دانلود تحقیق امنیت شبکه های بی سیم wifi(فرمت فایل Word ورد و با قابلیت ویرایش)تعداد صفحات 31

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای بزرگ وکوچک است تهدیدهای پیشرفته از تروریست های فضای سایبر کارمندان ناراضی وهکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد IEEE802.11 می پردازیم .با طرح قابلیت امنیتی این استاندارد می توان از محدودیت ان آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار میدهد دراین سروس اغلب توسط پروتکل WEPتامین میگرددوظیفه آن امن سازی میان مخدوم ونقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم میکند WEPاست این پروتکل نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت وپیچیده فراهم میکند و بسیار از حملات برروی شبکه های سیمی دارای اشتراک است .

فهرست :

چکیده

فصل اول : شبکه های بی سیم و تکنولوژی WI-FI

شبکه های بی سیم و تکنولوژی WI-FI

Wi-Fi چیست و چگونه کار می کند؟

ترکیب سیستم Wi-Fi با رایانه

شبکه های بی سیم (Wi-Fi)

فصل دوم : امنیت در شبکه های بی سیم

امنیت در شبکه های بی سیم

منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول

شبکه های محلی بی سیم

امنیت در شبکه های محلی بر اساس استاندارد 11 . 802

سرویس های امنیتی Integrity, 802,11b – privacy

ضعف های اولیه امنیتی WEP

استفاده از کلید های ثابت WEP

ضعف در الگوریتم

استفاده از CRC رمز نشده

خطر ها ، حملات امنیتی

فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI

ده نکته اساسی در امنیت شبکه های WI-FI

نتیجه گیری

منابع


خرید و دانلود دانلود تحقیق امنیت شبکه های بی سیم wifi(فرمت فایل Word ورد و با قابلیت ویرایش)تعداد صفحات 31

پایان نامه ارشد استفاده از روش های فرصت طلبانه جهت بهبود مسیریابی بسته ها در شبکه های مش بی سیم

چکیده :

با گسترش روزافزون شبکه های بی سیم، استفاده از تمامی ظرفیت های آن مورد توجه قرار گرفته است. یکی از این ظرفیت ها ماهیت پخش همگانی رسانه بی سیم است. ظرفیتی که قبلاً به عنوان یک تهدید از آن یاد می شد، امروزه به عنوان یک فرصت مطرح می گردد. ایده مسیریابی فرصت طلبانه که در مطرح شد، رویکردی نو جهت استفاده ی این ظرفیت در راستای مسیریابی بهتر EXOR پروتکلی با نام داده ها در شبکه های مش بی سیم بود که دستاوردهای زیادی در زمینه بهبود توان عملیاتی به همراه داشت. از زمان تعریف این پروتکل تا کنون تغییرات زیادی برای بهبود کارایی، مقیاس پذیری و عملی بودن آن صورت گرفته و موارد دست و پا گیر زیادی از آن حذف شده است. با این حال، ترکیب با کدگذاری شبکه هم قادر به حل موثر مشکل مقیاس پذیری آن نشده است. استفاده از خط لوله برای انتقال داده ها در شبکه روشی برای استفاده حداکثری از ظرفیت شبکه است. ترکیب مسیریابی فرصت طلبانه با کدگذاری و خط لوله ی داده انجام گرفته ولی مشکلات حل نشده ی زیادی هنوز مطرح است. ما در این تحقیق، مسیریابی فرصت طلبانه، مفهوم خط لوله و پروتکل هایی که از آن استفاده کرده اند را بررسی می کنیم. سپس، در ادامه برای اولین بار EXOR را به صورت خط لوله با استفاده از ACK های گام به گام در قالب پروتکلی به نام PIXOR پیشنهاد کردیم، که علاوه بر اصول طراحی ساده و توان عملیاتی بالا، بسیار مقیاس پذیر بوده و به صورت موثری تأخیر تحویل بالا در ارتباط با روش های فرصت طلبانه را حذف می کند. همچنین برای تقاضاهای برنامه های کاربردی چندرسانه ای زمان واقعی که نیازمند تأخیر کم و پهنای باند بالا هستند، مناسب می باشد. با استفاده از شبیه سازی OMNET++، پروتکل PIXOR را با EXOR و EXOR-PIPE مقایسه کردیم که نتایج، نشان از توان عملیاتی بهتر، تأخیر تحویل کمتر و عدم حساسیت به پارامترهای شبکه نسبت به پروتکل های مقایسه شده دارد.

