امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت میکنیم نیاز به خدمات الکترونیکی و تحرک دردستگاههای بیسیم بیشتر و بیشتر نمایان می شود.شبکههای بیسیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینههای پایین، انعطاف پذیری و... به صورت گسترده مورد استفاده قرار گرفته شدهاند .و اما بحث امنیت ، مدیریت و حسابداری، حسابهای کاربری از اهمیت ویژهای در ارائه خدمات برخوردار است .یکی از سیاستهای امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA[1] می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام میدهد.
در این پایان نامه به تشریح شبکههای بی سیم پرداخته شده است و راهکاری جهت ادغام شبکههای WiFi و WiMAX برای ایجاد شبکهای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.
فهرست مطالب
فصل اول ............................................................................................1
1 - مقدمه...................................................................................................2
1-2 سازماندهی پایاننامه..........................................................................3
فصل دوم................................................................................5
2-1 مقدمه ..................................................................................................6
2-2 تشریح مقدماتی شبكههای بیسیم و كابلی...................................................6
2-3 عوامل مقایسه.................................................................................8
2-3-1 هزینه ...............................................................................................9
2-3-2 قابلیت اطمینان..................................................................................9
2-3-3كارائی..................................................................................................9
2-3-4 امنیت .........................................................................................10
2-4 انتخاب صحیح كدام است ؟..............................................................10
2-5 انواع شبكه های بی سیم ............................................................ 11
2-6 روش ها ی ارتباطی بیسیم...........................................................12
2-6-1 شبكه های بی سیم درون سازمانی...............................................................12
2-6-2 شبكه های بی سیم برون سازمانی .....................................................................13
2-7 انواع ارتباط .....................................................................................13
2-8 عوامل موثر در ارتباط بی سیم............................................................... 13
2-8-1 توان خروجی ………………..…………………………………………AP13
2-8-2 میزان حساسیت AP..................................................................13
2-8-3 توان آنتن.....................................................................................14
2-9 عناصر فعال شبکههای محلی بیسیم........................................................14
2-10 برد و سطح پوشش..............................................................................14
2- 11Wifi چیست؟.................................................................................... 16
2-12 چرا WiFi را بکار گیریم؟.................................................................... 17
2-13 معماری شبكههای محلی بیسیم ............................................................18
2-14 معماری های 802.11...........................................................................19
2-15 خدمات ایستگاهی...................................................................................19
2-16 خدمات توزیع.................................................................................................20
2-17 دسترسی به رسانه............................................................................................ 23
2-18 آنتنها در …………………………………………….….WiFi....................................23
2-19 چرا WiFi را بکار گیریم؟……………………………………………………..……………..24
2-20 WiMAX ........................................................................................................25
2-21 کاربردها و سرویس های قابل ارائه.................................................................. 26
2-22 شمای شبکه WiMAX.......................................................................................26
2-23 اجزاء WiMAX...............................................................................................27
2-24 مدهای عملیات WiMAX ................................................................................28
2-24-1 توپولوژی PTP..................................................................................29
2-24-2 توپولوژی PMP................................................................................ 30
2-24-3 توپولوژی Multi Hop Relay ................................................................ 31
2-24-4 توپولوژی Mobile............................................................................32
2-25معرفی استاندارد IEEE 802.16j........................................................................ 33
2-26 ساختار شبكهی…………………………………………………….………………. WiMAX34
2 -27 تجهیزات سمت ایستگاه پایه ...........................................................................35
2-28 انواعمودمهایایستگاهکاربر......................................................................... 37
2-29 آنتنهایوایمکس..........................................................................................38
2-30 رادیوهایوایمکس..........................................................................................39
2-31 وایمکس CPE ................................................................................................ 39
2-32 کارتشبکهوایمکس........................................................................................39
2-24 روترهایوایمکس............................................................................................40
2-25 تجهیزاتمربوطبهایستگاههایوایمکس..........................................................41
2-26 برخیویژگیهایمهم…………………………………………………………….. WiMAX41
2-27 کاربردهایعملی WiMAX ............................................................................42
2-28 مقایسه WiMAX با تکنولوژی های دیگر.................................................43
2-28-1 مقایسه WiMAX با Wi-Fi ........................................................................43
2-28-2 مقایسه WiMAX با Mobile-Fi...............................................................43
2-28-3 مقایسه WiMAX با 3G...................................................................43
2-28-4 مقایسه WiMAX و اترنت............................43
2-29 لایههای WiMAX ......................................................................................... 43
2-30 مدولاسیونهای SC ، OFDM و…………………………………………….. OFDMA 45
2-31 مدولاسیون سازگار (BPSK, QPSK, QAM) ..................................................... 47
2-32 تصحیحخطادر IEEE 802.16.........................................................................48
2-33 لایه ی MAC در IEEE 802.16.......................................................................48
2-34 MAC PDU Format......................................................................................49
2-35 ماشین حالت ورود به شبکه............................................................................. 51
2-36 كلاس های سرویس MAC ..............................................................................52
2-37 آنتن های هوشمند .........................................................................................54
