توضیحات:
پروژه و پایان نامه رشته مهندسی کامپیوتر و IT و ... - شبکه های بی سیم در 59 صفحه در قالب word و قابل ویرایش همراه با توضیحات کامل
چکیده:
شبکه بیسیم دارای سه نسل از تکنولوژی است.هر نسل با طی کردن مسیر نسل قبل و اعتبار و قابلیت اطمینان بیشتر برای ارائه محدوده بیشتر با نسل قبل ادغام میشود.(این کار برای استفاده از تجربههای نسل قبل و افزایش راندمان کاری و زمانی وقابلیتهای بیشتر است) برخی نسلهای اولیه که مولتی هاب (هاب قطعهای که چند اتصال را به هم متصل میکند) بودند که :درگیری اتصالات تعدادی گره با گره دیگر است، برای ساخت واجرای شبکه سازی مش و گسترش آن در محیطهای بزرگ کافی نبودند. به هر حال اکثر نسلهای اخیر هستند.
مقدمه
نياز روز افزون به پويايي كارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و ...
بواسطه وجود شبكه هاي بي سيم امكان پذير شده است.
اگر كاربر يا شركت يا برنامه كاربردي خواهان آن باشد كه داده و اطلاعات مورد نياز خود را به صورت متحرك در هر لحظه در اختيار داشته باشند شبكه هاي بي سيم جواب مناسبي براي آنها ست.
اين مقاله دربخشهاي مختلفي ارائه ميشود، در بخش حاضر فقط به بيان كلياتي در رابطه با شبكههاي بيسيم و كابلي پرداخته شده، در بخشهاي بعدي به جزئيات بيشتري در رابطه با شبكههاي بيسيم خواهيم پرداخت.
فهرست مطالب:
چکیده 1
فصل اول
مقدمه 1
بیان مسئله 2
بخش اول شبكه هاي بي سيم، كاربردها، مزايا و ابعاد
1-1 شبكه هاي بي سيم، كاربردها، مزايا و ابعاد 4
2-1 اساس شبكه هاي بي سيم 5
1-2-1 حكومت عالي Fi - Wi 6
2-2-1 802.11a يك استاندارد نوپا 7
3-2-1 Blue tooth قطع كردن سيم ها 8
4-2-1 پشتيباني خصوصي 10
5-2-1 آنچه پيش رو داريم 11
3-1 منشا ضعف امنيتي در شبكه هاي بي سيم و خطرات معمولي 12
فصل دوم : شبكه هاي محلي بي سيم
1-2 پيشينه 15
2-2 معماري شبكه هاي محلي بي سيم 16
فصل سوم:عناصر فعال و سطح پوشش WLAN
1-3 عناصر فعال شبكه هاي محلي بي سيم 19
1-1-3- ايستگاه بي سيم 19
2-1-3- نقطةدسترسي 19
3-1-3- بر دو سطح پوشش 20
فصل چهارم: امنيت در شبكه هاي محلي براساس استاندارد 802.11
امنيت در شبكه هاي محلي براساس استاندارد 802.11 23
1-4- قابليت ها و ابعاد امنيتي استاندارد 802.11 23
1-1-4- Authentication 24
2-1-4- Confidentiality 24
3-1-4- Integrity 25
فصل پنج: مسرويسهاي امنيتي WEP- Authentication
سرويسهاي امنيتي WEP- Authentication 27
1-5- Authentication 27
1-1-5- Authentication بدون رمزنگاري 27
2-1-5- Authentication با رمزنگاري RC4 28
فصل ششم: سرويس هاي امنيتي Integrity, 802.11b-privacy
سرويس هاي امنيتي Integrity, 802.11b-privacy 31
1-6- privacy 31
2-6- Integrity 32
فصل هفتم :ضعف هاي اوليه امنيتي WEP
ضعف هاي اوليه امنيتي WEP 35
1-7- استفاده از كليدهاي ثابت WEP 36
2-7- Initialization vector 36
3-7- ضعف در الگوريتم 37
4-7- استفاده از CRC رمز نشده 37
فصل هشتم : خطرها، حملات و ملزومات امنيتي
خطرها، حملات و ملزومات امنيتي 39
حملات غيرفعال 39
شنود 39
آناليز ترافيك 40
حملات فعال 40
- تغيير هويت 40
- پاسخ هاي جعلي 40
- تغيير پيام 41
- حمله هاي Denial - of - service 41
فصل نهم : پياده سازي شبكه بي سيم
2-9- دنده درست را انتخاب كنيد. 44
3-9- راه اندازي يك شبكه بي سيم 45
4-9- دستوراعلم ها را بخوانيد. 46
5-9- محافظت از شبكه 48
نتیجه گیری 51
منابع 52
این تحقیق در 9 بخش آماده شده است. که طبق عناوین ذکر شده در فصول به بحث در مورد شبکه های بی سیم ، شبکه های محلی بی سیم، عناصر فعال، امنیت در شبکه های محلی ، سرویس های امنیتی و ... پرداخته است.
مناسب جهت استفاده رشته مهندسی کامپیوتر و ...