فرضیه ها

1) با استفاده از روش خط لوله کردن داده ها می توان EXOR را برای شبکه های با مقیاس بالا نیز انجام داد.

2) با به کار گیری ACK های های گام به گام می توان همزمان چندین سگمنت ارسالی در شبکه داشت.

3) با توجه به اینکه تمامی خط لوله کردن داده ها، ترکیب مسیریابی فرصت طلبانه و کدگذاری شبکه است، دلیل ندارد که حتماً خط لوله با عملیات کدگذاری انجام شود.

4) بیشتر پروتکل ها به اندازه سگمنت حساس هستند با این وجود می توان پروتکلی تعریف کرد که به اندازه سگمنت حساس نباشد و از این رو قابلیت بهتری از خود نشان دهد.

 

هدف ها

هدف اصلی در این تحقیق بررسی مسیریابی فرصت طلبانه و ترکیب آن با خط لوله کردن داده ها در شبکه های با مقیاس بزرگ است. به عبارت دیگر، تهیه پروتکلی که منافع مسیریابی فرصت طلبانه را به همراه منافع حاصل از خط لوله کردن داده ها در شبکه های با مقیاس بزرگ داشته باشد و بتوان از خصوصیات این مسیریابی در چنین شبکه هایی استفاده کرد. اهداف دیگر به صورت زیر می توانند بیان شوند.

1) کاربردهایی که مسیریابی فرصت طلبانه در شبکه های بی سیم دارد به همراه توجه به چالش هایی که مسیریابی فرصت طلبانه با آن روبه رو است.

2) نقش رمزگذاری و مسیریابی فرصت طلبانه در کاهش تعداد انتقال ها و بالا بردن توان عملیاتی شبکه و بررسی مشکلات آن ها در مواجه با شبکه های با مقیاس بزرگ

3) ارزیابی پروتکل هایی که در جهت ارائه خط لوله بر آمده اند و بررسی مشکلات و چالش های آن ها

4) با توجه به اهداف پروتکلی که EXOR را به صورت خط لوله معرفی می کند

5) معرفی ACK های گام به گام به صورت ضمنی برای کمک به ایجاد EXOR برای حصول نتایج مطلوب در مسیرهای تک پخشی طولانی

6) درگیر کردن شبکه به ارسال و دریافت سگمنت های همزمان برای جلوگیری از حالت انتظار برای منبع ارسال بسته ها


خرید و دانلود پایان نامه ارشد استفاده از روش های فرصت طلبانه جهت بهبود مسیریابی بسته ها در شبکه های مش بی سیم

گزارش کارآموزی کامپیوتر پیاده سازی سخت افزاری شبکه

چکیده

امروزه با پیشرفت و توسعه کامپیوتر در کلیه زمینه‌ها , این رشته به عنوان بخش جدا نشدنی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکار گیری کامپیوتر و شبکه های کامپیوتری در تمامی علوم و رشته‌ها همه گویای نقش واقعی این پدیده می باشد.

از جمله مزایای علم کامپیوتر به وجود آمدن شبکه و سیستمهای مانیتورینگ و کنترل تحت شبکه می باشد که امروزه بدون وجود آنها ادامه زندگی در کره خاکی به سختی صورت خواهد گرفت.یکی از این راه‌های موفق تکنولوژیشبکه می‌باشد که بر اساس اتصال بین کامپیوترها پیاده سازی میشود.

