تمامی فایل های آپلود شده در فایلود، توسط کاربران در سایت قرار داده شده است و فایلود هیچ مسئولیتی را نمی پذیرد. در صورتی که مالک قانونی فایلی هستید و بدون مجوز شما انتشار داده شده است، با ما تماس بگیرید.

پروژه بررسی ساختار امنیت شبکه های بی سیم

مقدمه: بعد از اختراع كامپيوتر دانشمندان خيلي زود به اين نتيجه رسيدند كه لازم است راهي ايجاد شود تا اطلاعات موجود بر روي كامپيوترها از يك كامپيوتر به كامپيوتر ديگر انتقال يابد. راه متداول در آن زمان چاپ كردن اطلاعات يا ذخيره سازي آن روي ديسك و انتقال آن به كامپيوترهاي ديگر بود. اما اين راه، بادهي ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 10704 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 86

حجم فایل:626 کیلوبایت

  پرداخت و دانلود  قیمت: 35,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • مقدمه:
    بعد از اختراع كامپيوتر دانشمندان خيلي زود به اين نتيجه رسيدند كه لازم است راهي ايجاد شود تا اطلاعات موجود بر روي كامپيوترها از يك كامپيوتر به كامپيوتر ديگر انتقال يابد. راه متداول در آن زمان چاپ كردن اطلاعات يا ذخيره سازي آن روي ديسك و انتقال آن به كامپيوترهاي ديگر بود. اما اين راه، بادهي كافي نداشته و يك انتقال الكترونيكي لازم بود. اين نياز باعث شد كه شبكه هاي كامپيوتري ساخته شوند. در ساده ترين نوع شبكه كامپيوتري تنها 2 كامپيوتر متصل به يكديگر وجود دارد كه اين دو كامپيوتر اطلاعات درون خود را به اشتراك يكديگر ميگذارند.شبكه هاي كامپيوتري ميتوانند بسيار پيچيده تر از آنچه كه در اين فصل بررسي خواهد شد باشند. اما ما براي آشنايي دقيق با مفاهيم شبكه و اينكه چگونه كار ميكند ابتدا به بررسي ساده ترين نوع شبكه ها مي‌پردازيم .مقدماتي كه تا كنون در مورد شبكه ارائه شده شامل تعاريف عمومي بوده ومطالب تخصصي را شامل نميشود. شبكه اي كه محدود به يك منطقه كوچك باشد، مثلا يك Site يا يك شبكه محدود در يك ساختمان بطور اختصار LAN ناميده ميشود.ساده ترين نوع شبكه با متصل كردن چند كامپيوتر بوسيله كابل هاي خاصي بوجود مي آيد. ممكن است يك چاپگر به يكي از كامپيوترها متصل باشد و با استفاده از اين سيستم شبكه اين چاپگر به اشتراك بقيه كامپيوترها نيز گذاشته ميشود. همچنين ممكن است چاپگر مستقيما به شبكه متصل شده باشد. ساير تجهيزات جانبي كامپيوتر نيز ميتوانند براي استفاده همه كاربران در يك شبكه به اشتراك گذاشته شوند.هر دستگاه با يك كابل به شبكه اتصال مي يابد. داراي يك آدرس يگانه و منحصر به فرد است. كه در شبكه با آن آدرسي شناخته ميشود. به همين دليل اطلاعات دقيقا به همان كامپيوتري كه مد نظر است فرستاده ميشود و خطايي رخ نمي دهد. البته در فصلهاي بعدي بيشتر به شرح اين موضوع مي پردازيم. سرور يا سرويس دهنده شبكه يكي از كامپيوترهاي شبكه است كه كنترل مركزي كل شبكه را بر عهده دارد. اين كامپيوتر قادر است شبكه را به اشتراك بگذارد مثلا فضاي ديسكها، برنامه ها، دسترسي اينترنت، كنترل چاپگرهايي كه مستقيما به آن وصل هستند يا به شبكه متصل هستند را به اشتراك ميگذارد.

