توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست مطالب
عنوان
صفحه
فصل اول
مفاهیم مربوط به شبكه ها و اجزای آنها
مقدمه
1
1 تاریخچه شبكه
1
1-1 مدل های شبكه
3
1-1-1 مدل شبكه مبتنی بر سرویس دهنده
4
1-1-2 مدل سرویس دهنده/ سرویس گیرنده
4
1-2 ریخت شناسی شبكه
4
1-2-1 توپولوژی حلقوی
5
1-2-2 توپولوژی اتوبوس
5
1-2-3 توپولوژی توری
5
1-2-4 توپولوژی درختی
6
1-2-5 توپولوژی تركیبی
6
1-3 پروتكل های شبكه
6
1-4 مدل OSI (Open System Interconnection)
8
1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند
9
1-6 عملكرد یك شبكه Packet - swiching
10
فصل دوم
شبكه های بی سیم با نگاهی به Wi-Fi-Bluetooths
مقدمه
11
2-1مشخصات و خصوصیات WLAN
12
2-2 همبندی های 11، 802
12
2-2-1 همبندی IBSS
12
2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS
13
2-3 لایه فیزیكی
15
2-3-1 دسترسی به رسانه
15
2-3-1-1 روزنه های پنهان
16
2-3-2 پل ارتباطی
17
2-4 خدمات توزیع
17
2-5 ویژگی های سیگنال طیف گسترده
18
2-5-1 سیگنال های طیف گسترده با جهش فركانس
18
2-5-1-1 تكنیك FHSS(PN-Code: persuade Noise Code)
19
2-5-1-2 تغییر فركانس سیگنال های تسهیم شده به شكل شبه تصادفی
19
2-5-2 سیگنال های طیف گسترده با توالی مستقیم
19
2-5-2-1 مدولاسیون باز
20
2-5-2-2 كدهای باركر
20
2-5-3 استفاده مجدد از فركانس
20
2-5-3-1 سه كانال فركانسی F1,F2,F3
20
2-5-3-2 طراحی شبكه سلولی
20
2-5-4 پدیده ی چند مسیری
21
2-6-1 مقایسه مدل های 11، 802
21
2-6-1-1 استاندارد 11، b802
21
2-6-1-1-1 اثرات فاصله
22
2-6-1-1-2 پل مابین شبكه ای
22
2-6-2 استاندارد 11،a802
23
2-6-2-1 افزایش باند
24
2-6-2-2 طیف فركانس تمیزتر
24
2-6-2-3 كانال های غیرپوشا
25
2-6-2-4 همكاری wi-fi
25
2-6-3 80211g یك استاندارد جدید
25
2-7 معرفی شبكه های بلوتوس
26
2-7-1 مولفه های امنیتی در بلوتوس
28
فصل سوم
امنیت در شبكه با نگرشی به شبكه بی سیم
مقدمه
29
3-1 امنیت شبكه
30
3-1-1 اهمیت امنیت شبكه
30
3-1-2سابقه امنیت شبكه
30
3-2 جرایم رایانه ای و اینترنتی
31
3-2-1 پیدایش جرایم رایانه ای
32
3-2-2 قضیه ی رویس
32
3-2-3 تعریف جرایم رایانه ای
33
3-2-4 طبقه بندی جرائم رایانه ای
33
3-2-4-1 طبقه بندی OECDB
34
3-2-4-2 طبقه بندی شورای اروپا
34
3-2-4-3 طبقه بندی اینترپول
35
3-2-4-4 طبقه بندی در كنوانسیون جرایم سایبرنتیك
37
3-2-5 شش نشانه از خرابكاری
37
3-3 منشا ضعف امنیتی در شبكه های بیسیم و خطرات معمول
38
3-3-1 امنیت پروتكل WEP
39
3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11
39
3-3-2-1 Authentication
40
3-3-2-2 Confidentiality
