اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله شبکه های بی سیم ، معماری و امنیت آن ها

اختصاصی از اس فایل دانلود مقاله شبکه های بی سیم ، معماری و امنیت آن ها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله شبکه های بی سیم ، معماری و امنیت آن ها


دانلود مقاله شبکه های بی سیم ، معماری و امنیت آن ها

 

مشخصات این فایل
عنوان: شبکه های بی سیم ، معماری و امنیت آن ها
فرمت فایل:word(قابل ویرایش)
تعداد صفحات:28

این مقاله در مورد شبکه های بی سیم ، معماری و امنیت آن ها می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله شبکه های بی سیم ، معماری و امنیت آن ها

Wimax استاندارد جدید  شبکه های بی سیم.
استاندارد جدید WIMax برای شبکه های شهری بی سیم ، بازار دستیابی به اینترنت رامتحول خواهدکرد. امروزه یافتن و خریدن یک کامپیوتر کیفی مجهز به تراشه Wi-Fi نباشد، کاری دشوار است، دکمه ای که به کاربران کامپیوترهای همراه اجازه دستیابی به اینترنت فارغ از مکانی که کاربردر آن حضور دارد می دهد. بدین ترتیب از اتاق غذاخوری ، اتاق نشیمن و یا کافی شاپ می توان به اینترنت وصل شد. عموم مردم به WI-Fi به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط را بین چندین کاربر به طور یکسان به اشتراک بگذارد علاقمندند. البته با این محدودیت که فاصله کاربرانبران برای محیط داخلی ( indoor) کمتراز100متر و برای محیط خارجی (outdoor) کمتر از 400 متر باشد.....(ادامه دارد)

حقایق، باید ها و نبایدهای شبکه های بی سیم (Wi-Fi)
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.....(ادامه دارد)

مفاهیم پایه ای 802.11:
802.11 از استانداردهای پیاده سازی شبکه بیسیم می باشد که توسط IEEE ارائه شده است. این استاندارد شبیه استاندارد 802.3 روی Ethernet می باشد که در آن پروتکل های لایه 1و2 استفاده شده است.
توسط تکنولوژی CSMA/CD روی Ethernet، نودهای شبکه بیسیم نیز توسط آدرس MAC حک شده روی کارت های شبکه، آدرس دهی می شوند. اگر چه، 802.11 از سیم به عنوان رسانه در لایه 1 استفاده نمی کند و نودها در استاندارد فوق به صورت بیسیم و در دامنه ای که توسط دستگاه های بیسیم تعریف می شوند با یکدیگر تبادل اطلاعات می نمایند.
شبکه هایی که عمدتأ بر مبنای استاندارد 802.11 طراحی می شوند به یک یا چند Access Point نیاز دارند.AP دستگاهی است که امکان ارتباط بین نودهای شبکه بیسیم با یکدیگر و با شبکه مبتنی بر سیم را برقرار می سازد. در این نوع تنظیم که به Infrastructure Mode معروف است، نودهای بیسیم برای ارتباط با یکدیگر و یا نودهای موجود در شبکه مبتنی بر سیم،...(ادامه دارد)

جداسازی توسط مکانیزم های جداسازی:
به دلیل اینکه معمولأ AP ها رابط بین شبکه بیسیم و سیم کشی شده هستند، ایستگاه های کاری موجود در دو طرف این AP ها معمولأ در یک Broadcast Domain می باشند. با این توضیحات، هکر شبکه بیسیم میتواند با استفاده از روشهای موجود روی شبکه های سیم کشی شده مانندARP cache Poisoning نسبت به اجرای Exploit روی ترافیک Broadcast اقدام نماید. همچنین هکر می تواند ایستگاه های بیسیم دیگری را که به AP متصل هستند را مورد حمله قرار دهد. این اتفاق در مورد ایستگاه های کاری موجود روی شبکه سیم کشی شده که به شبکه بیسیم متصل هستند روی خواهد داد.
به دلیل آسیب پذیری های زیادی که در شبکه های بیسیم و با توجه به نحوه پیاده سازی این شبکه ها، این فکر در ذهن ایجاد می شود که شبکه های سیم کشی ایزوله شده از این شبکه ها امن تر می باشند....(ادامه دارد)

بخش دوم : شبکه‌های محلی بی‌سیم
در این قسمت، به‌عنوان بخش دوم از بررسی‌ امنیت در شبکه‌های بی‌سیم، به مرور کلی‌ شبکه‌های محلی‌ بی‌سیم می‌پردازیم. اطلاع از ساختار و روش عمل‌کرد این شبکه‌ها، حتی به صورت جزءیی، برای بررسی امنیتی لازم به‌نظر می‌رسد....(ادامه دارد)

بخش هفتم : ضعف‌های اولیه‌ی امنیتی WEP
در قسمت‌های قبل به سرویس‌های امنیتی استاندارد 802.11 پرداختیم. در ضمنِ ذکر هریک از سرویس‌ها، سعی کردیم به ضعف‌های هریک اشاره‌یی داشته باشیم. در این قسمت به بررسی ضعف‌های تکنیک‌های امنیتی پایه‌ی استفاده شده در این استاندارد می‌پردازیم.
همان‌گونه که گفته شد، عملاً پایه‌ی امنیت در استاندارد 802.11 بر اساس پروتکل WEP استوار است. WEP در حالت استاندارد بر اساس کلیدهای ۴۰ بیتی برای رمزنگاری توسط الگوریتم RC4 استفاده می‌شود، هرچند که برخی از تولیدکننده‌گان نگارش‌های خاصی از WEP را با کلیدهایی با تعداد بیت‌های بیش‌تر پیاده‌سازی کرده‌اند.
نکته‌یی که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالارفتن امنیت و اندازه‌ی کلیدهاست. با وجود آن که با بالارفتن اندازه‌ی کلید (تا ۱۰۴ بیت) امنیت بالاتر می‌رود، ولی از آن‌جاکه این کلیدها توسط کاربران و بر اساس یک کلمه‌ی عبور تعیین می‌شود، تضمینی نیست که این اندازه تماماً استفاده شود. از سوی دیگر همان‌طور که در قسمت‌های پیشین نیز ذکر شد، دست‌یابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازه‌ی کلید اهمیتی ندارد....(ادامه دارد)

بخشی از فهرست مطالب مقاله شبکه های بی سیم ، معماری و امنیت آن ها

استاندارد جدید  شبکه های بی سیم.
حقایق، باید ها و نبایدهای شبکه های بی سیم (Wi-Fi)
امنیت در شبکه های بیسیم
بخش اول : مقدمه
WLANS(Wireless Local Area Networks )
WPANS(Wireless Personal Area Networks )
WMANS(Wireless Metropolitan Area Networks )
WWANS(Wireless Wide Area Networks )
(Integrity, Confidentiality, Availability)
مفاهیم پایه ای 802.11:
802.11b :
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله شبکه های بی سیم ، معماری و امنیت آن ها
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.