فایل ورد کامل تحلیل امنیت در شبکه‌های بی‌سیم و ارائه راهکارهای مقابله با تهدیدات و آسیب‌پذیری‌ها


در حال بارگذاری
10 جولای 2025
فایل ورد و پاورپوینت
20870
1 بازدید
۹۹,۰۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل تحلیل امنیت در شبکه‌های بی‌سیم و ارائه راهکارهای مقابله با تهدیدات و آسیب‌پذیری‌ها دارای ۱۶۲ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد کامل تحلیل امنیت در شبکه‌های بی‌سیم و ارائه راهکارهای مقابله با تهدیدات و آسیب‌پذیری‌ها  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز فایل ورد کامل تحلیل امنیت در شبکه‌های بی‌سیم و ارائه راهکارهای مقابله با تهدیدات و آسیب‌پذیری‌ها۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحلیل امنیت در شبکه‌های بی‌سیم و ارائه راهکارهای مقابله با تهدیدات و آسیب‌پذیری‌ها،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل تحلیل امنیت در شبکه‌های بی‌سیم و ارائه راهکارهای مقابله با تهدیدات و آسیب‌پذیری‌ها :

فایل ورد کامل تحلیل امنیت در شبکه‌های بی‌سیم و ارائه راهکارهای مقابله با تهدیدات و آسیب‌پذیری‌ها

دانلود و پایانی

دوره کارشناسی

مهندسی کامپیوتر – سخت افزار

در ۱۵۲ صفحه ورد قابل ویرایش با فرمت doc

پیشگفتار

در کشور عزیزمان کتب و ­ ها­ی متعددی در زمینه شبکه­ های بی­سیم و امنیت آن­ها تالیف و نشده است. بنابراین یکی از اهداف ما از انتخاب موضوع پوشش دادن بخشی از این نقایص در این حوزه بوده است. با به وجودآمدن فناوری­های جدید،که پیوسته درعرصه فنون گوناگون رخ می­نماید. در این میان فناوری ارتباط بی­سیم در طراحی شبکه­های کامپیوتری از این قاعده مستثنی نیست.از جمله مزایای مهم این نوع فناوری می­توان به هزینه­ی پایین،قابلیت مقیاس پذیری،جابجا شدن آسان اجزاء مختلف شبکه و تنظیم و راه اندازی سریع اشاره کرد.این ویژگی­ها ایجاب می­کنند که امنیت داده­ها در این نوع شبکه ها مهم باشد. بنابراین ما بر روی موضوع خاص روز یعنی امنیت داده ها در شبکه های بی­سیم تمرکز داریم.در این میان با توجه به محدودیت منابع مطالعه و فایل چه در حوزه فضای مجازی وچه در حوزه­ی نگارشی سعی کرده­­ایم مطالب جدید روز دنیا،در این بخش را در بیاوریم.بدین منظور از منابع فایلاتی موسسات علمی و دانشگاه­های معتبر دنیا با وجود زحمت­های فراوان استفاده کردیم.سعی کردیم فصول به اهداف ذکر شده به نحوی کاملاًمستقل و در عین حال از نظر مفهوم به هم پیوسته مطرح گردد.این شامل پنج فصل است که رویکردی آموزشی جهت فراگیری مباحث مربوط به امنیت شبکه­های بی­سیم گردآوری شده است.در فصول اولیه این ،سعی بر آن شده است تا به مروری بر شبکه های بی­سیم و پروتکل و استانداردهای این نوع شبکه پرداخته شود و در فصول بعدی نیز به مبحث امنیت شبکه­های بی­سیم خصوصاً در زمینه حملات DOS که اهمیت فراوانی در این شاخه دارد پرداخته شده است. در فصل پایانی نیز نتیجه­ای از محتوای تهیه شده است.امید است این در خدمت دانشجویان رشته­های مختلف علوم کامپیوتر قرار گیرد.در پایان لازم می­دانم از استاد محترم دکتر سهرابی و تمام عزیزانی که اینجانب را در گردآوری مطالب این و آماده سازی آن یاری کردند کمال تشکر و قدردانی را بعمل آورم.خواهشمندم در صورت داشتن نظر و پیشنهاد و آگاهی بیشتر با محتوای با آدرس الکترونیکی من در ارتباط باشید.

