اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه بررسی امنیت در شبکه های بی سیم. doc

اختصاصی از اس فایل پروژه بررسی امنیت در شبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی امنیت در شبکه های بی سیم. doc


پروژه بررسی امنیت در شبکه های بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 85 صفحه

 

چکیده:

عبارت های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک های جلوگیری از از دست رفتن داده ها (DLP) بهره می برد. یکی از این تکنیک ها، تقسیم بندی شبکه های بزرگ توسط مرزهای داخلی است.

 

مقدمه:

امنیت شبکه بی سیم یک موضوع دینامیکی است . مشکلات جدید به سرعت پدیدار شده اند . محققان دانشگاهی با ( و برنامه هایی که برای یک مدت کوتاه ، مثل چند ماه ، در اینترنت قابل دسترسی بوده ( WEP:Wired Equivalent Privacy را می داد، مشکلاتی پیدا کردند .از سوی WEP کلیدهای استفاده شده در شبکه (Crack) و به هر کسی اجازه شکستن دیگر کمپانی های فروش تجهیزات کامپیوتر و هیئتهای استاندارد دائماً وضعیت امنیت شبکه را به سیستمهای مقابله کننده با این مشکلات اعمال کرده و راه حلها را برای نسل بعدی محصولات آماده می کنند .در این پایان نامه رابطه مردم، صنعت، سیاست گذاری و فناوری را در ارتباط با امنیت شبکه های بی سیم بررسی می کنیم.

معمولاً وقتی درباره امنیت بی سیمی بحث می کنیم، تمرکز روی فناوری جدید است .غریزه طبیعی ما در جستجوی راه بهتر برای محافظت اطلاعات از مهاجمان (Firewall) حلهای فنی برای مشکلات امنیتی است ؛ مانند دیواره آتشین پیشرفته، سیستمهای ردیابی بهتری که بدون اطلاع شروع بکار کرده و برای پیدا کردن صدمه های پیشرفته در شبکه عمل می کند، و نیز محصولات امنیتی بی سیم و پروتکل هایی کاربردی برای مقابله با تهدیدهای بی سیم پیشرفته. به هر حال، فناوری فقط یک بخش کوچک از راه حل اس ت .برای امنیت حرفه ای، ما به یک دیدگاه جامع و بدون پراکندگی از امنیت بی سیمی نیاز داریم تا راه حل کامل و واقع بینانه ای برای این مشکل بسازیم.

انسانها نقش بحرانی را در امنیت هر شبکه بازی می کنند . با شبکه های بی سیم عامل انسانی حتی مهمتر شده است. بهترین امنیت در دنیا بوسیله یک کاربر مخرب ممکن است آسیب ببیند. اگر خصوصیات امنیتی یک محصول بی سیم برای پیکربندی پیچیده و سخت باشد، یک کاربر ممکن است خیلی راحت و سریعتر از حد معمول، با کمی دردسر آنها را آشکارا برای کاربرها گیج کننده بودند. ممکن است یک کمپانی فروش لوازم WEP از کار بیاندازد . بعنوان مثال کلیدهای را درخواست نماید .یک کاربر ASCII کامپیوتر یک کلید داخلی در مبنای شانزده بخواهد در حالیکه کمپانی دیگر کلیدهای ندارد و متوجه نمی شود چرا کلید مشابه بکار برده ASCII و hex عادی کسی است که هیچ آگاهی درباره تفاوت بین خاموش شده و از کار می افتد. WEP ؟ شده در دو طرف اتصال هنوز کار می کند و در آخر نتیجه چه می شود در یک سطح مهم و پرخطرتر، کاربرها می توانند حتی باعث مشکلات بزرگتری شوند . اگر شبکه بی سیم شما به دلیل مکانیزم امنیتی روی آن ( گواهینامه ثبت نام، مشکلات پیکربندی و ... ) برای استفاده سخت باشد، ممکن است کاربرها، سازمان و زیربنای کار شما را همگی با هم گام به گام خراب کنند .کاربرها نقاط دسترسی خودشان را بدست آورده و به شبکه متصل خواهند شد ، بنابراین مجبور به معامله با شرکت مدیر شبکه بی سیم نیستند. بدلیل حفاظتهای "امنیت بی سیمی پیشرفته "، یک کاربر یک حفره نفوذی مستقیماً به شبکه حقوقی و رسمی شما ایجاد کرده است. آنسوی ایجاد و برپایی شبکه بی سیم ، مردم همچنین مجبورند شبکه را نگهداری کنند . وسایل و ابزار شبکه های بی سیم بصورت دوره ای نیاز به پیکربندی مجدد و یا نصب نرم افزارهای جدید دارند . ابزارهای بی سیم مانند دیگر قطعات و تجهیزات شبکه ، وقایع بازرسی شده را ثبت کرده و اعلام خطرهای امنیتی را تولید می کنند . برخی اشخاص نیاز به تجزیه و تحلیل وقایع ثبت شده دارند و باید امکان انجام هر گونه عملی روی آنها را داشته باشند . بدون راهی روشن و قابل استفاده برای نگهداری و حفاظت (مانیتورینگ) ساختار و سازمان شبکه بی سیم ، مدیران شبکه بهتر است برای گذراندن اوقات خود کارهای بهتری پیدا کنند. صنعت بر اساس نقاط دسترسی و کارتهای شبکه خانگی ساخته نشده است .آنها WiFi گسترش سرمایه گذاری در شبکه های مانند WiFi تا تهیه کنندگان بیشمار ،Cisco از شبکه بزرگ و عظیم ،WiFi توسط هر کدام از کمپانی های فروش محصولات خریداری می شوند. YDI این سرمایه گذاریها با خصوصیات امنیتی پیشنهادی توسط این کمپانی ها محدود شده اند .بعنوان مثال سرمایه گذاری ها می توانند کمپانی هایی را که مکانیزم امنیتی جدیدی منتشر کرده یا وظایف شغلی شان را بالا برده اند گسترش دهند.به هر حال کمپانی های فروش، فقط قصد دارند ابزارهایی با میزان امنیتی که مورد نیازشان است تا به تقاضاهای بازار فروش جواب دهند، بسازند. اگر اکثریت قریب به اتفاق خریداران، با یک سطح پایین امنیتی موافق باشند، این کوچکترین انگیزه برای کمپانی های فروش تجهیزات کامپیوتری است تا میزان عظیمی از تحقیقات و کوششهای خود را جهت توسعة مکانیزم های امنیتی جدید صرف کنند. یک نقطه دسترسی بدون امکانات امنیتی بخرد، چرا USD این یک علم اقتصادی ساده اس ت .اگر یک خریدار بخواهد با 50 روی نسخه ای با امنیت بالا هزینه کنند ؟ USD آنها بخواهند 200 تا زمانی که صنعت تقاضاهای واقعی برای محصولات بی سیمی که امنیتی خارج از چهارچوب داشته و در عین حال پیکربندی پیچیده ای دارند، مشاهده می کند، وضعیت بهبود نخواهد یافت.

