بررسي امنيت در شبكه هاي بي سيم و راهكارهاي مقابله با آنها
دانلود پايان نامه و پروژه پاياني بررسي امنيت در شبكه هاي بي سيم و راهكارهاي مقابله با آنها |
![]() |
دسته بندي | كامپيوتر و IT |
فرمت فايل | docx |
حجم فايل | 2139 كيلو بايت |
تعداد صفحات فايل | 152 |
بررسي امنيت در شبكه هاي بي سيم و راهكارهاي مقابله با آنها
دانلود پايان نامه و پروژه پاياني
پروژه دوره كارشناسي
مهندسي كامپيوتر – سخت افزار
در 152 صفحه ورد قابل ويرايش با فرمت doc
كلمات كليدي:
wireless networks protocol and standard
Attacks
DOS
DDOS
MACLAYER
Physicallayer
countermeasures (اقدام متقابل)
security services
WEP
AP
NAT
DNS PROXY
IDS
AAA
تجهيزات امضاي ديجيتالي
فايروال
فيلتر
پراكسي
آنتي ويروس
رمزنگاري
1-3- مباني شبكه هاي بي سيم: 12
1-4- تشريح مقدماتي شبكه هايwireless: 14
1-5- قابليت هاي شبكه هاي wireless: 15
1-6- انواع شبكه هاي بي سيم: 16
1-7-شبكههاي بيسيم، كاربردها، مزايا و ابعاد: 17
1-8- روش هاي ارتباطي بي سيم : 21
1-8-1- شبكه هاي بي سيم Indoor : 21
1-8-2- شبكه هاي بي سيم Outdoor : 21
1-9-عناصرفعال شبكههاي محلي بيسيم: 22
1-13- پيكربندي شبكه هاي Wireless : 26
2-2- انواع پروتكل هاي بي سيم 32
2-3-2-1- افزايش پهناي باند: 37
2-3-2-2-طيف فركانسي تميزتر: 38
2-4-2- دلايل به كارگيري Wi-Fi: 44
2-5-1-نحوه ي عملكرد Bluetooth: 49
2-5-3- محدودة ابزارهاي Bluetooth : 50
2-5-4-مزاياي استفاده از Bluetooth: 50
3-1- امنيت در شبكه هاي بي سيم (مقدمه) 57
3-2- اهميت امنيت اطلاعات در شبكه هاي كامپيوتري 57
3-3- داده هاو اطلاعات حساس در معرض تهديد 58
3-4- منشاً ضعف امنيتي در شبكه هاي بي سيم و خطرات معمول 58
3-6- حملات در شبكه هاي كامپيوتري 60
3-7- حملات DOS در لايه ي فيزيكي از استاندارد 802.11 62
3-7-1- حملات در لايه ي فيزيكي 62
3-7-1-1- حمله به منابع نامحدود (RUA) 62
3-7-1-5- حمله ي منابع انساني 63
3-7-2- اقدام متقابل لايهي فيزيكي 64
3-8-1-1- حملات لايه ي MAC انتخابي 65
3-8-1-2- حمله ي Deauthentication/deassociation 65
3-8-1-5- حملات بر عليه گره هاي خواب: 66
3-8-2- تكميل حملات لايه MAC 66
3-8-2-2- تصديق يا ارتباط سيل درخواست (تقاضا): 67
3-8-3- اقدام متقابل در لايه MAC 67
3-8-3-2- مديريت محافظت پنهاني و فريم هاي كنترل 67
3-8-3-4- پازل هاي پنهاني (ايستگاه پردازشگر پنهاني): 68
3-8-3-5- ساير راه حلهاي غير پنهاني: 68
3-8-3-6- تاخير اثرات تقاضاها: 69
3-8-3-8- كاهش محدوديت تجديد نظر: 69
3-8-4- حملات DOS در شبكه هاي 802.11 از قبيل MAC و لايه هاي بالاتر: 69
3-8-4-1-2- تجاوز سيستم هاي كشف: 70
3-8-5- اقدامات متقابل لايهي MAC با استفاده از لايهي فيزيكي 70
3-8-5-1-شناسايي ايستگاهها از طريق خصوصيات سيگنال 70
3-8-5-2- توليد كليد از پاكتهاي سيگنال 71
3-9- حملات DOS در شبكه هاي بي سيم 75
3-9-1- دسته بندي انواع حملات در DOS 75
4-2- سرويس هاي امنيتي در شبكه هاي بيسيم 90
4-2-1-1- Authentication بدون رمزنگاري: 91
4-2-1-2- Authentication با رمزنگاري RC4: 92
4-3- مكانيزم هاي امنيتي در شبكه هاي بي سيم 96
4-3-1-2- سيستمهاي كليد متقارن 97
4-3-1-3- سيستمهاي كليد نامتقارن 99
4-3-1-4- كليدها در رمزنگاري 100
4-3-2-1- نحوة عملكرد امضاي ديجيتالي 103
4-4- تجهيزات امنيتي در شبكه هاي بيسيم 104
4-4-1-2- موقعيت يابي براي فايروال 107
4-4-3-1- عملكردهاي امنيتي پراكسي 110
4-4-4-3- نرم افزارهايآنتي ويروس 117
4-4-5- سيستم هاي تشخيص نفوذگر 120
جدول 2-1 نرخ هاي ارسال داده در استاندارد b802.11 34
جدول2-2 – مقايسه استانداردهاي بيسيم IEEE 802.11 40
جدول 2-3- مشخصات كليدي تكنولوژي Bluetooth 49
جدول2-4- دسته بندي ابزارهاي Bluetooth 50
جدول 3-1- انواع حملات در شبكه هاي كامپيوتري 61
جدول 3-2- انواع حملات DOS درشبكه¬هاي 802.11 73
جدول 3-4- متداولترين پورت هاي استفاده شده در حملات DOS 88
شكل1-1- نحوة عملكرد Access point 18
شكل 1-8 شماي ظاهري يكwireless lan Access point 27
شكل 1-9نحوه ي ورود IP address درbrowser 27
شكل 1-11پنجره ي اوليه هنگام ورود به bowser 28
شكل 1-12زبانهي security بخش تنظيمات password،user name 29
شكل 1-14 زبانه ي security بخش تنظيمات Mac address 30
شكل 2-1 تخصيص باند فركانسي در UNII 37
شكل 2-2فركانس مركزي و فواصل در باند UNII 39
شكل 2-4 ارتباط وسايل الكترونيكي توسط Bluetooth 48
شكل 2-6- اجزاي سازنده ي يك Wimax 53
شكل3-2- دسته بندي انواع حملات در DOS 76
شكل 3-3- حملة Ping of death 78
شكل 3-4- حمله Syn flood Attack 78
شكل 3-6- نحوه ي عملكرد Tear Drop 80
شكل3-7- Spoofing ICMP Redirect Message 83
شكل 3-8- دياگرام حملات DDOS 86
شكل 3-9- دياگرام حملات Trinoo 87
شكل 3-10- دياگرام حملات TFN/TFN2K 88
شكل 3-11- دياگرام حملات Stacheldraht Error! Bookmark not defined.
شكل 4-1- نحوه ي عملكرد استانداردهاي امنيتي 802.11 90
شكل4-2- شمايي از فرايند Authentication 91
شكل 4-3- Authentication بارمزنگاري RC4 93
شكل 4-4- روش WEP براي حفظ محرمانگي 95
شكل 4-5- نحوه ي عملكرد پراكسي 110
شكل 4-6- فيلتر كردن محتوا توسط HTTP Proxy 113
شكل 4-7- نحوه ي عملكرد DNS Proxy 115