فایل ورد کامل تحلیل امنیت در شبکههای بیسیم و ارائه راهکارهای مقابله با تهدیدات و آسیبپذیریها
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل تحلیل امنیت در شبکههای بیسیم و ارائه راهکارهای مقابله با تهدیدات و آسیبپذیریها دارای ۱۶۲ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل تحلیل امنیت در شبکههای بیسیم و ارائه راهکارهای مقابله با تهدیدات و آسیبپذیریها کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز فایل ورد کامل تحلیل امنیت در شبکههای بیسیم و ارائه راهکارهای مقابله با تهدیدات و آسیبپذیریها۲ ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحلیل امنیت در شبکههای بیسیم و ارائه راهکارهای مقابله با تهدیدات و آسیبپذیریها،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل تحلیل امنیت در شبکههای بیسیم و ارائه راهکارهای مقابله با تهدیدات و آسیبپذیریها :
فایل ورد کامل تحلیل امنیت در شبکههای بیسیم و ارائه راهکارهای مقابله با تهدیدات و آسیبپذیریها
دانلود و پایانی
دوره کارشناسی
مهندسی کامپیوتر – سخت افزار
در ۱۵۲ صفحه ورد قابل ویرایش با فرمت doc
پیشگفتار
در کشور عزیزمان کتب و های متعددی در زمینه شبکه های بیسیم و امنیت آنها تالیف و نشده است. بنابراین یکی از اهداف ما از انتخاب موضوع پوشش دادن بخشی از این نقایص در این حوزه بوده است. با به وجودآمدن فناوریهای جدید،که پیوسته درعرصه فنون گوناگون رخ مینماید. در این میان فناوری ارتباط بیسیم در طراحی شبکههای کامپیوتری از این قاعده مستثنی نیست.از جمله مزایای مهم این نوع فناوری میتوان به هزینهی پایین،قابلیت مقیاس پذیری،جابجا شدن آسان اجزاء مختلف شبکه و تنظیم و راه اندازی سریع اشاره کرد.این ویژگیها ایجاب میکنند که امنیت دادهها در این نوع شبکه ها مهم باشد. بنابراین ما بر روی موضوع خاص روز یعنی امنیت داده ها در شبکه های بیسیم تمرکز داریم.در این میان با توجه به محدودیت منابع مطالعه و فایل چه در حوزه فضای مجازی وچه در حوزهی نگارشی سعی کردهایم مطالب جدید روز دنیا،در این بخش را در بیاوریم.بدین منظور از منابع فایلاتی موسسات علمی و دانشگاههای معتبر دنیا با وجود زحمتهای فراوان استفاده کردیم.سعی کردیم فصول به اهداف ذکر شده به نحوی کاملاًمستقل و در عین حال از نظر مفهوم به هم پیوسته مطرح گردد.این شامل پنج فصل است که رویکردی آموزشی جهت فراگیری مباحث مربوط به امنیت شبکههای بیسیم گردآوری شده است.در فصول اولیه این ،سعی بر آن شده است تا به مروری بر شبکه های بیسیم و پروتکل و استانداردهای این نوع شبکه پرداخته شود و در فصول بعدی نیز به مبحث امنیت شبکههای بیسیم خصوصاً در زمینه حملات DOS که اهمیت فراوانی در این شاخه دارد پرداخته شده است. در فصل پایانی نیز نتیجهای از محتوای تهیه شده است.امید است این در خدمت دانشجویان رشتههای مختلف علوم کامپیوتر قرار گیرد.در پایان لازم میدانم از استاد محترم دکتر سهرابی و تمام عزیزانی که اینجانب را در گردآوری مطالب این و آماده سازی آن یاری کردند کمال تشکر و قدردانی را بعمل آورم.خواهشمندم در صورت داشتن نظر و پیشنهاد و آگاهی بیشتر با محتوای با آدرس الکترونیکی من در ارتباط باشید.