بنده به دلیل علاقه و آشنایی نسبی قبلی خودم با شبکه که بیشتر تئوری بود وبرای تسلط بر سخت افزار و کار میدانی در بخش پیاده سازی شبکه مشغول به کار آموزیدر این بخش شدم.

 

 

تعداد صفحات65 word

 

 

فهرست مطالب

شماره صفحهعنوان

فصل اول، مقدمه

1-1 مقدمه. 2

1-2 ضرورت انجام کارآموزی.. 2

1-3 محل کارآموزی.. 3

1-4 حیطه کارآموزی.. 3

1-5 ساختارگزارش کارآموزی.. 4

فصل دوم ، معرفی محل کارآموزی

2-1 مقدمه. 7

2-2 درباره شرکت... 7

2-3 حوزه فعالیت شرکت... 8

2-3-1 سخت افزار. 8

2-3-2 ماشین های اداری.. 8

2-3-3 طراحی.. 9

2-3-4 شبکه. 9

2-3-5 سیستمهای حفاظتی و امنیتی.. 9

2-4 چارت سازمانی.. 10

2-5 همکاران شرکت... 10

فصل سوم ، فعالیت های انجام شده( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

3-1 مقدمه. 13

3-2 مفاهیم، تعاریف و کلیات شبکه های کامپیوتری.. 14

3-2-1 دسته بندی شبکه‌های رایانه‌ای.. 15

3-2-1-1 بر اساس نوع اتصال. 15

3-2-1-2 بر اساس تکنولوژی سیم کشی.. 15

3-2-1-3 بر اساس تکنولوژی بی سیم. 16

3-2-1-4 بر اساس اندازه17

3-2-1-5 بر اساس لایه شبکه. 17

3-2-1-6 بر اساس معماری کاربری.. 17

3-2-1-7 بر اساس همبندی (توپولوژی). 18

3-2-1-8 بر اساس قرارداد. 19

3-2-1-9 انواع شبکه‌های رایانه‌ای از نظر اندازه19

3-2-2 شبکه متصل21

3-2-2-1 شبکه داخلی22

3-2-2-2 شبکه خارجی22

3-2-2-3 شبکه اینترنت (Internet)22

3-3 معرفی سخت افزارهای شبکه. 23

3-3-1 کارت شبکه. 23

3-3-2 هاب و سوئیچ.. 24

3-3-3 روتر یا مسیریاب... 26

3-3-3-1 روتر های سخت افزاری.. 27

3-3-3-2 روتر های نرم افزاری.. 28

3-3-4 پرینت سرور. 28

3-3-5 Access Point28

3-4 کابلهای شبکه و آموزش کابل کشی.. 29

انواع کابل شبکه. 29

3-4-1 کابلهای کواکسیال. 29

3-4-2 کابل زوجی یا هشت سیمی.. 30

3-4-3 کابل CAT5 X-over32

3-4-3-1 موارد استفاده از کابل های X-over33

3-4-4 کابل کشی شبکه : ایجاد کابل Straight35

3-4-4-1 مراحل ایجاد یک کابل : بدون هیچگونه توضیح اضافه !36

3-4-4-2 مدل های متفاوت کابل کشی کابل های UTP. 37

3-4-4-2 ایجاد یک کابل UTP به منظور اتصال کامپیوتر به هاب ( معروف به کابل های Straight ). 37