40
3-3-2-3 Integrity
40
3-3-3 خدمات ایستگاهی
40
3-3-3-1 هویت سنجی
40
3-3-3-1-1 Authentication بدون رمزنگاری
42
3-3-3-1-2 Authentication با رمزنگاری RC4
42
3-3-3-2 اختفا اطلاعات
43
3-3-3-3 حفظ صحت اطلاعات (Integrity)
44
3-3-4 ضعف های اولیه ی امنیتی WEP
45
3-3-4-1 استفاده از كلیدهای ثابت WEP
45
3-3-4-2 استفاده از CRC رمز نشده
46
3-4 مولفه های امنیتی در بلوتوث
47
3-4-1 خطرات امنیتی
47
3-4-2 مقابله با خطرات
48
3-4-2-1 اقدامات مدیریتی
48
3-4-2-2 پیكربندی درست شبكه
48
3-4-2-3 نظارت های اضافی بر شبكه
49
3-5 Honeypot تدبیری نو برای مقابله با خرابكاران
49
3-5-1 تعریف Honeypot
49
3-5-2 تحوه ی تشخیص حمله و شروع عملكرد Honeypot
49
3-5-3 مزایای Honeypot
49
3-5-4 تقسیم بندی Honeypot از نظر كاربرد
50
3-5-4-1 production Honeypot
50
3-5-4-1-1 prevention
51
3-5-4-1-2 Detection (كشف یا شناسایی)
51
3-5-4-1-3 Response (پاسخ)
51
3-5-4-2 Research Honeypot
52
3-5-5 تقسیم بندی Honey pot از نظر تعامل با كاربر
52
3-5-5-1 Low Interaction Honeypot
52
3-5-5-2 Medium Interaction Honeypot
53
3-5-5-3 High Interaction Honey pot
53
3-5-5-3-1 مزایای استفادهازHigh Interaction Honey pot
54
3-5-5-3-2 معایباستفادهاز High Interaction Honey pot
54
فصل چهارم
مفهوم GPRS با رویكرد IT
4-1 ویژگی های GPRS
55
4-1-1 مواد لازم برای استفاده از GPRS
56
4-1-2 ویژگی های سیستم سوئیچینگ پكتی
56
4-1-3 كاربردهای GPRS
58
4-1-4 اطلاعات مبتنی و قابل مشاهده
58
4-1-4-1 تصاویر ثابت
59
4-1-4-2 تصاویر متحرك
59
4-1-5 مرورگر
59
4-1-5-1 پوشه های اشتراكی یا كارهای گروهی
59
4-1-5-2 ایمیل یا پست الكترونیكی
59
4-1-6 MMS
60
4-1-7 رتبه كاربرد محیط
60
4-1-8 كارایی GPRS
60
4-2 مفهوم GSM
61
4-2-1 توانایی GSM
62
4-2-2 شبكه GSM
62
4-2-3 شبكه GSM
62
4-2-3-1 سیستم سوئیچینگ
62
4-2-3-2 سیستم ایستگاه پایه
62
4-2-4 سیستم پشتیبانی و عملیاتی
62
فصل پنجم
بررسی و مطالعه شبكه SMS و معرفی ابزاری برای كنترل توسط SMS
5-1 مطالعه نسل های مختلف موبایل
63
5-1-1 مزایا و معایب MTS
63
5-1-2 سیستم های سلولی و آنالوگ
64
5-1-3 مشكلات سیستم های 1V
65
5-1-4 سیستم های نسل دوم 2V
65
5-1-5 سیستم های نسل 2.5V
65
5-2 معرفی شبكه SMS و چگونگی انتقال SMS
66
5-2-1 تاریخچه ساختار سرویس پیغام كوتاه
66
5-2-2 فوائد سرویس پیغام كوتاه
66
5-2-2-1 Shart message Entities
67
5-2-2-2 سرویس مركزی پیغام كوتاه (sms c)
67
5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم
68
5-2-2-4 ثبات موقعیت دائم (HLR)
68