چکیده

شبکه­ های بی­سیم با توجه به عواملی از قبیل هزینه­ی پایین سخت افزار ،سهولت نصب و انعطاف پذیری در پیکربندی در چند سال اخیر مورد توجه قرارگرفته است. اما با افزایش کاربردهای شبکه­های بی­سیم به نظامی،تجاری،محیط خانه و آموزشی وغیره، تامین امنیت داده­ها به یک موضوع مهم تبدیل شده است.درابتدای این به مبانی شبکه­های بی­سیم به منظور آشنایی با محیط شبکه­های بی­سیم پرداخته­­­ شده­است.سپس پروتکل و استانداردهای شبکه­های بی­سیم از جمله ۸۰۲.۱۱ را با جزییات کافی برای تامین امنیت داده­ها بررسی شده است.این برمعرفی انواع حملات از جمله DOS و DDOS که از مهمترین حملات موجود در شبکه­های بی­سیم هستند تمرکز دارد با این حال ما سعی داریم یک برآورد سیستماتیک از حمله­های DOS ارایه کنیم تا قابلیت آسیب پذیری در لایه­های مختلف شبکه های بی­سیم را ارزیابی کنیم.هم­چنین اقدامات متقابل قابلیت دسترسی در برابر حمله­هایDOS بحث و مقایسه شده است.علاوه براین راهکارهای مقابله با تهدیدهای امنیتی در شبکه­های بی­سیم نیز با مفهوم کلی تر در بخش آخر بیان شده است.

کلمات کلیدی:

wireless networks protocol and standard

Attacks

DOS

DDOS

MACLAYER

Physicallayer

countermeasures (اقدام متقابل)

security services

WEP

AP

NAT

DNS PROXY

IDS

AAA

تجهیزات امضای دیجیتالی

فایروال

فیلتر

پراکسی

آنتی ویروس

رمزنگاری

فایل ورد کامل تحلیل امنیت در شبکه‌های بی‌سیم و ارائه راهکارهای مقابله با تهدیدات و آسیب‌پذیری‌ها
فهرست مطالب