    فهرست مطالب:
    فصل اول: آشنایی با شبکه های کامپیوتری
    مقدمه   
    1-1- تاریخچه ایجاد شبکه   
    1-2- کاربردهای شبکه   
    1-3-  اجزای شبکه   
    1-4- ویژگی های شبکه   
    1-5- تقسیم بندی شبکه   
    فصل دوم: امنیت شبکه ها
    مقدمه   
    2-1- امنیت چیست ؟   
    2-2- اقدامات امنیتی   
    2-2-1- امنیت اطلاعات :گذشته و حال   
    2-2-2- امنیت اطلاعات در دنیای نوین   
    2-3- آشنایی با برخی مفاهیم اولیه درامنیت شبکه   
    2-4- دشواری برقراری امنیت   
    2-5- انواع و ماهیت حملات   
    2-6- انواع و ماهیت حملات شبکه ایی
    2-7- سرویس های امنیتی   
    2-8- رمزنگاری   
    2-9- مدل رمز نگاری   
    2-10- رمزهای جانشینی    
    2-11- رمزنگاری جایگشتی    
    2-12- رمز One-Time Pads  (بهم ریزی محتوی پیام)   
    2-13- اصول اساسی در رمزنگاری   
    2-13-1- افزونگی     
    2-13-2- الگوریتمهای رمزنگاری با کلید متقارن    
    2-14- رمزنگاری DES    
    2-15- استاندارد پیشرفته رمزنگاری: AES   
    Rijndael -2-16   
    2-16-1- حالات رمز    
    2-16-2- حالت کتابچه رمز    
    2-16-3- حالت زنجیره سازی بلوکهای رمز    
    2-16-4- حالت فیدبک رمز    
    Stream Cipher mode -2-16-2   
    2-16-6- حالت شمارنده    
    فصل سوم : امنیت ارتباطات، امنیت شبکه های بیسیم
    3-1- امنیت ارتباطات   
    IPsec -2-3   
    3-3- امنیت شبکه های بی سیم   
    3-4- بررسی ضعف امنیتی در شبکه های بی سیم   
    3-5- شبکه های محلی بی سیم   
    3-6- امنیت در شبکه  های محلی بر اساس استاندارد 11 . 802   
    3-7- سرويس هاي امنيتي WEP-Authentication   
    Authentication 1-7-3     
    3-7-2- Authentication  بدون روز نگاري  
    3-8 Authentication با روز نگا ري Rc4  
    3-9- سرويس هاي امنيتي Integrity, 802,11b - privacy   
    3-10- ضعف هاي اوليه امنيتي WEP   
    3-10-1- استفاده از كليد هاي ثابت WEP   
    3-10-2- ضعف در الگوريتم   
    3-10-3- استفاده از CRC  رمز نشده
    فصل چهارم: فايروال و طراحي فايروال
    مقدمه    
    4-1- فایروال    
    4-2- تعریف    
    4-3- نقش فایروال    
    4-4- ویژگیهای فایروال    
    4-5- محدودیتها فایروال    
    4-6- انواع فایروالها    
    packet Filter 1-6-5   
    4-6-2  تصفیه بسته ها   
    4-6-3 حملات وارد بر Packet Filtering Firewalls   
    Application -Level -Gatways 5-7   
    Circuit -Level - Gateway 8 -4   
    Bastion Host 1-8-4   
    4-9- پیکربندی فایروالها   
    Dual -homed Bastion Host 1-9-4   
    Screened- Subnet - Firewall 2-9-4   
    4-10- فايروال ها: يک ضرورت اجتناب ناپذير در دنيای امنيت اطلاعات    
    4-11  NAT     
    4-12 فيلترينگ پورت ها    
    4-13- ناحيه غيرنطامی     
    4-14- فورواردينگ پورت ها    
    4-15- بررسی فایروالهای وجود    
    4-15-1- فايروال های سخت افزاری    
    4-15-2- فايروال های نرم افزاری    
    4-16- نحوه پيکربندی بهينه يک فايروال به چه صورت است؟    
    4-17- آشنائی با مفهوم روتينگ     
    4-19- استراتژی طراحی شبکه    
    4-20- برنامه ريزی برای طراحی منطقی شبکه    
    فصل پنجم: نتیجه گیری
    پیشنهادات    
    نتیجه گیری    
    منابع فارسی
    منابع لاتین
    فهرست اشکال   




    برچسب ها: امنیت شبکه پروژه امنیت شبکه امنیت شبکه کامپیوتری امنیت شبکه های بی سیم ساختار امنیت شبکه طراحی امنیت شبکه بی سیم پروژه طراحی امنیت شبکه پایان نامه امنیت شبکه امنیت در شبکه بی سیم ساختار امنیت در شبکه
  • مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات
  • در قالب فایل word و قابل ویرایش
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فایلود صرفا یک طرح کارآفرینی مشارکتی است با هدف درآمد زایی برای دانش آموزان، دانشجویان، محققان و کاربران اینترنتی (تاسیس: سال 1392)

  • 1385 454 0937
  • info@fiload.ir

با همکاری:

logo-samandehi
تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد. طراحی و پیاده سازی وبتینا
نماد اعتماد الکترونیک

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.