توضیحات فایل:
مقاله امنیت در شبکه های بی سیم
دانش پژوهان گرامی در این قسمت مقاله کاردانی رشته کامپیوتر گرایش نرم افزار با عنوان امنیت در شبکه های بی سیم در قالب ورد و در ۸۹ صفحه قابل ویرایش با کیفیت عالی در اختیار شما عزیزان قرار گرفته است. در زیر قسمتهایی از متن فایل را مشاهده مینمایید.در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.
شرح مختصر مقاله امنیت در شبکه های بی سیم:
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم.
فهرست مطالب مقاله امنیت در شبکه های بی سیم:
عنوان صفحه
بخش اول
۱-۱ شبکههای بی سیم، کاربردها، مزایا و ابعاد……………………………………… ۲
۲-۱ اساس شبکههای بی سیم………………………………………………………. ۳
۱-۲-۱ حکومت عالی Wi-Fi…………………………………………………………………. 3
۲-۲-۱ ۸۰۲٫۱۱a یک استاندارد نوپا…………………………………………………………. ۴
۳-۲-۱ Bluetooth- قطع کردن سیمها…………………………………………………….. ۴
۴-۲-۱ پشتیبانی خصوصی………………………………………………………………….. ۶
۵-۲-۱ آنچه پیشرو داریم…………………………………………………………………… ۷
۳-۱ منشأ ضغف امنیتی در شبکههای بیسیم و خطرات معمول…………………..۷
بخش دوم
شبکههای محلی بیسیم…………………………………………………………….. ۱۰
۱-۲ پیشینه……………………………………………………………………………….. ۱۰
۲-۲ معماری شبکههای محلی بیسیم……………………………………………… ۱۱
بخش سوم
عناصر فعال و سطح پوشش WLAN ………………………………………………… ۱۴
۱-۳ عناصر فعال شبکههای محلی بیسیم………………………………………… ۱۴
۱-۱-۳ ایستگاه بیسیم……………………………………………………………….. ۱۴
۲-۱-۳ نقطه دسترسی………………………………………………………………… ۱۴
۳-۱-۳ برد و سطح پوشش…………………………………………………………….. ۱۴
۳-۱-۳ برد و سطح پوشش…………………………………………………………….. ۱۴
بخش چهارم
امنیت در شبکههای محلی بر اساس استادارد…………………………………… ۱۸
۱-۴ قابلیتها و ابعاد امنیتی استاندار…………………………………………….۱۹
۱-۱-۴ Authentication
-۱-۴ Confidentiality……………………………………………………………………. 19
۳-۱-۴ Intergrity……………………………………………………………………….. 20
بخش پنجم
سرویسهای امنیتی Wep Authentication…………………………………………….. 21
۱-۵ Authentication……………………………………………………………………… 21
۱-۱-۵ Authentication بدون رمزنگاری…………………………………………………. ۲۲
۲-۱-۵ Authentication با رمزنگاری RC4……………………………………………….. 22
بخش ششم
سرویسهای امنیتی ۸۰۲٫۱۱b-privacy و integrity……………………………………. 24
۱-۶ privacy…………………………………………………………………………………. 24
۲-۶ integrity………………………………………………………………………………… 25
بخش هفتم
ضعفهای اولیه امنیتی WEP………………………………………………………………. 27
۱-۷ استفاده از کلیدهای ثابت WEP………………………………………………………. 27
۲-۷ Initialization……………………………………………………………………………. 28
۳-۷ ضعف در الگوریتم………………………………………………………………………. ۲۸
۴-۷ استفاده از CRC رمز نشده…………………………………………………………… ۲۸
بخش هشتم
خطرها، حملات و ملزومات امنیتی …………………………………………………. ۳۰
بخش نهم
پیاده سازی شبکه بی سیم……………………………………………………………… ۳۳
۱-۹ دست به کار شوید…………………………………………………………………… ۳۳
۲-۹ دنده درست را انتخاب کنید…………………………………………………………. ۳۳
۳-۹ راهاندازی یک شبکه بیسیم………………………………………………………… ۳۴
۴-۹ دستورالعملها را بخوانید…………………………………………………………….. ۳۵
۵-۹ محافظت از شبکه…………………………………………………………………….. ۳۶