چکیده
شبکه های بیسیم با توجه به عواملی از قبیل هزینهی پایین سخت افزار ،سهولت نصب و انعطاف پذیری در پیکربندی در چند سال اخیر مورد توجه قرارگرفته است. اما با افزایش کاربردهای شبکههای بیسیم به نظامی،تجاری،محیط خانه و آموزشی وغیره، تامین امنیت دادهها به یک موضوع مهم تبدیل شده است.درابتدای این به مبانی شبکههای بیسیم به منظور آشنایی با محیط شبکههای بیسیم پرداخته شدهاست.سپس پروتکل و استانداردهای شبکههای بیسیم از جمله ۸۰۲.۱۱ را با جزییات کافی برای تامین امنیت دادهها بررسی شده است.این برمعرفی انواع حملات از جمله DOS و DDOS که از مهمترین حملات موجود در شبکههای بیسیم هستند تمرکز دارد با این حال ما سعی داریم یک برآورد سیستماتیک از حملههای DOS ارایه کنیم تا قابلیت آسیب پذیری در لایههای مختلف شبکه های بیسیم را ارزیابی کنیم.همچنین اقدامات متقابل قابلیت دسترسی در برابر حملههایDOS بحث و مقایسه شده است.علاوه براین راهکارهای مقابله با تهدیدهای امنیتی در شبکههای بیسیم نیز با مفهوم کلی تر در بخش آخر بیان شده است.
کلمات کلیدی:
wireless networks protocol and standard
Attacks
DOS
DDOS
MACLAYER
Physicallayer
countermeasures (اقدام متقابل)
security services
WEP
AP
NAT
DNS PROXY
IDS
AAA
تجهیزات امضای دیجیتالی
فایروال
فیلتر
پراکسی
آنتی ویروس
رمزنگاری
فایل ورد کامل تحلیل امنیت در شبکههای بیسیم و ارائه راهکارهای مقابله با تهدیدات و آسیبپذیریها
فهرست مطالب
عنوان صفحه
فصل اول: ۱۰
۱-۱-مقدمه: ۱۰
۱-۲-wirelessچیست؟ ۱۱
۱-۳- مبانی شبکه های بی سیم: ۱۲
۱-۴- تشریح مقدماتی شبکه هایwireless: 14
۱-۵- قابلیت های شبکه های wireless: 15
۱-۵-۱- نصب و راه اندازی: ۱۵
۱-۵-۲- هزینه: ۱۶
۱-۵-۳- قابلیت اطمینان: ۱۶
۱-۵-۴- کارایی: ۱۶
۱-۵-۵- امنیت: ۱۶
۱-۶- انواع شبکه های بی سیم: ۱۶
۱-۷-شبکههای بیسیم، کاربردها، مزایا و ابعاد: ۱۷
۱-۸- روش های ارتباطی بی سیم : ۲۱
۱-۸-۱- شبکه های بی سیم Indoor : 21
۱-۸-۲- شبکه های بی سیم Outdoor : 21
۱-۸-۲-۱- انواع ارتباط : ۲۱
۱-۹-عناصرفعال شبکههای محلی بیسیم: ۲۲
۱-۹-۱- ایستگاه بی سیم: ۲۲
۱-۹-۲ – نقطه ی دسترسی: ۲۲
۱-۱۰- دسترسی به رسانه: ۲۲
۱-۱۱- برد و سطح پوشش: ۲۳
۱-۱۲- خدمات توزیع: ۲۵
۱-۱۳- پیکربندی شبکه های Wireless : 26
فصل دوم: ۳۱
