خريد بک لينک
رزرو آنلاين هتل خارجي
خريد سکه سوکر استار ارزان
دانلود زیرنویس فارسی
رزرو آنلاين هتل خارجي
بسکتبال
فلنج
تحقیق معماری و امنیت شبکه های بی سیم
<-BloTitle->
<-BloText->

عضویت در سایت
اطلاعات کاربری
نام کاربری :
رمز عبور :
تکرار رمز :
ایمیل :
نام اصلی :
ادرس سایت یا وبلاگ : http://
سال تولد:
جنسیت :
وضعیت تاهل :
کشور : (کشور محل سکونت)
شهر :
آیدی یاهو :
کد امنیتی : *

آخرین ارسال های انجمن
عنوان پاسخ بازدید توسط
<-TalarTitle-> <-TalarSub-> <-TalarHit-> <-Talarwriter->

تاريخ : 20 اسفند 1395 | <-PostTime-> | نویسنده : فايل | بازدید : <-PostHit->
تحقیق معماری و امنیت شبکه های بی سیم

تحقیق شبکه های بی سیم ، معماری و امنیت آنها

دانلود تحقیق معماری و امنیت شبکه های بی سیم

تحقیق معماری و امنیت شبکه های بی سیم
دسته بندی برق ،الکترونیک و مخابرات
فرمت فایل doc
حجم فایل 312 کیلو بایت
تعداد صفحات فایل 31

تحقیق معماری و امنیت شبکه های بی سیم

شبکه های بی سیم که روزانه اکثر ما از ان ها استفاده می کنیم طبقه بندی و شکل خاصی دارند. در این تحقیق که سعی شده به کمک تصاویر و توضیحات به بیان کامل شبکه های بی سیم ، معماری و امنیت انها بپردازیم. اطلاعات این پروژه در این زمینه بسیار جامع و کامل بوده و با تلاش فراوان جمع اوری شده است.

گزیده ای از متن تحقیق :

شركت سازنده Centrino قبلا طی یك ابتكار تراشه های Wi-Fi را درون كامپیوتر های كیفی قرارداده بود. اسكات ریچارد سون مدیر گروه بی سیم باند پهن شركت اینتل در این رابطه گفت :« ما به دنبال این بودیم كه آیا می توان همه شهرها را با Wi-Fi تحت پوشش اینترنتی قرارداد یا خیر و این كه شاید پوشش اینترنتی دادن یك شهر با تكنولوژی Wi-Fi كار ساده ای باشد اما مشكل از این قرار است كه مدیریت این شبكه بسیار بسیار سخت می شد كه و در ضمن Wi-Fi بسیار هم محدود عمل می كرد.
ریچارد سون می افزاید: ما متوجه شدیم كه Wi-Fi نیازمند این است كه فراتر از یك تكنولوژی حامل رفتار كند و در ضمن از طیف وسیعی از توانایی ها هم بهره مند شود.


مسلما WiMax كه می تواند در فواصل دورتر و تحت بازه وسیعی از فركانس ها كار كند، ایده آل خواهد بود. پس اینتل شروع به طراحی پردازنده های ارتباطی برای كار، تحت این فركانس ها (از 12 تا 11 گیگا هرتز یعنی ناحیه اصلی كه توسط Wi-Fi استفاده می شود، امواج مایكرویو و انواع مخصوصی از رادارها) نمود و اولین تراشه را در ماه سپتامبر تولید كردند و سپس شروع به ایجاد و گسترش اتحادیه WiMax نمودند تا محصولات مختلف كارخانه را در این مورد تایید كند ومدعیان و پیشگامان این تكنولوژی را مشخص سازند.
همچنین Intel Capital، یكی از این بخش های اصلی شركت اینتل، شروع به سرمایه گذاری در چندین شركت نمود تا بتواند WiMax را تبدیل به وسیله سود آور نمایند و از آن به بهترین شیوه استفاده كند. 

تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.


مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.

