تعداد صفحات:31
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول : شبکه های بی سیم و تکنولوژی WI-FI
شبکه های بی سیم و تکنولوژی WI-FI
Wi-Fi چیست و چگونه کار میکند؟
ترکیب سیستم Wi-Fi با رایانه
شبکه های بی سیم (Wi-Fi)
فصل دوم : امنیت در شبکه های بی سیم
امنیت در شبکه های بی سیم
منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
شبکه های محلی بی سیم
امنیت در شبکه های محلی بر اساس استاندارد 11 . 802
سرویسهای امنیتی WEP _ Authentication
Authentication با روز نگاری Rc4
سرویسهای امنیتی Integrity, 802,11b – privacy
ضعفهای اولیه امنیتی WEP
استفاده از کلیدهای ثابت WEP
ضعف در الگوریتم
استفاده از CRC رمز نشده
خطر ها، حملات امنیتی
فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI
ده نکته اساسی در امنیت شبکه های WI-FI
نتیجه گیری
منابع

چکیده:
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را به سوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهم ترین مرحله که تعیین کننده میزان رضایت از آن را به دنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های دولتی و سازمان های بزرگ و کوچک است تهدیدهای پیشرفته از تروریست های فضای سایبر کارمندان ناراضی و هکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد IEEE802.11 میپردازیم .با طرح قابلیت امنیتی این استاندارد میتوان از محدودیت آن آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار می دهد دراین سروس اغلب توسط پروتکلWEP تامین می گردد وظیفه آن امن سازی میان مخدوم و نقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم می کند WEPاست این پروتکل نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت و پیچیده فراهم می کند و بسیار از حملات بر روی شبکه های سیمی دارای اشتراک است.

لینک دانلود

 


برچسب ها : دانلود, شبکه, امنیت, پروژه, پایان نامه, کامپیوتر, شبکه بی سیم, WIFI, سیستم, رایانه, ضعف امنیتی, سورس, الگوریتم, حملات امنیتی, تکنولوژی, میزان رضایت, امنیت اطلاعات, پروتکل,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:57 موضوع | تعداد بازديد : 227 | لينک ثابت