loading...

تحقيقات و پژوهش

تحقيقات

بازدید : 347
11 زمان : 1399:2

بررسي امنيت در شبكه هاي بي سيم و راهكارهاي مقابله با آنها

بررسي امنيت در شبكه هاي بي سيم و راهكارهاي مقابله با آنها

فرمت فايل : docx

حجم : 2139

صفحات : 152

گروه : كامپيوتر و IT

توضيحات محصول :

بررسي امنيت در شبكه هاي بي سيم و راهكارهاي مقابله با آنها

دانلود پايان نامه و پروژه پاياني

پروژه دوره كارشناسي

مهندسي كامپيوتر – سخت افزار

در 152 صفحه ورد قابل ويرايش با فرمت doc

پيشگفتار

در كشور عزيزمان كتب و پايان نامه­ ها­ي متعددي در زمينه شبكه­ هاي بي­سيم و امنيت آن­ها تاليف و ترجمه نشده است. بنابراين يكي از اهداف ما از انتخاب موضوع پروژه پوشش دادن بخشي از اين نقايص در اين حوزه بوده است. با به وجودآمدن فناوري­هاي جديد،كه پيوسته درعرصه فنون گوناگون رخ مي­نمايد. در اين ميان فناوري ارتباط بي­سيم در طراحي شبكه­هاي كامپيوتري از اين قاعده مستثني نيست.از جمله مزاياي مهم اين نوع فناوري مي­توان به هزينه­ي پايين،قابليت مقياس پذيري،جابجا شدن آسان اجزاء مختلف شبكه و تنظيم و راه اندازي سريع اشاره كرد.اين ويژگي­ها ايجاب مي­كنند كه امنيت داده­ها در اين نوع شبكه ها مهم باشد. بنابراين ما بر روي موضوع خاص روز يعني امنيت داده ها در شبكه هاي بي­سيم تمركز داريم.در اين ميان با توجه به محدوديت منابع مطالعه و تحقيق چه در حوزه فضاي مجازي وچه در حوزه­ي نگارشي سعي كرده­­ايم مطالب جديد روز دنيا،در اين بخش را در پروژه بياوريم.بدين منظور از منابع تحقيقاتي موسسات علمي و دانشگاه­هاي معتبر دنيا با وجود زحمت­هاي فراوان استفاده كرديم.سعي كرديم فصول پروژه به اهداف ذكر شده به نحوي كاملاًمستقل و در عين حال از نظر مفهوم به هم پيوسته مطرح گردد.اين پروژه شامل پنج فصل است كه رويكردي آموزشي جهت فراگيري مباحث مربوط به امنيت شبكه­هاي بي­سيم گردآوري شده است.در فصول اوليه اين پروژه،سعي بر آن شده است تا به مروري بر شبكه هاي بي­سيم و پروتكل و استانداردهاي اين نوع شبكه پرداخته شود و در فصول بعدي نيز به مبحث امنيت شبكه­هاي بي­سيم خصوصاً در زمينه حملات DOS كه اهميت فراواني در اين شاخه دارد پرداخته شده است. در فصل پاياني نيز نتيجه­اي از محتواي پروژه تهيه شده است.اميد است اين پروژه در خدمت دانشجويان رشته­هاي مختلف علوم كامپيوتر قرار گيرد.در پايان لازم مي­دانم از استاد محترم دكتر سهرابي و تمام عزيزاني كه اينجانب را در گردآوري مطالب اين پروژه و آماده سازي آن ياري كردند كمال تشكر و قدرداني را بعمل آورم.خواهشمندم در صورت داشتن نظر و پيشنهاد و آگاهي بيشتر با محتواي پروژه با آدرس الكترونيكي من در ارتباط باشيد.