عنوان صفحه

فصل اول: ۱۰

۱-۱-مقدمه: ۱۰

۱-۲-wirelessچیست؟ ۱۱

۱-۳- مبانی شبکه های بی سیم: ۱۲

۱-۴- تشریح مقدماتی شبکه هایwireless: 14

۱-۵- قابلیت های شبکه های wireless: 15

۱-۵-۱- نصب و راه اندازی: ۱۵

۱-۵-۲- هزینه: ۱۶

۱-۵-۳- قابلیت اطمینان: ۱۶

۱-۵-۴- کارایی: ۱۶

۱-۵-۵- امنیت: ۱۶

۱-۶- انواع شبکه های بی سیم: ۱۶

۱-۷-شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد: ۱۷

۱-۸- روش های ارتباطی بی سیم : ۲۱

۱-۸-۱- شبکه های بی سیم Indoor : 21

۱-۸-۲- شبکه های بی سیم Outdoor : 21

۱-۸-۲-۱- انواع ارتباط : ۲۱

۱-۹-عناصرفعال شبکه‌های محلی بی‌سیم: ۲۲

۱-۹-۱- ایستگاه بی سیم: ۲۲

۱-۹-۲ – نقطه ی دسترسی: ۲۲

۱-۱۰- دسترسی به رسانه: ۲۲

۱-۱۱- برد و سطح پوشش: ۲۳

۱-۱۲- خدمات توزیع: ۲۵

۱-۱۳- پیکربندی شبکه های Wireless : 26

فصل دوم: ۳۱

۲-۱- مقدمه ۳۱

۲-۲- انواع پروتکل های بی سیم ۳۲

۲-۲-۱- برد بلند ۳۲

۲-۲-۲- برد متوسط ۳۳

۲-۲-۳- برد کوتاه ۳۳

۲-۳- مقایسه مدلهای ۸۰۲.۱۱ ۳۳

۲-۳-۱-استاندارد b802.11 : 33

۲-۳-۱-۱-اثرات فاصله: ۳۴

۲-۳-۱-۲-پل بین شبکه‌ای: ۳۵

۲-۳-۱- ۳- پدیده چند مسیری: ۳۵

۲-۳-۲-استاندارد a802.11: 36

۲-۳-۲-۱- افزایش پهنای باند: ۳۷

۲-۳-۲-۲-طیف فرکانسی تمیزتر: ۳۸

۲-۳-۲-۳-کانال‌های غیرپوشا: ۳۹

۲-۳-۳- استاندارد ۸۰۲.۱۱g: 39

۲-۳-۴- همکاری WiFi: 39

۲-۴-Wi-Fi: 41

۲-۴-۱-نحوه ی عملکرد Wi-Fi: 42

۲-۴-۲- دلایل به کارگیری Wi-Fi: 44

۲-۴-۳-معماری Wi-Fi: 44

۲-۴-۴-امنیت Wi-Fi: 45

۲-۴-۵-کاربردهای Wi-Fi: 46

۲-۴-۶- دلایل رشد Wi-Fi: 46

۲-۴-۷- نقاط ضعف wi-fi: 47

۲-۵-استاندارد Bluetooth: 48

۲-۵-۱-نحوه ی عملکرد Bluetooth: 49

۲-۵-۲-Operating band : 49

۲-۵-۳- محدوده ابزارهای Bluetooth : 50

۲-۵-۴-مزایای استفاده از Bluetooth: 50

۲-۵-۵-آینده ی بلوتوث: ۵۱

۲-۶- استاندارد Wimax: 51

۲-۶-۱-نحوه ی عملکردWiMAX: 52

۲-۶-۲- استانداردهای Wimax: 53

۲-۶-۳- مزایای Wimax: 54

۲-۵-۴-کاربردهای wimax: 55

فصل سوم: ۵۶

۳-۱- امنیت در شبکه های بی سیم (مقدمه) ۵۷

۳-۲- اهمیت امنیت اطلاعات در شبکه های کامپیوتری ۵۷

۳-۳- داده هاو اطلاعات حساس در معرض تهدید ۵۸

۳-۴- منشاً ضعف امنیتی در شبکه های بی سیم و خطرات معمول ۵۸

۳-۵- اصول امنیت اطلاعات ۵۹

۳-۶- حملات در شبکه های کامپیوتری ۶۰

۳-۷- حملات DOS در لایه ی فیزیکی از استاندارد ۸۰۲.۱۱ ۶۲

۳-۷-۱- حملات در لایه ی فیزیکی ۶۲

۳-۷-۱-۱- حمله به منابع نامحدود (RUA) 62

۳-۷-۱-۲- مقدمه ی حمله ۶۲

۳-۷-۱-۳- حمله یSFD 63

۳-۷-۱-۴- حمله ی واکنش گر ۶۳

۳-۷-۱-۵- حمله ی منابع انسانی ۶۳

۳-۷-۱-۶- حمله نماد ۶۳

۳-۷-۱-۷- حمله ی انحصار ۶۳

۳-۷-۲- اقدام متقابل لایهی فیزیکی ۶۴

