تمامی فایل های آپلود شده در فایلود، توسط کاربران در سایت قرار داده شده است و فایلود هیچ مسئولیتی را نمی پذیرد. در صورتی که مالک قانونی فایلی هستید و بدون مجوز شما انتشار داده شده است، با ما تماس بگیرید.

شبكه هاي بي سيم

مقدمه: از آنجا كه شبكه بي سيم، در دنياي كنوني هر چه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبكه ها، كه بر اساس سيگنالهاي راديويي اند، مهمترين نكته در راه استفاده از اين تكنولوژي، آگاهي از نقاط قوت و ضعف آن است. نظر به لزوم آگاهي از خطرات استفاده از اين شبكه ها با وجود امكانات ....

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 5808 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 61

حجم فایل:98 کیلوبایت

  پرداخت و دانلود  قیمت: 35,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • مقدمه:
    از آنجا كه شبكه بي سيم، در دنياي كنوني هر چه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبكه ها، كه بر اساس سيگنالهاي راديويي اند، مهمترين نكته در راه استفاده از اين تكنولوژي، آگاهي از نقاط قوت  و ضعف آن است. نظر به لزوم آگاهي از خطرات استفاده از اين شبكه ها با وجود امكانات نهفته در آن ها كه به مدد پيكره بندي صحيح مي توان به سطح قابل قبولي از بعد امنيتي دست يافت، ضمن معرفي اين شبكه ها با تاكيد بر ابعاد امنيتي آن ها، به روش هاي پيكره بندي صحيح كه احتمال رخ داد حملات را كاهش مي دهند مي پردازيم.

    فهرست مطالب:
    مقدمه    
    بخش اول: مقدمه و کلیات     
    1-1 شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد   
    2-1 اساس شبكه‌هاي بي سيم    
    1-2-1 حكومت عالي Wi-Fi  
    2-2-1 802.11a يك استاندارد نوپا  
    3-2-1 Bluetooth- قطع كردن سيم‌ها  
    4-2-1 پشتيباني خصوصي Bluetooth  
    5-2-1 آنچه پيش‌رو داريم   
    3-1 منشأ ضغف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول
    بخش دوم: شبكه‌هاي محلي بي‌سيم   
    1-2 پيشينه  
    2-2 معماري شبكه‌هاي محلي بي‌سيم 
    بخش سوم: عناصر فعال و سطح پوشش WLAN    
    1-3 عناصر فعال شبكه‌هاي محلي بي‌سيم   
    1-1-3 ايستگاه بي‌سيم   
    2-1-3 نقطة دسترسي   
    3-1-3 برد و سطح پوشش  
    بخش چهارم: امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11
    1-4 قابليت‌ها و ابعاد امنيتي استاندارد 802.11   
    1-1-4 Authentication   
    2-1-4 Confidentiality   
    3-1-4 Intergrity   
    بخش پنجم: سرويسهاي امنيتي Wep Authentication   
    1-5 Authentication   
    1-1-5 Authentication بدون رمزنگاري 
    2-1-5 Authentication با رمزنگاري RC4   
    بخش ششم: سرويسهاي امنيتي 802.11b-privacy و integrity   
    1-6 privacy integrity 
    بخش هفتم: ضعف‌هاي اوليه امنيتي WEP   
    1-7 استفاده از كليدهاي ثابت WEP   
    2-7 Initialization vector
    3-7 ضعف در الگوريتم   
    4-7 استفاده از CRC رمز نشده   
    بخش هشتم: خطرها، محلات و ملزومات امنيتي    
    بخش نهم: پياده سازي شبكه بي سيم   
    1-9 دست به كار شويد   
    2-9 دندة درست را انتخاب كنيد   
    3-9 راه‌اندازي يك شبكه بي‌سيم   
    4-9 دستورالعمل‌ها را بخوانيد   
    5-9 محافظت از شبكه   
    بخش دهم: برنامه‌نويسي سيستمهاي بي سيم و موبايل (معرفي WAP)    
    1-10 WAP چيست؟    
    2-10 ايدة WAP    
    3-10 معماري WAP    
    4-10 مدل WAP    
    5-10 انطباق با محدوديت‌هاي شبكه بي‌سيم   
    6-10 Wap تا چه اندازه‌اي امن است؟
    فهرست منابع



    برچسب ها: پروژه شبكه هاي بي سيم تحقیق شبکه بی سیم انواع شبکه های بی سیم تحقیق شبکه محلی بی سیم پروژه شبکه های محلی بی سیم تحقیق امینت شبکه بی سیم تحقیق امنیت در شبکه بی سیسم امنیت شبکه های بی سیم
  • مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات
  • در قالب فایل word و قابل ویرایش
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فایلود صرفا یک طرح کارآفرینی مشارکتی است با هدف درآمد زایی برای دانش آموزان، دانشجویان، محققان و کاربران اینترنتی (تاسیس: سال 1392)

  • 1385 454 0937
  • info@fiload.ir

با همکاری:

logo-samandehi
تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد. طراحی و پیاده سازی وبتینا
نماد اعتماد الکترونیک

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.