فایل ورد کامل امنیت شبکه‌های بی‌سیم؛ تحلیل تهدیدها، پروتکل‌های حفاظتی و راهکارهای ایمن‌سازی ارتباطات


در حال بارگذاری
10 جولای 2025
فایل ورد و پاورپوینت
20870
1 بازدید
۹۹,۰۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل امنیت شبکه‌های بی‌سیم؛ تحلیل تهدیدها، پروتکل‌های حفاظتی و راهکارهای ایمن‌سازی ارتباطات دارای ۹۴ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد کامل امنیت شبکه‌های بی‌سیم؛ تحلیل تهدیدها، پروتکل‌های حفاظتی و راهکارهای ایمن‌سازی ارتباطات  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز فایل ورد کامل امنیت شبکه‌های بی‌سیم؛ تحلیل تهدیدها، پروتکل‌های حفاظتی و راهکارهای ایمن‌سازی ارتباطات۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل امنیت شبکه‌های بی‌سیم؛ تحلیل تهدیدها، پروتکل‌های حفاظتی و راهکارهای ایمن‌سازی ارتباطات،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل امنیت شبکه‌های بی‌سیم؛ تحلیل تهدیدها، پروتکل‌های حفاظتی و راهکارهای ایمن‌سازی ارتباطات :

فایل ورد کامل امنیت شبکه‌های بی‌سیم؛ تحلیل تهدیدها، پروتکل‌های حفاظتی و راهکارهای ایمن‌سازی ارتباطات

فایل ورد کامل امنیت شبکه‌های بی‌سیم؛ تحلیل تهدیدها، پروتکل‌های حفاظتی و راهکارهای ایمن‌سازی ارتباطات
فهرست مطالب

عنوان صفحه

بخش اول

۱-۱ شبکه‌های بی سیم، کاربردها، مزایا و ابعاد…………………………………….. ۲

۲-۱ اساس شبکه‌های بی سیم……………………………………………………… ۳

۱-۲-۱ حکومت عالی Wi-Fi…………………………………………………….. 3

۲-۲-۱ ۸۰۲.۱۱a یک استاندارد نوپا…………………………………………….. ۴

۳-۲-۱ Bluetooth- قطع کردن سیم‌ها………………………………………….. ۴

۴-۲-۱ پشتیبانی خصوصی: Bluetooth…………………………………………. 6

۵-۲-۱ آنچه پیش‌رو داریم………………………………………………………… ۷

۳-۱ منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول………………………. ۷

بخش دوم

شبکه‌های محلی بی‌سیم……………………………………………………………. ۱۰

۱-۲ پیشینه………………………………………………………………………… ۱۰

۲-۲ معماری شبکه‌های محلی بی‌سیم………………………………………………. ۱۱

بخش سوم

عناصر فعال و سطح پوشش WLAN ……………………………………………… 14

۱-۳ عناصر فعال شبکه‌های محلی بی‌سیم…………………………………………… ۱۴

۱-۱-۳ ایستگاه بی‌سیم…………………………………………………………….. ۱۴

۲-۱-۳ نقطه دسترسی……………………………………………………………… ۱۴

۳-۱-۳ برد و سطح پوشش………………………………………………………… ۱۴

۳-۱-۳ برد و سطح پوشش………………………………………………………… ۱۴

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد ۸۰۲.۱۱……………………………… ۱۸

۱-۴ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲.۱۱…………………………………….. ۱۹

۱-۱-۴ Authentication………………………………………………………. 19

۲-۱-۴ Confidentiality………………………………………………………. 19

۳-۱-۴ Intergrity……………………………………………………………… 20

بخش پنجم

سرویسهای امنیتی Wep Authentication……………………………………… 21

۱-۵ Authentication…………………………………………………………. 21

۱-۱-۵ Authentication بدون رمزنگاری……………………………………… ۲۲

۲-۱-۵ Authentication با رمزنگاری RC4………………………………….. 22

بخش ششم

سرویسهای امنیتی ۸۰۲.۱۱b-privacy و integrity…………………………….. 24

۱-۶ privacy……………………………………………………………………. 24

۲-۶ integrity…………………………………………………………………… 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP………………………………………………………. 27

