کامپیوتر و IT
دانلود پایاننامه کارشناسی مهندسی نرمافزار با عنوان بررسی امنیت در شبکه های بیسیم تحت پروتکل 11. 802 چکیده: افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکههای بی سیم شده است. در اغلب موارد که این شبکه ها مربوط به دفاتر کوچک و یا شعب شرکت ها هستند، طراحی نادرست و عدم رعایت موارد امنیتی باعث امکان نفوذ می شود. نفوذ در این موارد، علاوه بر امکان به خطر افتادن اطلاعات داخل سازمان، می تواند باعث سو استفاده از امکانات شبکه، مانند استفاده از اینترت رایگان بیسیم شود. کلمات کلیدی: پروتکل 11. 802 امنیت در شبکه تجهیزات پیکربندی شبکههای بیسیم احراز هویت و رمزنگاری مقدمه: عصر بی سیم، رشد تصاعدی را در دهه گذشته تجربه كرده است. ما توسعه های زیادی را در زیرساختارهای شبكه، رشد كاربردهای بی سیم، ظهور دستگاههای بی سیم موجود در همه جا مثل كامپیوترهای دستی یا قابل حمل، PDAها و تلفن های معمولی را مشاهده كرده ایم كه همگی در قابلیت های خود قدرتمندتر می باشند. این دستگاهها اكنون، نقش مهمی را در زندگی ما ایفا مینمایند. برای اشاره فقط تعداد اندكی مثال، كاربران موبایل می توانند بر تلفن معمولی خود برای چك كردن ایمیل و جستجو در اینترنت تكیه نمایند. مسافرین با كامپیوترهای قابل حمل می توانند از فرودگاه ها، ایستگاههای راه آهن، كافه تریاها، و دیگر محل های عمومی در اینترنت وارد شوند، جهانگردان می توانند از ترمینال های GPS نصب شده داخل ماشین های اجاره ای برای مشاهده نقشه های رانندگی استفاده نمایند و جذابیت های جهانگردی فایل ها یا دیگر اطلاعات را مشاهده نمایند با اتصال كامپیوترهای قابل حمل از طریق LAN های بی سیم آنها را مبادله نمایند ضمن اینكه در كنفرانس ها حضور بهم میرسانند و در خانه یا خانواده می توانند داده ها را همزمان سازند و فایلها را بین كامپیوترهای رومیزی و دستگاه های قابل حمل انتقال دهند. نه تنها دستگاههای (موبایل) متحرك قدرت بیشتر، آرامش بیشتر و ارزانتر و كوچكتر را بدست می آورند، بلكه كاربردهای بیشتری و خدمات شبكه ای را به اجرا در می آورند. تمام این عوامل ، رشد انفجاری بازار تجهیزات كامپیوتری متحرك مشاهده شده، امروزی را تغذیه می نمایند. گزارشات بازار از منابع مستقل نشان می دهد كه تعداد كاربران معمولی در دنیا هر سال دوبل نمی شوند و با رشد از 22 میلیون در سال1992 تا 820 میلیون در ژوئن سال 2002 نمایان می باشند. این رشد بیشتر توسط تعداد زیاد كاربران لپ تاپ و اینترنت تغذیه می شود. پروژه ها و تصاویر نشان میدهد كه در دو سال بعد، تعدادی از اتصالات متحرك و تعدادی از محموله های ترمینالهای موبایل و اینترنت تا 50-20% دیگر رشد خواهد كرد. با این روند، می توان كل تعداد كاربران اینترنت موبایل را تا بیشتر از آن كاربران اینترنت روی خط ثابت انتظار داشت. فهرست مطالب چکیده 1 مقدمه 2 فصل اول 1- مروری بر شبکهها 4 1-1- پیدایش 5 1-2- کاربردها 5 1-3- اجزاء 6 1-4- انواع شبکهها 7 1-5- معماری 8 1-6- بررسی تحول شبکه بیسیم 9 1-6-1- مشخصههای ارتباطات بیسیم 9 1-6-2- انواع شبکههای بیسیم 11 1-6-2-1- توسط معماری و تشکیل شبکه 11 1-6-2-2- متوسط محدوده پوشش ارتباطات 12 1-6-2-3- متوسط فناوری دستیابی 14 1-6-2-4- توسط برنامههای کاربردی شبکه 14 1-6-3- نیروهای برانگیزاننده تحول فناوری بیسیم 15 فصل دوم 