چكيده

شبكه­ هاي بي­سيم با توجه به عواملي از قبيل هزينه­ي پايين سخت افزار ،سهولت نصب و انعطاف پذيري در پيكربندي در چند سال اخير مورد توجه قرارگرفته است. اما با افزايش كاربردهاي شبكه­هاي بي­سيم به نظامي،تجاري،محيط خانه و آموزشي وغيره، تامين امنيت داده­ها به يك موضوع مهم تبديل شده است.درابتداي اين پروژه به مباني شبكه­هاي بي­سيم به منظور آشنايي با محيط شبكه­هاي بي­سيم پرداخته­­­ شده­است.سپس پروتكل و استانداردهاي شبكه­هاي بي­سيم از جمله 802.11 را با جزييات كافي براي تامين امنيت داده­ها بررسي شده است.اين پروژه برمعرفي انواع حملات از جمله DOS و DDOS كه از مهمترين حملات موجود در شبكه­هاي بي­سيم هستند تمركز دارد با اين حال ما سعي داريم يك برآورد سيستماتيك از حمله­هاي DOS ارايه كنيم تا قابليت آسيب پذيري در لايه­هاي مختلف شبكه هاي بي­سيم را ارزيابي كنيم.هم­چنين اقدامات متقابل قابليت دسترسي در برابر حمله­هايDOS بحث و مقايسه شده است.علاوه براين راهكارهاي مقابله با تهديدهاي امنيتي در شبكه­هاي بي­سيم نيز با مفهوم كلي تر در بخش آخر پروژه بيان شده است.

كلمات كليدي:

wireless networks protocol and standard

Attacks

DOS

DDOS

MACLAYER

Physicallayer

countermeasures (اقدام متقابل)