3-4-4-3 شماره پین های استاندارد T568B.. 38

3-4-4-4 موارد استفاده کابل straight40

3-5 پیاده سازی و پشتیبانی شبکه اترنت... 41

3-5-1 پیکربندی شبکه اترنت... 42

3-5-1-1 پیکربندی سخت افزاری.. 42

3-5-1-2 پیکربندی نرم افزاری.. 43

3-5-2 اشتراک گذاری 43

3-5-3 عیب یابی شبکه های اترنت... 43

3-5-3-1 اتصال پذیری.. 44

3-5-3-2 چشمک زدن LED.. 45

3-5-3-3 اتصال های بی سیم. 45

3-5-3-4 پیکر بندی IP. 45

3-5-3-5 بررسی Ping. 46

3-5-3-6 ردیابی مسیر. 48

3-5-3-7 تبدیل نام ها48

3-5-3-8 تست کابل.. 49

3-5-3-9 بررسی فعالیت کلی سگمنت ها50

3-5-3-10 استفاده از DHCP. 51

3-5-3-11 تست پیشرفته تر. 51

3-6 امنیت شبکه های کامپیوتری.. 52

3-6-1 کلیات امنیت شبکه کامپیوتری.. 52

Confidentiality3-6-1-1. 52

3-6-1-2 Integrity. 52

Availability3-6-1-3. 53

3-6-2 امنیت در شبکه های بی سیم. 55

3-6-2-1 WEP: Wired Equivalent Privacy. 56

3-6-2-2 SSID: Service Set Identifier56

3-6-2-3 MAC : Media Access Control56

3-6-3 ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 56

3-6-4 راه کارهای افزایش امنیت سیستمها58

3-6-5 دیواره آتش Firewall58

3-6-5-1 انواع فایروال. 59

3-6-5-2 نصب و تنظیم فایروال. 61

3-6-5-3 نرم افزار Sunbelt Personal Firewall61

فصل چهارم ، جمع بندی،نتیجه گیری و پیشنهادات

4-1 جمع بندی.. 63

4-2 نتیجه گیری.. 63

4-3 پیشنهادات و انتقادات... 64

 

فهرست شکل ها و جدول ها

عنوان شماره صفحه

شکل (2-1) چارت سازمان شرکت فنی مهندسی اندیشه آوران هیراد خزر. 10

شکل (3-1) توپولوژی مرسوم شبکه محل.. 17

شکل(3-2) کارت شبکه. 23

شکل (3-5)یک نمونه روتر. 27

جدول(3-1) انواع کابل های UTP. 31

شکل (3-7) اتصال دو کامپیوتر به یکدیگر با استفاده از یک کابل X-over33

شکل (3-8) شماره پین های یک کابل CAT5 X-over .33

شکل (3-9) اتصال دو هاب با استفاده از پورت Uplink و یک کابل Straight34

شکل (3-10) اتصال دو هاب با استفاده از پورت معمولی و یک کابل X-over34

شکل (3-11) تفاوت شماره پین های بین کابل Straight و X-over35

شکل (3-12) تجهیزات مورد نیاز برای ایجاد کابل های UTP. 35

شکل (3-13) مراحل ایجاد یک کابل.. 36

جدول (3-2) کد رنگ ها در استاندارد T568B.. 38

شکل (3-14)شماره پین های استاندارد T568B.. 39

جدول(3-3) کد رنگ ها در استاندارد T568A.. 40

شکل (3-15)شماره پین های استاندارد T568A.. 40

شکل (3-16)یک اتصال استاندارد straight40

 

 


خرید و دانلود گزارش کارآموزی کامپیوتر پیاده سازی سخت افزاری شبکه

پژوهش شبکه های بی سیم Wi-Fi

دانلود پژوهش شبکه های بی سیم Wi-Fi

امنیت شبکه های بی سیم Wi-Fi

عنوان مقاله: امنیت شبکه های بی سیم wi-fi

قالب بندی: word

تعداد صفحات: 25

قسمتی از متن:

با گسترش روز افزون فن آوری اطلاعات و پیشرفته شدن شبکه های کامپیوتری ونیاز به تبادل اطلاعات با سرعت بالا احتیاج به این تکنولوژی بیش از پیش محسوس می باشد.ارتباط شبکه های کامپیوتری به روش سیمی در مسافت های طولانی دارای محدودیت های سرعت ارتباط و مستلزم هزینه های زیاد است.لذا برای حل این مشکل اندیشمندان درصدد برآمدند تااز طریق شبکه های بی سیم محدودیت های موجود را رفع کنند.البته لازم به ذکر است شبکه های بی سیم دارای محدودیت فاصله می باشند به گونه ای که حداکثر فاصله پوشش شبکه های بیسیم ۱۲۰ الی ۱۵۰ کیلومتر است ولی در مقایسه با شبکه های سیمی مزیت های قابل توجهی دارند. برای نمونه میتوان به سرعت بالا نداشتن شارژ ماهیانه هزینه های جاری اشاره کرد. سرعت پیشرفت این نوع شبکه ها به گونه ای بوده است که در حال حاضر اکثر ادارات وسازمان های دولتی ویا موسسات خصوصی به طور چشم گیری از این تکنولوژی استقبال کردند. توضیح دیگر اینکه :شبکه های بی سیم با استفاده از تکنولوژی Wi-Fi و براساس امواج کار میکند که این امواج دارای فرکانس هایی هستند که ISM نامیده میشوند. فرکانس های ISMبه عنوان فرکانس های آزاد در دنیا معرفی شده و احتیاج به داشتن هیچگونه مجوز یا مدرک از سازمان خاصی نمی باشد. یکی دیگر از مزایای برتر شبکه های بی سیم امکان استفاده از این شبکه ها در جاهایی که حتی از امکانات مخابراتی نیز بی بهره اند، به طور مثال به وسیله این ارتباطات می توان خطوط تلفن را به محل های فاقد امکانات منتقل کرد ویا می توان تصاویر را به صورت واقعی انتقال داد. شاید مهمترین مزیت شبکه های بی سیم قابلیت متحرک بودن آن می باشد بدین معنی که کاربر میتواند بدون نیاز به استفاده از کابل به شبکه متصل شده واطلاعات مورد نظر رادریافت یا انتقال دهد. همین امر باعث صرفه جویی در زمان و هزینه کابل کشی نیز خواهد شد . به طور مثال استفاده از این تکنولوژی در مراکزی چون هتل ها،رستوران ها،مدارس ودیگر سازمانهای دولتی یا خصوصی به سهولت می توان استفاده کرد. از مهمترین نگرانیهای شبکه های بی سیم حفاظت اطلاعات این نوع شبکه هاست که این امر نیز پیش بینی شده وراهکار های مطمئن تعبیه شده است که در این صورت استفاده از این لایه های امنیتی می توان گفت شبکه های بی سیم قطعا از شبکه های سیمی امن تر خواهند بود.

فهرست مطالب:

چکیده

فصل اول : شبکه های بی سیم و تکنولوژی WI-FI

1-1 )شبکه های بی سیم و تکنولوژی WI-FI

1-2 ) Wi-Fi چیست و چگونه کار می کند؟

1-3 ) ترکیب سیستم Wi-Fi با رایانه

1-4 ) شبکه های بی سیم (Wi-Fi)

فصل دوم : امنیت در شبکه های بی سیم

2-1) امنیت در شبکه های بی سیم

2-2 ) منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول

2-3 ) شبکه های محلی بی سیم

2-4 ) امنیت در شبکه های محلی بر اساس استاندارد 11 . 802

2-5 ) سرویس های امنیتی WEP _ Authentication

2-6 ) Authentication با روز نگا ری Rc4

2-7 ) سرویس های امنیتی Integrity, 802,11b – privacy

2-8 ) ضعف های اولیه امنیتی WEP

2-9 ) استفاده از کلید های ثابت WEP

2-10 ) ضعف در الگوریتم

2-11 ) استفاده از CRC رمز نشده

2-12 ) خطر ها ، حملات امنیتی


خرید و دانلود امنیت شبکه های بی سیم Wi-Fi