۱-۷ استفاده از کلیدهای ثابت WEP……………………………………………… 27

۲-۷ Initialization…………………………………………………………….. 28

۳-۷ ضعف در الگوریتم……………………………………………………………. ۲۸

۴-۷ استفاده از CRC رمز نشده…………………………………………………… ۲۸

بخش هشتم

خطرها، حملات و ملزومات امنیتی …………………………………………………. ۳۰

بخش نهم

پیاده سازی شبکه بی سیم…………………………………………………………… ۳۳

۱-۹ دست به کار شوید……………………………………………………………. ۳۳

۲-۹ دنده درست را انتخاب کنید…………………………………………………… ۳۳

۳-۹ راه‌اندازی یک شبکه بی‌سیم………………………………………………….. ۳۴

۴-۹ دستورالعمل‌ها را بخوانید……………………………………………………… ۳۵

۵-۹ محافظت از شبکه…………………………………………………………….. ۳۶

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ………………………….. 39

۱-۱۰ WAP چیست؟ ……………………………………………………………. ۳۹

۲-۱۰ ایده WAP ……………………………………………………………….. 40

۳-۱۰ معماری WAP ……………………………………………………………. 40

۴-۱۰ مدل WAP ……………………………………………………………….. 41

۵-۱۰ Wap تا چه اندازه‌ای امن است؟ …………………………………………… ۴۲

بخش یازدهم

مفاهیم امنیت شبکه ………………………………………………………………………. ۴۳

۱-۱۱ منابع شبکه ………………………………………………………………………… ۴۳

۲-۱۱ حمله ………………………………………………………………………………. ۴۴

۳-۱۱ تحلیل و خطر ……………………………………………………………………… ۴۵

۴-۱۱ سیاست امنیتی ……………………………………………………………………… ۴۵

۵-۱۱ طرح امنیت شبکه ………………………………………………………………….. ۴۷

۶-۱۱ نواحی امنیتی ………………………………………………………………………. ۴۷

۷-۱۱ مرکزی برای امنیت شبکه ………………………………………………………….. ۴۸

۸-۱۱ چرا service directory ……………………………………………………….. 49

۹-۱۱ اکتیو دایرکتوری چگونه کار می کند ……………………………………………… ۵۱

۱۰-۱۱ مزایای اکتیو دایرکتوری …………………………………………………………. ۵۲

۱۱-۱۱ افزایش همکاری بین شبکه ها ……………………………………………………. ۵۳

بخش دوازدهم

۱-۱۲ کنترل دولتی ………………………………………………………………………. ۵۵

۲-۱۲ کنترل سازمانی ……………………………………………………………………. ۵۵

۳-۱۲ کنترل فردی ………………………………………………………………………. ۵۵

۴-۱۲ تقویت اینترانت ها ………………………………………………………………… ۵۶

۵-۱۲ وجود یک نظام قانونمند اینترنتی ………………………………………………. ۵۶

۶-۱۲ کار گسترده فرهنگی ………………………………………………………….. ۵۶

۷-۱۲ فایروالها ……………………………………………………………………….. ۵۷

۸-۱۲ سیاستگذاری ملی در بستر جهانی ………………………………………………. ۵۹

۹-۱۲ اینترنت و امنیت فرهنگی ایران …………………………………………………. ۶۳

۱۰-۱۲ جمع بندی ……………………………………………………………………. ۶۸

بخش سیزدهم

امنیت تجهیزات شبکه ………………………………………………………………… ۷۰

۱-۱۳ امنیت فیزیکی ………………………………………………………………….. ۷۱

۲-۱۳ امنیت منطقی …………………………………………………………………… ۷۵

۳-۱۳ ملزومات و مشکلات امنیتی ارائه دهندگان خدمات ……………………………. ۷۸

فایل ورد کامل امنیت شبکه‌های بی‌سیم؛ تحلیل تهدیدها، پروتکل‌های حفاظتی و راهکارهای ایمن‌سازی ارتباطات
فهرست منابع …………………………………………………………………………. ۸۰

………………………………………………………………………………………………………………………………

مقدمه :

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

-۱ منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمولی

خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرت مند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده ذهای غیر واقعی و گرمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است:

  • تمامی ضعف های امنیتی موجود در شبکه های سیمسی در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند. بلکه همان گونه که ذکر شد مخابرات ویژه ای را نیز موجب است.
  • · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.
  • · اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.
  • · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.
  • · نفوذ گران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه های مورد نظر بدون هیچ مانعی متصل گردند.
  • · با سرقت عناصر امنیتی، یک نفوذ کر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • · کامپیوترهای قابل حمل و جیبی، که امکان و اجازه استفاده از شبکه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت.
  • · یک نفوذگر می تواند از نقاط مشترک میان یک شبکه بی سیم در یک سازمان و شبکه های سیمی آن ( که اغلب موارد شبکه اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه بی سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.
  • · در سطحی دیگر، با نفوذ به عناصر کنترل کننده یک شبکه بی سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.

عناصر فعال و سطح پوشش WLAN

۱-۳ عناصر فعال شبکه های محلی بی سیم

در شبکه های محلی بی سیم معمولاً دو نوع عنصر فعال وجود دارد:

۱-۳-۳- ایستگاه بی سیم

ایستگاه نامحدود بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارته شبکه بی سیم به شبکه محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پوشش گر بار کد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه که معمولاً در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکه محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه بی سیم نیست.

کارت های شبکه بی سیم عموماً برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این کارت ها را بروی چاک های گسترش PCI نصب می کنند.

۲-۱-۳- نقطه‌دسترسی

نقاط دسترسی در شبکه اهی بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی هستند که عملاً نقش سوئیچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های بی سیم را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبکه سیمی اصلی متصل می گردد.

۳-۱-۳- برد و سطح پوشش

شعاع پوشش شبکه بی سیم براساس استاندارد ۸۰۲.۱۱ به فاکتورهای بسیاری بستگی دارد که برخی ا‌ز آنها به شرح زیر هستند:

– پهنای باند مورد استفاده

– منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها

– مشخصات فضای قرارگرفتن و نصب تجهیزات شبکه بی سیم

– قدرت امواج

– نوع و مدل آنتن

شعاع پوشش از نظر تئوری بین ۲۹ متر (برای فضاهای بسته داخلی) و ۴۸۵ متر (برای فضاهای باز) در استاندارد ۸۰۲.۱۱b متغیر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده ها و فرستنده های نسبتاً قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نموهای عملی آن فراوان اند.

با این وجود شعاع کلی که برای استفاده از این پروتکل (۸۰.۲.۱۱b) ذکر می شود چیزی میان ۵۰ تا ۱۰۰ متر است. این شعاع عملکرد مقداری است که برای محل های بسته و ساختمان های چند طبقه نیز معتبر بوده و می‌تواند مورد استفاده قرار گیرد.

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.