security services

WEP

AP

NAT

DNS غير مجاز مي باشد

IDS

AAA

تجهيزات امضاي ديجيتالي

فايروال

فيلتر

پراكسي

آنتي ويروس

رمزنگاري

فهرست مطالب

عنوان صفحه

فصل اول: 10

1-1-مقدمه: 10

1-2-wirelessچيست؟ 11

1-3- مباني شبكه هاي بي سيم: 12

1-4- تشريح مقدماتي شبكه هايwireless: 14

1-5- قابليت هاي شبكه هاي wireless: 15

1-5-1- نصب و راه اندازي: 15

1-5-2- هزينه: 16

1-5-3- قابليت اطمينان: 16

1-5-4- كارايي: 16

1-5-5- امنيت: 16

1-6- انواع شبكه هاي بي سيم: 16

1-7-شبكه‌هاي بي‌سيم، كاربردها، مزايا و ابعاد: 17

1-8- روش هاي ارتباطي بي سيم : 21

1-8-1- شبكه هاي بي سيم Indoor : 21

1-8-2- شبكه هاي بي سيم Outdoor : 21

1-8-2-1- انواع ارتباط : 21

1-9-عناصرفعال شبكه‌هاي محلي بي‌سيم: 22

1-9-1- ايستگاه بي سيم: 22

1-9-2 - نقطه ي دسترسي: 22

1-10- دسترسي به رسانه: 22

1-11- برد و سطح پوشش: 23

1-12- خدمات توزيع: 25

1-13- پيكربندي شبكه هاي Wireless : 26

فصل دوم: 31

2-1- مقدمه 31

2-2- انواع پروتكل هاي بي سيم 32

2-2-1- برد بلند 32

2-2-2- برد متوسط 33

2-2-3- برد كوتاه 33

2-3- مقايسه مدلهاي 802.11 33

2-3-1-استاندارد b802.11 : 33

2-3-1-1-اثرات فاصله: 34

2-3-1-2-پل بين شبكه‌اي: 35

2-3-1- 3- پديده چند مسيري: 35

2-3-2-استاندارد a802.11: 36

2-3-2-1- افزايش پهناي باند: 37

2-3-2-2-طيف فركانسي تميزتر: 38

2-3-2-3-كانال‌هاي غيرپوشا: 39

2-3-3- استاندارد 802.11g: 39

2-3-4- همكاري WiFi: 39

2-4-Wi-Fi: 41

2-4-1-نحوه ي عملكرد Wi-Fi: 42

2-4-2- دلايل به كارگيري Wi-Fi: 44

2-4-3-معماري Wi-Fi: 44

2-4-4-امنيت Wi-Fi: 45

2-4-5-كاربردهاي Wi-Fi: 46

2-4-6- دلايل رشد Wi-Fi: 46

2-4-7- نقاط ضعف wi-fi: 47

2-5-استاندارد Bluetooth: 48

2-5-1-نحوه ي عملكرد Bluetooth: 49

2-5-2-Operating band : 49

2-5-3- محدودة ابزارهاي Bluetooth : 50

2-5-4-مزاياي استفاده از Bluetooth: 50

2-5-5-آينده ي بلوتوث: 51

2-6- استاندارد Wimax: 51

2-6-1-نحوه ي عملكردWiMAX: 52

2-6-2- استانداردهاي Wimax: 53

2-6-3- مزاياي Wimax: 54

2-5-4-كاربردهاي wimax: 55

فصل سوم: 56

3-1- امنيت در شبكه هاي بي سيم (مقدمه) 57

3-2- اهميت امنيت اطلاعات در شبكه هاي كامپيوتري 57

3-3- داده هاو اطلاعات حساس در معرض تهديد 58

3-4- منشاً ضعف امنيتي در شبكه هاي بي سيم و خطرات معمول 58

3-5- اصول امنيت اطلاعات 59

3-6- حملات در شبكه هاي كامپيوتري 60

3-7- حملات DOS در لايه ي فيزيكي از استاندارد 802.11 62

3-7-1- حملات در لايه ي فيزيكي 62

3-7-1-1- حمله به منابع نامحدود (RUA) 62

3-7-1-2- مقدمه ي حمله 62

3-7-1-3- حمله يSFD 63

3-7-1-4- حمله ي واكنش گر 63

3-7-1-5- حمله ي منابع انساني 63

3-7-1-6- حمله نماد 63

3-7-1-7- حمله ي انحصار 63

3-7-2- اقدام متقابل لايهي فيزيكي 64

3-8- حملات DOS در لايه MAC 65

3-8-1- حملات در لايه ي MAC 65

3-8-1-1- حملات لايه ي MAC انتخابي 65

3-8-1-2- حمله ي Deauthentication/deassociation 65

3-8-1-3- حمله تورم زمان 66

3-8-1-4- حمله عليه i802.11 66

3-8-1-5- حملات بر عليه گره هاي خواب: 66

3-8-2- تكميل حملات لايه MAC 66

3-8-2-1- سيل درخواست پروب: 67

3-8-2-2- تصديق يا ارتباط سيل درخواست (تقاضا): 67

3-8-3- اقدام متقابل در لايه MAC 67

3-8-3-1-كشف Spoof آدرس MAC 67

3-8-3-2- مديريت محافظت پنهاني و فريم هاي كنترل 67

3-8-3-3- تعمير پروتكل: 68

3-8-3-4- پازل هاي پنهاني (ايستگاه پردازشگر پنهاني): 68

3-8-3-5- ساير راه حلهاي غير پنهاني: 68

3-8-3-6- تاخير اثرات تقاضاها: 69

3-8-3-8- كاهش محدوديت تجديد نظر: 69

3-8-4- حملات DOS در شبكه هاي 802.11 از قبيل MAC و لايه هاي بالاتر: 69

3-8-4-1- اقدامات متقابل 70

3-8-4-1-1- فيلتر كردن: 70

3-8-4-1-2- تجاوز سيستم هاي كشف: 70

3-8-5- اقدامات متقابل لايهي MAC با استفاده از لايهي فيزيكي 70