 

فهرست مطالب:

چکیده

امنیت شبکه بی سیم

مردم

خط مشی

فناوری

سخن آخر

افزودن به ضریب عملکرد هکرها

مدل امنیت لایه بندی شده

سطح ۱ امنیت پیرامون

مزایا

معایب

ملاحظات

سطح ۲- امنیت شبکه

مدیریت آسیب پذیری

تابعیت امنیتی کاربر انتهایی

کنترل دسترسی\تأیید

هویت

مزایا

معایب

ملاحظات

سطح ۳- امنیت میزبان

سطح ۴- امنیت برنامه کاربردی

سطح ۵ - امنیت دیتا

دفاع در مقابل تهدیدها و حملات معمول

نتیجه گیری

مقدمه

معرفی شبکه‌های حسگر بی‌سیم

توضیحات اولیه

حسگر

ویژگی‌های عمومی یک شبکه حسگر

ساختار ارتباطی

تاریخچة شبکه‌های حسگر بیسیم

چالش‌های شبکه حسگر

کاربرد شبکه های بی سیم حسگر

روش‌های مسیریابی در شبکه‌های حسگربی‌سیم

مفاهیم کلی و مشکلات عمده

روش انتشار مستقیم (خلاصه سازی)

روش انتشار هدایت شده

معماری  شبکه‌های حسگر بیسیم

اجزای نرم‌افزاری

فاکتورهای طراحی

تحمل خرابی

قابلیت گسترش

هزینه تولید

محدودیت‌های سخت افزاری یک گره حسگر

ویژگی‌های سخت‌افزاری

فصل دوم

امنیت شبکه های حسگر بی‌سیم

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

سه روش امنیتی در شبکه‌های بی‌سیم

ابزار های Sniff و Scan شبکه های محلی بی‌سیم

ابزار هایی که رمزنگاری WEP را می شکنند

ابزارشکستن احراز هویت ( Authentication )

حملات متداول شبکه های محلی بی سیم حسگر

تماس های تصادفی یا مغرضانه

موانع امنیتی سنسور

نیارمند یهای امنیتی

تهدیدات کلی علیه شبکه‌های حسگر بی‌سیم

حملات خارجی

حملات داخلی / کشف گره

حملات گوناگون وراه های مقابله

ایستگاه پایه بعنوان نقطه اطمینان

مقابله با حملات مربوط به مخفی سازی و صحت اعتبار

همگانی وفراگیر

مقابله با حملات مربوط به در دسترس بودن

نویز و تزریق در شبکه

حمله سایبل

حملات علیه مسیریابی

تقسیم بندی داده های شبکه

طرح امنیت ارتباطات

مراجع

 

منابع و مأخذ:

[1]  L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, ACM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.

[2]  A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks” , Wireless Networks J. , vol. 8, no. 5, Sept, 2002.pp. 521–34.

[3]  R. L. Pickholtz, D. L. Schilling, and L. B. Milstein “Theory of Spread Spectrum Communications: A Tutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May, 1982pp. 855–84.

[4]  A. Wood and J. Stankovic, “Denial of Service in Sensor Networks”, IEEE Comp. , Oct. 2002, pp. 54–62.

[5]   J. Elson, L. Girod, and D. Estrin, “Fine-Grained Network Time Synchronization Using Reference Broadcasts”, Proc. 5th Symp  . Op. Sys. Design and Implementation, Dec. 2002.

[6] H. Chan, A. Perrig, and D. Song, “Random Key Predistribution Schemes for Sensor Networks”, IEEE Symp. Security and Privacy, May 2003.

[7] L. Eschenauer and V. D. Gligor, “A Key-Management Scheme for Distributed Sensor Networks”, Proc. 9th ACM Conf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.

[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.

[9] Sensor Ware Architecture: http://www. rsc. rockwell. com/wireless_systems/sensorware

[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106. New York, NY, USA, 2005. ACM Press.

[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.

[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.


دانلود با لینک مستقیم


پروژه بررسی امنیت در شبکه های بی سیم. doc
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.