2- Wireless چیست 2-1- تعریف wireless 20 2-1-1- فرایند تکنولوژی wireless 20 2-2- سیستمهای wireless 21 2-3- wireless آینده 21 2-4- شبکههای wireless 22 2-5- انواع شبکههای wireless 25 فصل سوم 3- تجهیزات پیکربندی و استاندارد شبکههای بیسیم 27 3-1- تجهیزات و پیکربندی شبکه بیسیم 27 3-1-1- Access point چیسست 27 3-2- کارت شبکه بدون کابل 27 3-3- پیکربندی یک شبکه بدون کابل 28 3-4- مراحل لازم به منظور نصب یک شبکه 29 3-5- استاندارد شبکههای بیسیم 29 3-5-1- استاندارد شبکههای محلی بیسیم 29 3-6- معماری شبکههای محلی بیسیم 34 3-6-1- همبندیهای 11. 802 34 3-6-2- خدمات ایستگاهی 37 3-6-3- خدمات توزیع 38 3-6-4- دسترسی به رسانه 39 3-6-5- لایه فیزیکی 41 3-6-5-1- ویژگیهای سیگنالهای طیف گسترده 42 3-6-5-2- سیگنالهای طیف گسترده با جهش فرکانسی 43 3-6-5-3- سیگنالهای طیف گسترده با توالی مستقیم 44 3-6-6- استفاده مجدد از فرکانس 46 3-6-7- آنتنها 47 3-7- استاندارد b11. 802 48 3-7-1- اثرات فاصله 49 3-7-2- پل بین شبکهای 50 3-7-3- پدیده چند سیری 51 3-8- استاندارد a11. 802 51 3-8-1- افزایش پهنای باند 54 3-8-2- طیف فرکانسی تمیزتر 54 3-8-3- کانالهای غیر پوشا 55 3-9- همکاری Wi – Fi 55 3-10- استاندارد IEEE g 11. 802 56 فصل چهارم 4- حملات و امنیت در شبکههای کامپیوتری بیسیم 58 4-1- انواع حملات در شبکههای کامپیوتری 58 4-1-1- وظیفه یک سیرویس دهنده 60 4-1-2- سرویسهای حیاتی و مورد نیاز 61 4-1-3- مشخص نمودن پروتکلهای مورد نیاز 62 4-2- امنیت در شبکههای محلی بی سیم 65 4-2-1- سارقان 66 4-2-2- کنترل دسترسی 66 4-2-3- احراز هویت 67 4-2-4- رمزنگاری 67 4-2-5- حراست از شبکه 68 4-3- سیستمهای آشکار سازی نفوذ 69 4-4- غیر حرفهایها 69 4-5- نفوذ به شبکه 70 4-6- احراز هویت 70 4-7- کلیدهای اشتراکی 71 4-8- مدیریت کلیدها 72 4-9- الگوهای حملههای متداول 72 4-9-1- الگوهای حملات فعال 73 4-9-2- الگوهای حملات غیر فعال 73 4-10- بررسی امنیت در 11. 802 WLAN 74 4-10-1- امنیت در WLAN 74 4-10-2- انواع حملاتی علیه WLAN 79 4-10-3- راهکارهایی برای تأمین امنیت در WLANها 81 فصل پنجم جمعبندی و نتیجهگیری 96 منابع 98 فهرست شکلها و جدولها عنوان صفحه شکل 3-1- گروههای کاری لایه فیزیکی 32 شکل 3-2- گروههای کاری لایه دسترسی به رسانه 32 شکل 3-3- مقایسه مدل مرجع OSI و استاندارد 11. 802 32 شکل 3-4- جایگاه 11. 802 در مقایسه با سایر پروتکلها 34 شکل 3-5- همبندی فیالبداهه با IBSS 35 شکل 3-6- همبندی زیر ساختار در دو گونه ESS , BSS 36 جدول 3-1- همبندیهای رایج در استاندارد 11. 802 37 شکل 3-7- روزنههای پنهان 40 شکل 3-8- زمان بندی RTS/ CTS 41 شکل 3-9- تکنیک FHSS 43 شکل 3-10- تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی 43 جدول 3-2- مدولاسیون فاز 44 جدول 3-3- مدولاسیون تفاضلی 45 جدول 3-4- کدهای بارکر 46 شکل 3-11- مدار مدولاسیون با استفاده از کدهای بارکر 46 شکل 3-12- سه کانال فرکانسی F3 , F2 , F1 47 شکل 3-13- طراحی شبکه سلولی 47 جدول 3-5- نرخهای ارسال داده در استاندارد b 11. 802 49 شکل 3-14- پدیده چند مسیری 51 شکل 3-15- تخصیص باند فرکانسی در UNII 53 شکل 3-16- فرکانس مرکزی و فواصل فرکانسی در باند UNII 55 جدول 3-6- مقایسه استانداردهای بیسیم IEEE 11. 802 57