3-8-5-1-شناسايي ايستگاهها از طريق خصوصيات سيگنال 70

3-8-5-2- توليد كليد از پاكتهاي سيگنال 71

3-8-6- بحث پيرامون DOS 73

3-9- حملات DOS در شبكه هاي بي سيم 75

3-9-1- دسته بندي انواع حملات در DOS 75

3-9-2- انواع حملات DOS 77

3-10- انواع حملات DDOS 85

فصل چهارم: 89

4-1- مقدمه 89

4-2- سرويس هاي امنيتي در شبكه هاي بيسيم 90

4-2-1- Authentication 91

4-2-1-1- Authentication بدون رمزنگاري: 91

4-2-1-2- Authentication با رمزنگاري RC4: 92

4-2-2- Confidentiality 93

4-2-3- Integrity 95

4-3- مكانيزم هاي امنيتي در شبكه هاي بي سيم 96

4-3-1- رمزنگاري 96

4-3-1-1- الگوريتم‌ها 97

4-3-1-2- سيستمهاي كليد متقارن 97

4-3-1-3- سيستمهاي كليد نامتقارن 99

4-3-1-4- كليدها در رمزنگاري 100

4-3-2- امضاي ديجيتال 102

4-3-2-1- نحوة عملكرد امضاي ديجيتالي 103

4-4- تجهيزات امنيتي در شبكه هاي بيسيم 104

4-4-1- فايروال 104

4-4-1-1- انواع فايروال 105

4-4-1-2- موقعيت يابي براي فايروال 107

4-4-2- NAT 107

4-4-2-1- مشكلات NAT 108

4-4-3- پراكسي 109

4-4-3-1- عملكردهاي امنيتي پراكسي 110

4-4-3-2- انواع پراكسي 110

4-4-4- آنتي ويروس 115

4-4-4-1- ويروس چيست؟ 115

4-4-4-2- انواع ويروس 116

4-4-4-3- نرم افزارهايآنتي ويروس 117

4-4-5- سيستم هاي تشخيص نفوذگر 120

4-4-6- سرورهاي AAA 122

4-4-6-1- Authentication 122

4-4-6-2- Authorization 123

4-4-6-3- Accounting 124

فصل پنجم: 127

فهرست منابع فارسي 128

فهرست منابع انگليسي 129

فهرست جدول ها

عنوان صفحه

جدول 2-1 نرخ هاي ارسال داده در استاندارد b802.11 34

جدول2-2 – مقايسه استانداردهاي بي‌سيم IEEE 802.11 40

جدول 2-3- مشخصات كليدي تكنولوژي Bluetooth 49

جدول2-4- دسته بندي ابزارهاي Bluetooth 50

جدول 3-1- انواع حملات در شبكه هاي كامپيوتري 61

جدول 3-2- انواع حملات DOS درشبكه¬هاي 802.11 73

جدول 3-4- متداولترين پورت هاي استفاده شده در حملات DOS 88

فهرست شكل ها

عنوان صفحه

شكل1-1- نحوة عملكرد Access point 18

شكل 1-2 18

شكل 1-3 19

شكل 1-4 19

شكل 1-5 19

شكل 1-6 24

شكل 1-7 25

شكل 1-8 شماي ظاهري يكwireless lan Access point 27

شكل 1-9نحوه ي ورود IP address درbrowser 27

شكل 1-10 كادر ورودID 28

شكل 1-11پنجره ي اوليه هنگام ورود به bowser 28

شكل 1-12زبانهي security بخش تنظيمات password،user name 29

شكل 1-13زبانهيIp setting 30

شكل 1-14 زبانه ي security بخش تنظيمات Mac address 30

شكل 2-1 تخصيص باند فركانسي در UNII 37

شكل 2-2فركانس مركزي و فواصل در باند UNII 39

شكل 2-3 نحوه ي عملكرد WiFi 43

شكل 2-4 ارتباط وسايل الكترونيكي توسط Bluetooth 48

شكل 2-5- برج هاي Wimax 52

شكل 2-6- اجزاي سازنده ي يك Wimax 53

شكل 3-1- حمله ي DDOS 75

شكل3-2- دسته بندي انواع حملات در DOS 76

شكل 3-3- حملة Ping of death 78

شكل 3-4- حمله Syn flood Attack 78

شكل 3-5- Land Attack 79

شكل 3-6- نحوه ي عملكرد Tear Drop 80

شكل3-7- Spoofing ICMP Redirect Mesغير مجاز مي باشدe 83

شكل 3-8- دياگرام حملات DDOS 86

شكل 3-9- دياگرام حملات Trinoo 87

شكل 3-10- دياگرام حملات TFN/TFN2K 88

شكل 3-11- دياگرام حملات Stacheldraht Error! Bookmark not defined.

شكل 4-1- نحوه ي عملكرد استانداردهاي امنيتي 802.11 90

شكل4-2- شمايي از فرايند Authentication 91

شكل 4-3- Authentication بارمزنگاري RC4 93

شكل 4-4- روش WEP براي حفظ محرمانگي 95

شكل 4-5- نحوه ي عملكرد پراكسي 110

شكل 4-6- فيلتر كردن محتوا توسط HTTP غير مجاز مي باشد 113

شكل 4-7- نحوه ي عملكرد DNS غير مجاز مي باشد 115

قيمت محصول : 25000 تومان

دانلود

بررسي امنيت در شبكه هاي بي سيم و راهكارهاي مقابله با آنها

بررسي امنيت در شبكه هاي بي سيم و راهكارهاي مقابله با آنها

فرمت فايل : docx

حجم : 2139

صفحات : 152

گروه : كامپيوتر و IT

توضيحات محصول :