۳-۸- حملات DOS در لایه MAC 65

۳-۸-۱- حملات در لایه ی MAC 65

۳-۸-۱-۱- حملات لایه ی MAC انتخابی ۶۵

۳-۸-۱-۲- حمله ی Deauthentication/deassociation 65

۳-۸-۱-۳- حمله تورم زمان ۶۶

۳-۸-۱-۴- حمله علیه i802.11 66

۳-۸-۱-۵- حملات بر علیه گره های خواب: ۶۶

۳-۸-۲- تکمیل حملات لایه MAC 66

۳-۸-۲-۱- سیل درخواست پروب: ۶۷

۳-۸-۲-۲- تصدیق یا ارتباط سیل درخواست (تقاضا): ۶۷

۳-۸-۳- اقدام متقابل در لایه MAC 67

۳-۸-۳-۱-کشف Spoof آدرس MAC 67

۳-۸-۳-۲- مدیریت محافظت پنهانی و فریم های کنترل ۶۷

۳-۸-۳-۳- تعمیر پروتکل: ۶۸

۳-۸-۳-۴- پازل های پنهانی (ایستگاه پردازشگر پنهانی): ۶۸

۳-۸-۳-۵- سایر راه حلهای غیر پنهانی: ۶۸

۳-۸-۳-۶- تاخیر اثرات تقاضاها: ۶۹

۳-۸-۳-۸- کاهش محدودیت تجدید نظر: ۶۹

۳-۸-۴- حملات DOS در شبکه های ۸۰۲.۱۱ از قبیل MAC و لایه های بالاتر: ۶۹

۳-۸-۴-۱- اقدامات متقابل ۷۰

۳-۸-۴-۱-۱- فیلتر کردن: ۷۰

۳-۸-۴-۱-۲- تجاوز سیستم های کشف: ۷۰

۳-۸-۵- اقدامات متقابل لایهی MAC با استفاده از لایهی فیزیکی ۷۰

۳-۸-۵-۱-شناسایی ایستگاهها از طریق خصوصیات سیگنال ۷۰

۳-۸-۵-۲- تولید کلید از پاکتهای سیگنال ۷۱

۳-۸-۶- بحث پیرامون DOS 73

۳-۹- حملات DOS در شبکه های بی سیم ۷۵

۳-۹-۱- دسته بندی انواع حملات در DOS 75

۳-۹-۲- انواع حملات DOS 77

۳-۱۰- انواع حملات DDOS 85

فصل چهارم: ۸۹

۴-۱- مقدمه ۸۹

۴-۲- سرویس های امنیتی در شبکه های بیسیم ۹۰

۴-۲-۱- Authentication 91

۴-۲-۱-۱- Authentication بدون رمزنگاری: ۹۱

۴-۲-۱-۲- Authentication با رمزنگاری RC4: 92

۴-۲-۲- Confidentiality 93

۴-۲-۳- Integrity 95

۴-۳- مکانیزم های امنیتی در شبکه های بی سیم ۹۶

۴-۳-۱- رمزنگاری ۹۶

۴-۳-۱-۱- الگوریتم‌ها ۹۷

۴-۳-۱-۲- سیستمهای کلید متقارن ۹۷

۴-۳-۱-۳- سیستمهای کلید نامتقارن ۹۹

۴-۳-۱-۴- کلیدها در رمزنگاری ۱۰۰

۴-۳-۲- امضای دیجیتال ۱۰۲

۴-۳-۲-۱- نحوه عملکرد امضای دیجیتالی ۱۰۳

۴-۴- تجهیزات امنیتی در شبکه های بیسیم ۱۰۴

۴-۴-۱- فایروال ۱۰۴

۴-۴-۱-۱- انواع فایروال ۱۰۵

۴-۴-۱-۲- موقعیت یابی برای فایروال ۱۰۷

۴-۴-۲- NAT 107

۴-۴-۲-۱- مشکلات NAT 108

۴-۴-۳- پراکسی ۱۰۹

۴-۴-۳-۱- عملکردهای امنیتی پراکسی ۱۱۰

۴-۴-۳-۲- انواع پراکسی ۱۱۰

۴-۴-۴- آنتی ویروس ۱۱۵

۴-۴-۴-۱- ویروس چیست؟ ۱۱۵

۴-۴-۴-۲- انواع ویروس ۱۱۶

۴-۴-۴-۳- نرم افزارهایآنتی ویروس ۱۱۷

۴-۴-۵- سیستم های تشخیص نفوذگر ۱۲۰

۴-۴-۶- سرورهای AAA 122

۴-۴-۶-۱- Authentication 122

۴-۴-۶-۲- Authorization 123

۴-۴-۶-۳- Accounting 124

فصل پنجم: ۱۲۷

فایل ورد کامل تحلیل امنیت در شبکه‌های بی‌سیم و ارائه راهکارهای مقابله با تهدیدات و آسیب‌پذیری‌ها
فهرست منابع فارسی ۱۲۸