5-2-2-5 مركز سوئیچ موبایل
68
5-2-2-6 بازدید كننده (VLR)
68
5-2-2-7 محل اصل سیستم
68
5-2-2-8) محل موبایل (MS)
68
5-2-3 اجزایی توزیع(مخابره)
69
5-2-3-1 اجزای خدمات
70
5-2-3-2 خدمات مشتركین
70
5-2-3-3 خدمات اطلاعاتی موبایل
72
5-2-3-4 مدیریت و توجه به مشتری
72
5-2-4 مثال موبایل هایی كه پیام كوتاه به آنها رسیده
72
5-2-5 مثال موبایلی كه پیام كوتاه ارسال نموده است
73
5-2-6 ارائه مداری برای كنترل ابزار به كمك SMS در تلفن همراه
75
نتیجه گیری
78
پیوست
80
منابع
85
عنوان صفحه
فصل اول
مفاهیم مربوط به شبكه ها و اجزای آنها
مقدمه
1
1 تاریخچه شبكه 1
1-1 مدل های شبكه 3
1-1-1 مدل شبكه مبتنی بر سرویس دهنده 4
1-1-2 مدل سرویس دهنده/ سرویس گیرنده 4
1-2 ریخت شناسی شبكه 4
1-2-1 توپولوژی حلقوی 5
1-2-2 توپولوژی اتوبوس 5
1-2-3 توپولوژی توری 5
1-2-4 توپولوژی درختی 6
1-2-5 توپولوژی تركیبی 6
1-3 پروتكل های شبكه 6
1-4 مدل OSI(Open System Interconnection) 8
1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند 9
1-6 عملكرد یك شبكه Packet - swiching 10
فصل دوم
شبكه های بی سیم با نگاهی به Wi-Fi-Bluetooths
مقدمه 11
2-1مشخصات و خصوصیات WLAN 12
2-2 همبندی های 11، 802 12
2-2-1 همبندی IBSS 12
2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS 13
2-3 لایه فیزیكی 15
2-3-1 دسترسی به رسانه 15
2-3-1-1 روزنه های پنهان 16
2-3-2 پل ارتباطی 17
2-4 خدمات توزیع 17
2-5 ویژگی های سیگنال طیف گسترده 18
2-5-1 سیگنال های طیف گسترده با جهش فركانس 18
2-5-1-1 تكنیك FHSS(PN-Code: persuade Noise Code) 19
2-5-1-2 تغییر فركانس سیگنال های تسهیم شده به شكل شبه تصادفی 19
2-5-2 سیگنال های طیف گسترده با توالی مستقیم 19
2-5-2-1 مدولاسیون باز 20
2-5-2-2 كدهای باركر 20
2-5-3 استفاده مجدد از فركانس 20
2-5-3-1 سه كانال فركانسی F1,F2,F3 20
2-5-3-2 طراحی شبكه سلولی 20
2-5-4 پدیده ی چند مسیری 21
2-6-1 مقایسه مدل های 11، 802 21
2-6-1-1 استاندارد 11، b802 21
2-6-1-1-1 اثرات فاصله 22
2-6-1-1-2 پل مابین شبكه ای 22
2-6-2 استاندارد 11،a802 23
2-6-2-1 افزایش باند 24
2-6-2-2 طیف فركانس تمیزتر 24
2-6-2-3 كانال های غیرپوشا 25
2-6-2-4 همكاری wi-fi 25
2-6-3 80211g یك استاندارد جدید 25
2-7 معرفی شبكه های بلوتوس 26
2-7-1 مولفه های امنیتی در بلوتوس 28
فصل سوم
امنیت در شبكه با نگرشی به شبكه بی سیم
مقدمه 29
3-1 امنیت شبكه 30
3-1-1 اهمیت امنیت شبكه 30
3-1-2سابقه امنیت شبكه 30
3-2 جرایم رایانه ای و اینترنتی 31
3-2-1 پیدایش جرایم رایانه ای 32
3-2-2 قضیه ی رویس 32
3-2-3 تعریف جرایم رایانه ای