بررسي امنيت در شبكه هاي بي سيم و راهكارهاي مقابله با آنها

دانلود پايان نامه و پروژه پاياني

پروژه دوره كارشناسي

مهندسي كامپيوتر – سخت افزار

در 152 صفحه ورد قابل ويرايش با فرمت doc

پيشگفتار

در كشور عزيزمان كتب و پايان نامه­ ها­ي متعددي در زمينه شبكه­ هاي بي­سيم و امنيت آن­ها تاليف و ترجمه نشده است. بنابراين يكي از اهداف ما از انتخاب موضوع پروژه پوشش دادن بخشي از اين نقايص در اين حوزه بوده است. با به وجودآمدن فناوري­هاي جديد،كه پيوسته درعرصه فنون گوناگون رخ مي­نمايد. در اين ميان فناوري ارتباط بي­سيم در طراحي شبكه­هاي كامپيوتري از اين قاعده مستثني نيست.از جمله مزاياي مهم اين نوع فناوري مي­توان به هزينه­ي پايين،قابليت مقياس پذيري،جابجا شدن آسان اجزاء مختلف شبكه و تنظيم و راه اندازي سريع اشاره كرد.اين ويژگي­ها ايجاب مي­كنند كه امنيت داده­ها در اين نوع شبكه ها مهم باشد. بنابراين ما بر روي موضوع خاص روز يعني امنيت داده ها در شبكه هاي بي­سيم تمركز داريم.در اين ميان با توجه به محدوديت منابع مطالعه و تحقيق چه در حوزه فضاي مجازي وچه در حوزه­ي نگارشي سعي كرده­­ايم مطالب جديد روز دنيا،در اين بخش را در پروژه بياوريم.بدين منظور از منابع تحقيقاتي موسسات علمي و دانشگاه­هاي معتبر دنيا با وجود زحمت­هاي فراوان استفاده كرديم.سعي كرديم فصول پروژه به اهداف ذكر شده به نحوي كاملاًمستقل و در عين حال از نظر مفهوم به هم پيوسته مطرح گردد.اين پروژه شامل پنج فصل است كه رويكردي آموزشي جهت فراگيري مباحث مربوط به امنيت شبكه­هاي بي­سيم گردآوري شده است.در فصول اوليه اين پروژه،سعي بر آن شده است تا به مروري بر شبكه هاي بي­سيم و پروتكل و استانداردهاي اين نوع شبكه پرداخته شود و در فصول بعدي نيز به مبحث امنيت شبكه­هاي بي­سيم خصوصاً در زمينه حملات DOS كه اهميت فراواني در اين شاخه دارد پرداخته شده است. در فصل پاياني نيز نتيجه­اي از محتواي پروژه تهيه شده است.اميد است اين پروژه در خدمت دانشجويان رشته­هاي مختلف علوم كامپيوتر قرار گيرد.در پايان لازم مي­دانم از استاد محترم دكتر سهرابي و تمام عزيزاني كه اينجانب را در گردآوري مطالب اين پروژه و آماده سازي آن ياري كردند كمال تشكر و قدرداني را بعمل آورم.خواهشمندم در صورت داشتن نظر و پيشنهاد و آگاهي بيشتر با محتواي پروژه با آدرس الكترونيكي من در ارتباط باشيد.