۲-۱- مقدمه ۳۱
۲-۲- انواع پروتکل های بی سیم ۳۲
۲-۲-۱- برد بلند ۳۲
۲-۲-۲- برد متوسط ۳۳
۲-۲-۳- برد کوتاه ۳۳
۲-۳- مقایسه مدلهای ۸۰۲.۱۱ ۳۳
۲-۳-۱-استاندارد b802.11 : 33
۲-۳-۱-۱-اثرات فاصله: ۳۴
۲-۳-۱-۲-پل بین شبکهای: ۳۵
۲-۳-۱- ۳- پدیده چند مسیری: ۳۵
۲-۳-۲-استاندارد a802.11: 36
۲-۳-۲-۱- افزایش پهنای باند: ۳۷
۲-۳-۲-۲-طیف فرکانسی تمیزتر: ۳۸
۲-۳-۲-۳-کانالهای غیرپوشا: ۳۹
۲-۳-۳- استاندارد ۸۰۲.۱۱g: 39
۲-۳-۴- همکاری WiFi: 39
۲-۴-Wi-Fi: 41
۲-۴-۱-نحوه ی عملکرد Wi-Fi: 42
۲-۴-۲- دلایل به کارگیری Wi-Fi: 44
۲-۴-۳-معماری Wi-Fi: 44
۲-۴-۴-امنیت Wi-Fi: 45
۲-۴-۵-کاربردهای Wi-Fi: 46
۲-۴-۶- دلایل رشد Wi-Fi: 46
۲-۴-۷- نقاط ضعف wi-fi: 47
۲-۵-استاندارد Bluetooth: 48
۲-۵-۱-نحوه ی عملکرد Bluetooth: 49
۲-۵-۲-Operating band : 49
۲-۵-۳- محدوده ابزارهای Bluetooth : 50
۲-۵-۴-مزایای استفاده از Bluetooth: 50
۲-۵-۵-آینده ی بلوتوث: ۵۱
۲-۶- استاندارد Wimax: 51
۲-۶-۱-نحوه ی عملکردWiMAX: 52
۲-۶-۲- استانداردهای Wimax: 53
۲-۶-۳- مزایای Wimax: 54
۲-۵-۴-کاربردهای wimax: 55
فصل سوم: ۵۶
۳-۱- امنیت در شبکه های بی سیم (مقدمه) ۵۷
۳-۲- اهمیت امنیت اطلاعات در شبکه های کامپیوتری ۵۷
۳-۳- داده هاو اطلاعات حساس در معرض تهدید ۵۸
۳-۴- منشاً ضعف امنیتی در شبکه های بی سیم و خطرات معمول ۵۸
۳-۵- اصول امنیت اطلاعات ۵۹
۳-۶- حملات در شبکه های کامپیوتری ۶۰
۳-۷- حملات DOS در لایه ی فیزیکی از استاندارد ۸۰۲.۱۱ ۶۲
۳-۷-۱- حملات در لایه ی فیزیکی ۶۲
۳-۷-۱-۱- حمله به منابع نامحدود (RUA) 62
۳-۷-۱-۲- مقدمه ی حمله ۶۲
۳-۷-۱-۳- حمله یSFD 63
۳-۷-۱-۴- حمله ی واکنش گر ۶۳
۳-۷-۱-۵- حمله ی منابع انسانی ۶۳
۳-۷-۱-۶- حمله نماد ۶۳
۳-۷-۱-۷- حمله ی انحصار ۶۳
۳-۷-۲- اقدام متقابل لایهی فیزیکی ۶۴
۳-۸- حملات DOS در لایه MAC 65
۳-۸-۱- حملات در لایه ی MAC 65
۳-۸-۱-۱- حملات لایه ی MAC انتخابی ۶۵
۳-۸-۱-۲- حمله ی Deauthentication/deassociation 65
۳-۸-۱-۳- حمله تورم زمان ۶۶
۳-۸-۱-۴- حمله علیه i802.11 66
۳-۸-۱-۵- حملات بر علیه گره های خواب: ۶۶
۳-۸-۲- تکمیل حملات لایه MAC 66
۳-۸-۲-۱- سیل درخواست پروب: ۶۷
۳-۸-۲-۲- تصدیق یا ارتباط سیل درخواست (تقاضا): ۶۷
۳-۸-۳- اقدام متقابل در لایه MAC 67
۳-۸-۳-۱-کشف Spoof آدرس MAC 67
