی­سیم ………………………………………………………………….. ۵۸

۲-۴۲ امن سازی شبکه های بی­سیم …………………………………………………………………۵۸

۲-۴۳ طراحی شبکه………………………………………………………………………………………۵۹

۲-۴۴ جداسازی توسط مکانیزم های جداسازی ……………………………………………….. ۵۹

۲-۴۵ محافظت در برابر ضعف های ساده………………………………………………………… ۶۱

۲-۴۶ کنترل در برابر حملات DoS………………………………………………………………….62

۲-۴۷ رمزنگاری شبکه بی سیم…………………………………………………………………………۶۲

۲-۴۸ محکم سازی AP ها…………………………………………………………………………….. ۶۳

۲-۴۹ امنیت در شبکه های محلی بر اساس استاندارد ۱۱ . ۸۰۲ …………………………….۶۳

۲-۵۰ سرویس­های امنیتی WEP­_Authentication …………………………………………. 66

۲-۵۱Authentication با رمز نگا ری Rc4 …………………………………………………… 67

۲-۵۲ سرویس های امنیتی ۸۰۲.۱۱ ……………………………………………………………….. ۶۸

۲-۵۳ ضعف های اولیه امنیتی WEP ………………………………………………………………..70

۲-۵۳-۱ استفاده از کلید­های ثابت WEP…………………………………………………………………. 71

۲-۵۳-۲ضعف در الگوریتم……………………………………………………………………………… ۷۲

۲-۵۳-۳ استفاده از CRC رمز نشده …………………………………………………………………….۷۲

۲-۵۴ آشنایی با سرور AAA…………………………………………………………….. 73

۲-۵۵ تایید : شما چه کسی هستید؟ ……………………………………………………………… ۷۴

۲-۵۶ فعال نمودن ……………………………………………………………Authentication 77

۲-۵۷ مجوز : مجاز به انجام چه کاری هستید؟……………………………………………………۷۸

۲-۵۸ فعال نمودن Authorization ………………………………………………………………… 81

۲-۵۹ حسابداری : چه کارهایی را انجام داده اید؟ ……………………………………………….۸۲

۲-۶۰ فعال نمودن …………………………………………………………………… Accounting84

۲-۶۱ مزایای استفاده از AAA……………………………………………………………………………86

۲-۶۲ مفهوم دسترسی……………………………………………………………………………………86

۲-۶۳ روش­های Authentication………………………………………………………………… 87

۲-۶۴ استاندارد های AAA سرور……………………………………………………………………. 88

۲-۶۴-۱ RADIUS ………………………………………………………………………………………………………. 88

۲-۶۴-۲ TACACS ………………………………………………………………………………………………………..91

۲-۶۵ مقایسه………………………………………………………………………………………………….۹۱

۲-۶۶ Diameter……………………………………………………………………………………………92

۲-۶۷ نتیجه…………………………………………………………………………………………………. ۹۳

فصل ۳ ………………………………………………………………………………..۹۴

۳-۱ مقدمه…………………………………………………………………………………………………… ۹۵

۳-۲شبکه های سیار……………………………………………………………………………………….. ۹۵

۳-۳ زیرساختپیشنهادیارائه خدمات الکترونیک………………………………………………. ۹۶

۳-۴ مثالهایی از مکانیزم های احراز هویت…………………………………………………………۱۰۴

۳-۵ مکانیسم های تأیید هویت کاربر……………………………………………………………….. ۱۰۴

۳-۶ بررسی اجمالی پروتکل نقطه به نقطه PPP………………………………………………… 105

۳-۷ مکانیزم های اساسی احراز هویت کاربران…………………………………………………. ۱۰۶

۳-۸ نقص روشهای احراز هویت PPP……………………………………………………………….107

۳-۹ پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP ……………………………. 108

۳-۱۰ احراز هویت مبتنی بر SIM…………………………………………………………………….109

۳-۱۱ مثالی از مکانیسم های تأیید هویت دستگاه…………………………………………………۱۱۰

۳-۱۲ نحوه شناسایی کاربران در استاندارد ۸۰۲.۱x …………………………………………….111

۳-۱۳ کارهای انجام شده ………………………………………………………………………………۱۱۵

۳-۱۴نتیجه گیری………………………………………………………………………………………… ۱۲۲

فصل چهارم…………………………………………………………………………..۱۲۳

۴-۱ مقدمه…………………………………………………………………………………………………..۱۲۴

۴-۱-۲ ………………………………..……………………WiMAX………………………………….124

۴-۱-۳ چالش­های WiMAX…………………………………………………………………………. 125

۴-۲ ایده اصلی ………………………………………………………………………………………….. ۱۲۶

۴-۳ معماری ترکیبی WiFiو WiMAX………………………………………………………………126

۴-۴ چالش ها و فرصت های همکاری بین WiFi و WiMAX ……………………………….. 128

۴-۵ سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX…………….. 129

۴-۶ ساختار ماژول ……………………………………………………………………………WiWi130

۴-۷ سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ………………………………….. 133

۴-۸ امنیت یکپارچه……………………………………………………………………………………….۱۳۵

۴-۹ پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی…………………………………… ۱۳۷

۴-۱۰ مشکلات در احراز هویت و مجوز –EAP ………………………………………………….138

۴-۱۱ مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی………………………….۱۴۰

۴-۱۲ فرآیند ارسال به همسایگان………………………………………………………… ۱۴۵

۴-۱۳ توافقات امنیتی و ایجاد کلید PKM V2 -……………. EAP AUTHENTICATION 146

۴-۱۴حسابداری قسمتی از طرح AAA ………………………………………………… 150

۴-۱۵ انتقال داده های صدور مجوز…………………………………………………. ۱۵۱

۴-۱۶ مشخصات مجوز ……………………………………………………..۱۵۱

۴-۱۷ سیاست های صدور مجوز………………………………………………………… ۱۵۲

۴-۱۸ قابلیت اعتماد و محافظت از یکپارچگی……………………………………… ۱۵۳

۴-۱۸ امنیت دستگاه مشتری ………………………………………….۱۵۴

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.