چكيده

شبكه­ هاي بي­سيم با توجه به عواملي از قبيل هزينه­ي پايين سخت افزار ،سهولت نصب و انعطاف پذيري در پيكربندي در چند سال اخير مورد توجه قرارگرفته است. اما با افزايش كاربردهاي شبكه­هاي بي­سيم به نظامي،تجاري،محيط خانه و آموزشي وغيره، تامين امنيت داده­ها به يك موضوع مهم تبديل شده است.درابتداي اين پروژه به مباني شبكه­هاي بي­سيم به منظور آشنايي با محيط شبكه­هاي بي­سيم پرداخته­­­ شده­است.سپس پروتكل و استانداردهاي شبكه­هاي بي­سيم از جمله 802.11 را با جزييات كافي براي تامين امنيت داده­ها بررسي شده است.اين پروژه برمعرفي انواع حملات از جمله DOS و DDOS كه از مهمترين حملات موجود در شبكه­هاي بي­سيم هستند تمركز دارد با اين حال ما سعي داريم يك برآورد سيستماتيك از حمله­هاي DOS ارايه كنيم تا قابليت آسيب پذيري در لايه­هاي مختلف شبكه هاي بي­سيم را ارزيابي كنيم.هم­چنين اقدامات متقابل قابليت دسترسي در برابر حمله­هايDOS بحث و مقايسه شده است.علاوه براين راهكارهاي مقابله با تهديدهاي امنيتي در شبكه­هاي بي­سيم نيز با مفهوم كلي تر در بخش آخر پروژه بيان شده است.

كلمات كليدي:

wireless networks protocol and standard

Attacks

DOS

DDOS

MACLAYER

Physicallayer

countermeasures (اقدام متقابل)