معماری‌ معمول در شبکه‌های محلی‌ بی‌سیم بر مبنای استفاده از AP است. با نصب یک AP، عملاً مرزهای یک سلول مشخص می‌شود و با روش‌هایی می‌توان یک سخت‌افزار مجهز به امکان ارتباط بر اساس استاندارد 802.11b را میان سلول‌های مختلف حرکت داد. گستره‌یی که یک AP پوشش می‌دهد را BSS(Basic Service Set) می‌نامند. مجموعه‌ی تمامی سلول‌های یک ساختار کلی‌ شبکه، که ترکیبی از BSSهای شبکه است، را ESS(Extended Service Set) می‌نامند. با استفاده از ESS می‌توان گستره‌ی وسیع‌تری را تحت پوشش شبکه‌ی محلی‌ بی‌سیم درآورد.

همان‌گونه که گفته شد، اغلب شبکه‌های محلی‌ بی‌سیم بر اساس ساختار فوق، که به نوع Infrastructure نیز موسوم است، پیاده‌سازی می‌شوند. با این وجود نوع دیگری از شبکه‌های محلی‌ بی‌سیم نیز وجود دارند که از همان منطق نقطه‌به‌نقطه استفاده می‌کنند. در این شبکه‌ها که عموماً Ad hoc نامیده می‌شوند یک نقطه‌ی مرکزی‌ برای دسترسی وجود ندارد و سخت‌افزارهای همراه – مانند کامپیوترهای کیفی و جیبی یا گوشی‌های موبایل – با ورود به محدوده‌ی تحت پوشش این شبکه، به دیگر تجهیزات مشابه متصل می‌گردند. این شبکه‌ها به بستر شبکه‌ی سیمی متصل نیستند و به همین منظور IBSS (Independent Basic Service Set) نیز خواند می‌شوند.

در استاندارد 802.11b، از تکنیک‌های رمزنگاری WEP استفاده می‌گردد که برپایه‌ی RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشته‌ی نیمه تصادفی تولید می‌گردد و توسط آن کل داده رمز می‌شود. این رمزنگاری بر روی تمام بسته‌ی اطلاعاتی پیاده می‌شود. به‌بیان دیگر داده‌های تمامی لایه‌های بالای اتصال بی‌سیم نیز توسط این روش رمز می‌گردند، از IP گرفته تا لایه‌های بالاتری مانند HTTP. از آنجایی که این روش عملاً اصلی‌ترین بخش از اعمال سیاست‌های امنیتی در شبکه‌های محلی بی‌سیم مبتنی بر استاندارد 802.11b است، معمولاً به کل پروسه‌ی امن‌سازی اطلاعات در این استاندارد به‌اختصار WEP گفته می‌شود.

کلیدهای WEP اندازه‌هایی از ۴۰ بیت تا ۱۰۴ بیت می‌توانند داشته باشند. این کلیدها با IV (مخفف Initialization Vector یا بردار اولیه ) ۲۴ بیتی ترکیب شده و یک کلید ۱۲۸ بیتی RC4 را تشکیل می‌دهند. طبیعتاً هرچه اندازه‌ی کلید بزرگ‌تر باشد امنیت اطلاعات بالاتر است. تحقیقات نشان می‌دهد که استفاده از کلیدهایی با اندازه‌ی ۸۰ بیت یا بالاتر عملاً استفاده از تکنیک brute-force را برای شکستن رمز غیرممکن می‌کند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازه‌ی ۸۰ بیت (که تعدد آن‌ها از مرتبه‌ی ۲۴ است) به اندازه‌یی بالاست که قدرت پردازش سیستم‌های رایانه‌یی کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمی‌کند

دانلود تحقیق معماری و امنیت شبکه های بی سیم







ادامه ي مطلب

امتیاز :


طبقه بندی: ،
تحقیق معماری و امنیت شبکه های بی سیم ,

ارسال نظر برای این مطلب
نام شما:
ايميل :
سايت :
متن نظر :
وضعیت نظر:
کد امنیتی : *


<-BloTitle->
<-BloText->