۳-۸-۳-۲- مدیریت محافظت پنهانی و فریم های کنترل ۶۷
۳-۸-۳-۳- تعمیر پروتکل: ۶۸
۳-۸-۳-۴- پازل های پنهانی (ایستگاه پردازشگر پنهانی): ۶۸
۳-۸-۳-۵- سایر راه حلهای غیر پنهانی: ۶۸
۳-۸-۳-۶- تاخیر اثرات تقاضاها: ۶۹
۳-۸-۳-۸- کاهش محدودیت تجدید نظر: ۶۹
۳-۸-۴- حملات DOS در شبکه های ۸۰۲.۱۱ از قبیل MAC و لایه های بالاتر: ۶۹
۳-۸-۴-۱- اقدامات متقابل ۷۰
۳-۸-۴-۱-۱- فیلتر کردن: ۷۰
۳-۸-۴-۱-۲- تجاوز سیستم های کشف: ۷۰
۳-۸-۵- اقدامات متقابل لایهی MAC با استفاده از لایهی فیزیکی ۷۰
۳-۸-۵-۱-شناسایی ایستگاهها از طریق خصوصیات سیگنال ۷۰
۳-۸-۵-۲- تولید کلید از پاکتهای سیگنال ۷۱
۳-۸-۶- بحث پیرامون DOS 73
۳-۹- حملات DOS در شبکه های بی سیم ۷۵
۳-۹-۱- دسته بندی انواع حملات در DOS 75
۳-۹-۲- انواع حملات DOS 77
۳-۱۰- انواع حملات DDOS 85
فصل چهارم: ۸۹
۴-۱- مقدمه ۸۹
۴-۲- سرویس های امنیتی در شبکه های بیسیم ۹۰
۴-۲-۱- Authentication 91
۴-۲-۱-۱- Authentication بدون رمزنگاری: ۹۱
۴-۲-۱-۲- Authentication با رمزنگاری RC4: 92
۴-۲-۲- Confidentiality 93
۴-۲-۳- Integrity 95
۴-۳- مکانیزم های امنیتی در شبکه های بی سیم ۹۶
۴-۳-۱- رمزنگاری ۹۶
۴-۳-۱-۱- الگوریتمها ۹۷
۴-۳-۱-۲- سیستمهای کلید متقارن ۹۷
۴-۳-۱-۳- سیستمهای کلید نامتقارن ۹۹
۴-۳-۱-۴- کلیدها در رمزنگاری ۱۰۰
۴-۳-۲- امضای دیجیتال ۱۰۲
۴-۳-۲-۱- نحوه عملکرد امضای دیجیتالی ۱۰۳
۴-۴- تجهیزات امنیتی در شبکه های بیسیم ۱۰۴
۴-۴-۱- فایروال ۱۰۴
۴-۴-۱-۱- انواع فایروال ۱۰۵
۴-۴-۱-۲- موقعیت یابی برای فایروال ۱۰۷
۴-۴-۲- NAT 107
۴-۴-۲-۱- مشکلات NAT 108
۴-۴-۳- پراکسی ۱۰۹
۴-۴-۳-۱- عملکردهای امنیتی پراکسی ۱۱۰
۴-۴-۳-۲- انواع پراکسی ۱۱۰
۴-۴-۴- آنتی ویروس ۱۱۵
۴-۴-۴-۱- ویروس چیست؟ ۱۱۵
۴-۴-۴-۲- انواع ویروس ۱۱۶
۴-۴-۴-۳- نرم افزارهایآنتی ویروس ۱۱۷
۴-۴-۵- سیستم های تشخیص نفوذگر ۱۲۰
۴-۴-۶- سرورهای AAA 122
۴-۴-۶-۱- Authentication 122
۴-۴-۶-۲- Authorization 123
۴-۴-۶-۳- Accounting 124
فصل پنجم: ۱۲۷
فایل ورد کامل تحلیل امنیت در شبکههای بیسیم و ارائه راهکارهای مقابله با تهدیدات و آسیبپذیریها
فهرست منابع فارسی ۱۲۸
فایل ورد کامل تحلیل امنیت در شبکههای بیسیم و ارائه راهکارهای مقابله با تهدیدات و آسیبپذیریها
فهرست منابع انگلیسی ۱۲۹
فایل ورد کامل تحلیل امنیت در شبکههای بیسیم و ارائه راهکارهای مقابله با تهدیدات و آسیبپذیریها
فهرست جدول ها
عنوان صفحه
جدول ۲-۱ نرخ های ارسال داده در استاندارد b802.11 34
جدول۲-۲ – مقایسه استانداردهای بیسیم IEEE 802.11 40
جدول ۲-۳- مشخصات کلیدی تکنولوژی Bluetooth 49
جدول۲-۴- دسته بندی ابزارهای Bluetooth 50
جدول ۳-۱- انواع حملات در شبکه های کامپیوتری ۶۱
جدول ۳-۲- انواع حملات DOS درشبکه¬های ۸۰۲.۱۱ ۷۳
جدول ۳-۴- متداولترین پورت های استفاده شده در حملات DOS 88
فایل ورد کامل تحلیل امنیت در شبکههای بیسیم و ارائه راهکارهای مقابله با تهدیدات و آسیبپذیریها
فهرست شکل ها
عنوان صفحه
شکل۱-۱- نحوه عملکرد Access point 18
شکل ۱-۲ ۱۸
شکل ۱-۳ ۱۹
شکل ۱-۴ ۱۹
شکل ۱-۵ ۱۹
شکل ۱-۶ ۲۴
شکل ۱-۷ ۲۵
شکل ۱-۸ شمای ظاهری یکwireless lan Access point 27
شکل ۱-۹نحوه ی ورود IP address درbrowser 27
شکل ۱-۱۰ کادر ورودID 28
شکل ۱-۱۱پنجره ی اولیه هنگام ورود به bowser 28
شکل ۱-۱۲زبانهی security بخش تنظیمات password،user name 29
شکل ۱-۱۳زبانهیIp setting 30
شکل ۱-۱۴ زبانه ی security بخش تنظیمات Mac address 30
شکل ۲-۱ تخصیص باند فرکانسی در UNII 37
شکل ۲-۲فرکانس مرکزی و فواصل در باند UNII 39
شکل ۲-۳ نحوه ی عملکرد WiFi 43
شکل ۲-۴ ارتباط وسایل الکترونیکی توسط Bluetooth 48
شکل ۲-۵- برج های Wimax 52
شکل ۲-۶- اجزای سازنده ی یک Wimax 53
شکل ۳-۱- حمله ی DDOS 75
شکل۳-۲- دسته بندی انواع حملات در DOS 76
شکل ۳-۳- حمله Ping of death 78
شکل ۳-۴- حمله Syn flood Attack 78
شکل ۳-۵- Land Attack 79
شکل ۳-۶- نحوه ی عملکرد Tear Drop 80
شکل۳-۷- Spoofing ICMP Redirect Message 83
شکل ۳-۸- دیاگرام حملات DDOS 86
شکل ۳-۹- دیاگرام حملات Trinoo 87
شکل ۳-۱۰- دیاگرام حملات TFN/TFN2K 88
شکل ۳-۱۱- دیاگرام حملات Stacheldraht Error! Bookmark not defined.
شکل ۴-۱- نحوه ی عملکرد استانداردهای امنیتی ۸۰۲.۱۱ ۹۰
شکل۴-۲- شمایی از فرایند Authentication 91
شکل ۴-۳- Authentication بارمزنگاری RC4 93
شکل ۴-۴- روش WEP برای حفظ محرمانگی ۹۵
شکل ۴-۵- نحوه ی عملکرد پراکسی ۱۱۰
شکل ۴-۶- فیلتر کردن محتوا توسط HTTP Proxy 113
شکل ۴-۷- نحوه ی عملکرد DNS Proxy 115
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
یزد دانلود |
دانلود فایل علمی 