security services

WEP

AP

NAT

DNS غير مجاز مي باشد

IDS

AAA

تجهيزات امضاي ديجيتالي

فايروال

فيلتر

پراكسي

آنتي ويروس

رمزنگاري

فهرست مطالب

عنوان صفحه

فصل اول: 10

1-1-مقدمه: 10

1-2-wirelessچيست؟ 11

1-3- مباني شبكه هاي بي سيم: 12

1-4- تشريح مقدماتي شبكه هايwireless: 14

1-5- قابليت هاي شبكه هاي wireless: 15

1-5-1- نصب و راه اندازي: 15

1-5-2- هزينه: 16

1-5-3- قابليت اطمينان: 16

1-5-4- كارايي: 16

1-5-5- امنيت: 16

1-6- انواع شبكه هاي بي سيم: 16

1-7-شبكه‌هاي بي‌سيم، كاربردها، مزايا و ابعاد: 17

1-8- روش هاي ارتباطي بي سيم : 21

1-8-1- شبكه هاي بي سيم Indoor : 21

1-8-2- شبكه هاي بي سيم Outdoor : 21

1-8-2-1- انواع ارتباط : 21

1-9-عناصرفعال شبكه‌هاي محلي بي‌سيم: 22

1-9-1- ايستگاه بي سيم: 22

1-9-2 - نقطه ي دسترسي: 22

1-10- دسترسي به رسانه: 22

1-11- برد و سطح پوشش: 23

1-12- خدمات توزيع: 25

1-13- پيكربندي شبكه هاي Wireless : 26

فصل دوم: 31

2-1- مقدمه 31

2-2- انواع پروتكل هاي بي سيم 32

2-2-1- برد بلند 32

2-2-2- برد متوسط 33

2-2-3- برد كوتاه 33

2-3- مقايسه مدلهاي 802.11 33

2-3-1-استاندارد b802.11 : 33

2-3-1-1-اثرات فاصله: 34

2-3-1-2-پل بين شبكه‌اي: 35

2-3-1- 3- پديده چند مسيري: 35

2-3-2-استاندارد a802.11: 36

2-3-2-1- افزايش پهناي باند: 37

2-3-2-2-طيف فركانسي تميزتر: 38

2-3-2-3-كانال‌هاي غيرپوشا: 39

2-3-3- استاندارد 802.11g: 39

2-3-4- همكاري WiFi: 39

2-4-Wi-Fi: 41

2-4-1-نحوه ي عملكرد Wi-Fi: 42

2-4-2- دلايل به كارگيري Wi-Fi: 44

2-4-3-معماري Wi-Fi: 44

2-4-4-امنيت Wi-Fi: 45

2-4-5-كاربردهاي Wi-Fi: 46

2-4-6- دلايل رشد Wi-Fi: 46

2-4-7- نقاط ضعف wi-fi: 47

2-5-استاندارد Bluetooth: 48

2-5-1-نحوه ي عملكرد Bluetooth: 49

2-5-2-Operating band : 49

2-5-3- محدودة ابزارهاي Bluetooth : 50

2-5-4-مزاياي استفاده از Bluetooth: 50

2-5-5-آينده ي بلوتوث: 51

2-6- استاندارد Wimax: 51

2-6-1-نحوه ي عملكردWiMAX: 52

2-6-2- استانداردهاي Wimax: 53

2-6-3- مزاياي Wimax: 54

2-5-4-كاربردهاي wimax: 55

فصل سوم: 56

3-1- امنيت در شبكه هاي بي سيم (مقدمه) 57

3-2- اهميت امنيت اطلاعات در شبكه هاي كامپيوتري 57

3-3- داده هاو اطلاعات حساس در معرض تهديد 58

3-4- منشاً ضعف امنيتي در شبكه هاي بي سيم و خطرات معمول 58

3-5- اصول امنيت اطلاعات 59

3-6- حملات در شبكه هاي كامپيوتري 60

3-7- حملات DOS در لايه ي فيزيكي از استاندارد 802.11 62

3-7-1- حملات در لايه ي فيزيكي 62

3-7-1-1- حمله به منابع نامحدود (RUA) 62

3-7-1-2- مقدمه ي حمله 62

3-7-1-3- حمله يSFD 63

3-7-1-4- حمله ي واكنش گر 63

3-7-1-5- حمله ي منابع انساني 63

3-7-1-6- حمله نماد 63

3-7-1-7- حمله ي انحصار 63

3-7-2- اقدام متقابل لايهي فيزيكي 64

3-8- حملات DOS در لايه MAC 65

3-8-1- حملات در لايه ي MAC 65

3-8-1-1- حملات لايه ي MAC انتخابي 65

3-8-1-2- حمله ي Deauthentication/deassociation 65

3-8-1-3- حمله تورم زمان 66

3-8-1-4- حمله عليه i802.11 66

3-8-1-5- حملات بر عليه گره هاي خواب: 66

3-8-2- تكميل حملات لايه MAC 66

3-8-2-1- سيل درخواست پروب: 67

3-8-2-2- تصديق يا ارتباط سيل درخواست (تقاضا): 67

3-8-3- اقدام متقابل در لايه MAC 67

3-8-3-1-كشف Spoof آدرس MAC 67

3-8-3-2- مديريت محافظت پنهاني و فريم هاي كنترل 67

3-8-3-3- تعمير پروتكل: 68

3-8-3-4- پازل هاي پنهاني (ايستگاه پردازشگر پنهاني): 68

3-8-3-5- ساير راه حلهاي غير پنهاني: 68

3-8-3-6- تاخير اثرات تقاضاها: 69

3-8-3-8- كاهش محدوديت تجديد نظر: 69

3-8-4- حملات DOS در شبكه هاي 802.11 از قبيل MAC و لايه هاي بالاتر: 69

3-8-4-1- اقدامات متقابل 70

3-8-4-1-1- فيلتر كردن: 70

3-8-4-1-2- تجاوز سيستم هاي كشف: 70

3-8-5- اقدامات متقابل لايهي MAC با استفاده از لايهي فيزيكي 70

3-8-5-1-شناسايي ايستگاهها از طريق خصوصيات سيگنال 70

3-8-5-2- توليد كليد از پاكتهاي سيگنال 71