فایل ورد کامل تحلیل امنیت در شبکه‌های بی‌سیم و ارائه راهکارهای مقابله با تهدیدات و آسیب‌پذیری‌ها
فهرست منابع انگلیسی ۱۲۹

فایل ورد کامل تحلیل امنیت در شبکه‌های بی‌سیم و ارائه راهکارهای مقابله با تهدیدات و آسیب‌پذیری‌ها
فهرست جدول ها

عنوان صفحه

جدول ۲-۱ نرخ های ارسال داده در استاندارد b802.11 34

جدول۲-۲ – مقایسه استانداردهای بی‌سیم IEEE 802.11 40

جدول ۲-۳- مشخصات کلیدی تکنولوژی Bluetooth 49

جدول۲-۴- دسته بندی ابزارهای Bluetooth 50

جدول ۳-۱- انواع حملات در شبکه های کامپیوتری ۶۱

جدول ۳-۲- انواع حملات DOS درشبکه¬های ۸۰۲.۱۱ ۷۳

جدول ۳-۴- متداولترین پورت های استفاده شده در حملات DOS 88

فایل ورد کامل تحلیل امنیت در شبکه‌های بی‌سیم و ارائه راهکارهای مقابله با تهدیدات و آسیب‌پذیری‌ها
فهرست شکل ها

عنوان صفحه

شکل۱-۱- نحوه عملکرد Access point 18

شکل ۱-۲ ۱۸

شکل ۱-۳ ۱۹

شکل ۱-۴ ۱۹

شکل ۱-۵ ۱۹

شکل ۱-۶ ۲۴

شکل ۱-۷ ۲۵

شکل ۱-۸ شمای ظاهری یکwireless lan Access point 27

شکل ۱-۹نحوه ی ورود IP address درbrowser 27

شکل ۱-۱۰ کادر ورودID 28

شکل ۱-۱۱پنجره ی اولیه هنگام ورود به bowser 28

شکل ۱-۱۲زبانهی security بخش تنظیمات password،user name 29

شکل ۱-۱۳زبانهیIp setting 30

شکل ۱-۱۴ زبانه ی security بخش تنظیمات Mac address 30

شکل ۲-۱ تخصیص باند فرکانسی در UNII 37

شکل ۲-۲فرکانس مرکزی و فواصل در باند UNII 39

شکل ۲-۳ نحوه ی عملکرد WiFi 43

شکل ۲-۴ ارتباط وسایل الکترونیکی توسط Bluetooth 48

شکل ۲-۵- برج های Wimax 52

شکل ۲-۶- اجزای سازنده ی یک Wimax 53

شکل ۳-۱- حمله ی DDOS 75

شکل۳-۲- دسته بندی انواع حملات در DOS 76

شکل ۳-۳- حمله Ping of death 78

شکل ۳-۴- حمله Syn flood Attack 78

شکل ۳-۵- Land Attack 79

شکل ۳-۶- نحوه ی عملکرد Tear Drop 80

شکل۳-۷- Spoofing ICMP Redirect Message 83

شکل ۳-۸- دیاگرام حملات DDOS 86

شکل ۳-۹- دیاگرام حملات Trinoo 87

شکل ۳-۱۰- دیاگرام حملات TFN/TFN2K 88

شکل ۳-۱۱- دیاگرام حملات Stacheldraht Error! Bookmark not defined.

شکل ۴-۱- نحوه ی عملکرد استانداردهای امنیتی ۸۰۲.۱۱ ۹۰

شکل۴-۲- شمایی از فرایند Authentication 91

شکل ۴-۳- Authentication بارمزنگاری RC4 93

شکل ۴-۴- روش WEP برای حفظ محرمانگی ۹۵

شکل ۴-۵- نحوه ی عملکرد پراکسی ۱۱۰

شکل ۴-۶- فیلتر کردن محتوا توسط HTTP Proxy 113

شکل ۴-۷- نحوه ی عملکرد DNS Proxy 115

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.