2-38 باند های فرکانسی............................................................................................54
2-39 مقایسه باند های فرکانسی مجوز دار و بدون مجوز ............................................54
2-40 مقدمهایبرامنیتدرشبکههایبیسیم............................................................54
2-41 امنیت در شبكههای بیسیم ............................................................................. 58
2-42 امن سازی شبكه های بیسیم ...........................................................................58
2-43 طراحی شبكه...................................................................................................59
2-44 جداسازی توسط مكانیزم های جداسازی ........................................................ 59
2-45 محافظت در برابر ضعف های ساده.................................................................. 61
2-46 كنترل در برابر حملات DoS............................................................................62
2-47 رمزنگاری شبكه بی سیم....................................................................................62
2-48 محكم سازی AP ها......................................................................................... 63
2-49 امنیت در شبکه های محلی بر اساس استاندارد 11 . 802 ..................................63
2-50 سرویسهای امنیتی WEP_Authentication ................................................. 66
2-51Authentication با رمز نگا ری Rc4 ............................................................ 67
2-52 سرویس های امنیتی 802.11 .......................................................................... 68
2-53 ضعف های اولیه امنیتی WEP ..........................................................................70
2-53-1 استفاده از كلیدهای ثابت WEP............................................................................ 71
2-53-2ضعف در الگوریتم.......................................................................................... 72
2-53-3 استفاده از CRC رمز نشده ...............................................................................72
2-54 آشنایی با سرور AAA....................................................................... 73
2-55 تایید : شما چه کسی هستید؟ ........................................................................ 74
2-56 فعال نمودن ……………………………………………………………Authentication 77
2-57 مجوز : مجاز به انجام چه کاری هستید؟............................................................78
2-58 فعال نمودن Authorization ........................................................................... 81
2-59 حسابداری : چه کارهایی را انجام داده اید؟ .......................................................82
2-60 فعال نمودن …………………………………………………………………… Accounting84
2-61 مزایای استفاده از AAA.......................................................................................86
2-62 مفهوم دسترسی……………………………………………………………………………………86
2-63 روشهای Authentication………………………………………………………………… 87
2-64 استاندارد های AAA سرور……………………………………………………………………. 88
2-64-1 RADIUS ...................................................................................................................... 88
2-64-2 TACACS .......................................................................................................................91
2-65 مقایسه................................................................................................................91
2-66 Diameter.........................................................................................................92
2-67 نتیجه................................................................................................................ 93
فصل 3 ............................................................................................94
3-1 مقدمه.................................................................................................................. 95
3-2شبکه های سیار..................................................................................................... 95
3-3 زیرساختپیشنهادیارائه خدمات الکترونیک....................................................... 96
3-4 مثالهایی از مکانیزم های احراز هویت..................................................................104
3-5 مکانیسم های تأیید هویت کاربر.......................................................................... 104
3-6 بررسی اجمالی پروتکل نقطه به نقطه PPP......................................................... 105
3-7 مکانیزم های اساسی احراز هویت کاربران.......................................................... 106
3-8 نقص روشهای احراز هویت PPP.........................................................................107
3-9 پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP .................................. 108
3-10 احراز هویت مبتنی بر SIM...............................................................................109
3-11 مثالی از مکانیسم های تأیید هویت دستگاه.........................................................110
3-12 نحوه شناسایی کاربران در استاندارد 802.1x ....................................................111
3-13 کارهای انجام شده ..........................................................................................115
3-14نتیجه گیری...................................................................................................... 122
فصل چهارم......................................................................................123
4-1 مقدمه.................................................................................................................124
4-1-2 ………………………………..……………………WiMAX........................................124
4-1-3 چالشهای WiMAX..................................................................................... 125
4-2 ایده اصلی ........................................................................................................ 126
4-3 معماری ترکیبی WiFiو WiMAX........................................................................126
4-4 چالش ها و فرصت های همکاری بین WiFi و WiMAX ...................................... 128
4-5 سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX................. 129
4-6 ساختار ماژول ……………………………………………………………………………WiWi130
4-7 سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ......................................... 133
4-8 امنیت یکپارچه....................................................................................................135
4-9 پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی.......................................... 137
4-10 مشکلات در احراز هویت و مجوز –EAP ..........................................................138
4-11 مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی...............................140
4-12 فرآیند ارسال به همسایگان.................................................................. 145
4-13 توافقات امنیتی و ایجاد کلید PKM V2 -……………. EAP AUTHENTICATION 146
4-14حسابداری قسمتی از طرح AAA ......................................................... 150
4-15 انتقال داده های صدور مجوز.......................................................... 151
4-16 مشخصات مجوز ..............................................................151
4-17 سیاست های صدور مجوز.................................................................. 152
4-18 قابلیت اعتماد و محافظت از یکپارچگی............................................. 153
4-18 امنیت دستگاه مشتری .................................................154
امنیت