3-8-6- بحث پيرامون DOS 73

3-9- حملات DOS در شبكه هاي بي سيم 75

3-9-1- دسته بندي انواع حملات در DOS 75

3-9-2- انواع حملات DOS 77

3-10- انواع حملات DDOS 85

فصل چهارم: 89

4-1- مقدمه 89

4-2- سرويس هاي امنيتي در شبكه هاي بيسيم 90

4-2-1- Authentication 91

4-2-1-1- Authentication بدون رمزنگاري: 91

4-2-1-2- Authentication با رمزنگاري RC4: 92

4-2-2- Confidentiality 93

4-2-3- Integrity 95

4-3- مكانيزم هاي امنيتي در شبكه هاي بي سيم 96

4-3-1- رمزنگاري 96

4-3-1-1- الگوريتم‌ها 97

4-3-1-2- سيستمهاي كليد متقارن 97

4-3-1-3- سيستمهاي كليد نامتقارن 99

4-3-1-4- كليدها در رمزنگاري 100

4-3-2- امضاي ديجيتال 102

4-3-2-1- نحوة عملكرد امضاي ديجيتالي 103

4-4- تجهيزات امنيتي در شبكه هاي بيسيم 104

4-4-1- فايروال 104

4-4-1-1- انواع فايروال 105

4-4-1-2- موقعيت يابي براي فايروال 107

4-4-2- NAT 107

4-4-2-1- مشكلات NAT 108

4-4-3- پراكسي 109

4-4-3-1- عملكردهاي امنيتي پراكسي 110

4-4-3-2- انواع پراكسي 110

4-4-4- آنتي ويروس 115

4-4-4-1- ويروس چيست؟ 115

4-4-4-2- انواع ويروس 116

4-4-4-3- نرم افزارهايآنتي ويروس 117

4-4-5- سيستم هاي تشخيص نفوذگر 120

4-4-6- سرورهاي AAA 122

4-4-6-1- Authentication 122

4-4-6-2- Authorization 123

4-4-6-3- Accounting 124

فصل پنجم: 127

فهرست منابع فارسي 128

فهرست منابع انگليسي 129

فهرست جدول ها

عنوان صفحه

جدول 2-1 نرخ هاي ارسال داده در استاندارد b802.11 34

جدول2-2 – مقايسه استانداردهاي بي‌سيم IEEE 802.11 40

جدول 2-3- مشخصات كليدي تكنولوژي Bluetooth 49

جدول2-4- دسته بندي ابزارهاي Bluetooth 50

جدول 3-1- انواع حملات در شبكه هاي كامپيوتري 61

جدول 3-2- انواع حملات DOS درشبكه¬هاي 802.11 73

جدول 3-4- متداولترين پورت هاي استفاده شده در حملات DOS 88

فهرست شكل ها

عنوان صفحه

شكل1-1- نحوة عملكرد Access point 18

شكل 1-2 18

شكل 1-3 19

شكل 1-4 19

شكل 1-5 19

شكل 1-6 24

شكل 1-7 25

شكل 1-8 شماي ظاهري يكwireless lan Access point 27

شكل 1-9نحوه ي ورود IP address درbrowser 27

شكل 1-10 كادر ورودID 28

شكل 1-11پنجره ي اوليه هنگام ورود به bowser 28

شكل 1-12زبانهي security بخش تنظيمات password،user name 29

شكل 1-13زبانهيIp setting 30

شكل 1-14 زبانه ي security بخش تنظيمات Mac address 30

شكل 2-1 تخصيص باند فركانسي در UNII 37

شكل 2-2فركانس مركزي و فواصل در باند UNII 39

شكل 2-3 نحوه ي عملكرد WiFi 43

شكل 2-4 ارتباط وسايل الكترونيكي توسط Bluetooth 48

شكل 2-5- برج هاي Wimax 52

شكل 2-6- اجزاي سازنده ي يك Wimax 53

شكل 3-1- حمله ي DDOS 75

شكل3-2- دسته بندي انواع حملات در DOS 76

شكل 3-3- حملة Ping of death 78

شكل 3-4- حمله Syn flood Attack 78

شكل 3-5- Land Attack 79

شكل 3-6- نحوه ي عملكرد Tear Drop 80

شكل3-7- Spoofing ICMP Redirect Mesغير مجاز مي باشدe 83

شكل 3-8- دياگرام حملات DDOS 86

شكل 3-9- دياگرام حملات Trinoo 87

شكل 3-10- دياگرام حملات TFN/TFN2K 88

شكل 3-11- دياگرام حملات Stacheldraht Error! Bookmark not defined.

شكل 4-1- نحوه ي عملكرد استانداردهاي امنيتي 802.11 90

شكل4-2- شمايي از فرايند Authentication 91

شكل 4-3- Authentication بارمزنگاري RC4 93

شكل 4-4- روش WEP براي حفظ محرمانگي 95

شكل 4-5- نحوه ي عملكرد پراكسي 110

شكل 4-6- فيلتر كردن محتوا توسط HTTP غير مجاز مي باشد 113

شكل 4-7- نحوه ي عملكرد DNS غير مجاز مي باشد 115

قيمت محصول : 25000 تومان

دانلود
نظرات این مطلب

تعداد صفحات : 44

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 443
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 0
  • بازدید امروز : 40
  • بازدید کننده امروز : 1
  • باردید دیروز : 172
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 655
  • بازدید ماه : 2257
  • بازدید سال : 5080
  • بازدید کلی : 202639
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی