ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA
دسته: امنیتبازدید: 8 بار
فرمت فایل: doc
حجم فایل: 10754 کیلوبایت
تعداد صفحات فایل: 161
امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است
قیمت فایل فقط 15,900 تومان
امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت میکنیم نیاز به خدمات الکترونیکی و تحرک دردستگاههای بیسیم بیشتر و بیشتر نمایان می شود.شبکههای بیسیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینههای پایین، انعطاف پذیری و... به صورت گسترده مورد استفاده قرار گرفته شدهاند .و اما بحث امنیت ، مدیریت و حسابداری، حسابهای کاربری از اهمیت ویژهای در ارائه خدمات برخوردار است .یکی از سیاستهای امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA[1] می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام میدهد.
در این پایان نامه به تشریح شبکههای بی سیم پرداخته شده است و راهکاری جهت ادغام شبکههای WiFi و WiMAX برای ایجاد شبکهای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.
فهرست مطالب
فصل اول ............................................................................................1
1 - مقدمه...................................................................................................2
1-2 سازماندهی پایاننامه..........................................................................3
فصل دوم................................................................................5
2-1 مقدمه ..................................................................................................6
2-2 تشریح مقدماتی شبكههای بیسیم و كابلی...................................................6
2-3 عوامل مقایسه.................................................................................8
2-3-1 هزینه ...............................................................................................9
2-3-2 قابلیت اطمینان..................................................................................9
2-3-3كارائی..................................................................................................9
2-3-4 امنیت .........................................................................................10
2-4 انتخاب صحیح كدام است ؟..............................................................10
2-5 انواع شبكه های بی سیم ............................................................ 11
2-6 روش ها ی ارتباطی بیسیم...........................................................12
2-6-1 شبكه های بی سیم درون سازمانی...............................................................12
2-6-2 شبكه های بی سیم برون سازمانی .....................................................................13
2-7 انواع ارتباط .....................................................................................13
2-8 عوامل موثر در ارتباط بی سیم............................................................... 13
2-8-1 توان خروجی ………………..…………………………………………AP13
2-8-2 میزان حساسیت AP..................................................................13
2-8-3 توان آنتن.....................................................................................14
2-9 عناصر فعال شبکههای محلی بیسیم........................................................14
2-10 برد و سطح پوشش..............................................................................14
2- 11Wifi چیست؟.................................................................................... 16
2-12 چرا WiFi را بکار گیریم؟.................................................................... 17
2-13 معماری شبكههای محلی بیسیم ............................................................18
2-14 معماری های 802.11...........................................................................19
2-15 خدمات ایستگاهی...................................................................................19
2-16 خدمات توزیع.................................................................................................20
2-17 دسترسی به رسانه............................................................................................ 23
2-18 آنتنها در …………………………………………….….WiFi....................................23
2-19 چرا WiFi را بکار گیریم؟……………………………………………………..……………..24
2-20 WiMAX ........................................................................................................25
2-21 کاربردها و سرویس های قابل ارائه.................................................................. 26
2-22 شمای شبکه WiMAX.......................................................................................26
2-23 اجزاء WiMAX...............................................................................................27
2-24 مدهای عملیات WiMAX ................................................................................28
2-24-1 توپولوژی PTP..................................................................................29
2-24-2 توپولوژی PMP................................................................................ 30
2-24-3 توپولوژی Multi Hop Relay ................................................................ 31
2-24-4 توپولوژی Mobile............................................................................32
2-25معرفی استاندارد IEEE 802.16j........................................................................ 33
2-26 ساختار شبكهی…………………………………………………….………………. WiMAX34
2 -27 تجهیزات سمت ایستگاه پایه ...........................................................................35
2-28 انواعمودمهایایستگاهکاربر......................................................................... 37
2-29 آنتنهایوایمکس..........................................................................................38
2-30 رادیوهایوایمکس..........................................................................................39
2-31 وایمکس CPE ................................................................................................ 39
2-32 کارتشبکهوایمکس........................................................................................39
2-24 روترهایوایمکس............................................................................................40
2-25 تجهیزاتمربوطبهایستگاههایوایمکس..........................................................41
2-26 برخیویژگیهایمهم…………………………………………………………….. WiMAX41
2-27 کاربردهایعملی WiMAX ............................................................................42
2-28 مقایسه WiMAX با تکنولوژی های دیگر.................................................43
2-28-1 مقایسه WiMAX با Wi-Fi ........................................................................43
2-28-2 مقایسه WiMAX با Mobile-Fi...............................................................43
2-28-3 مقایسه WiMAX با 3G...................................................................43
2-28-4 مقایسه WiMAX و اترنت............................43
2-29 لایههای WiMAX ......................................................................................... 43
2-30 مدولاسیونهای SC ، OFDM و…………………………………………….. OFDMA 45
2-31 مدولاسیون سازگار (BPSK, QPSK, QAM) ..................................................... 47
2-32 تصحیحخطادر IEEE 802.16.........................................................................48
2-33 لایه ی MAC در IEEE 802.16.......................................................................48
2-34 MAC PDU Format......................................................................................49
2-35 ماشین حالت ورود به شبکه............................................................................. 51
2-36 كلاس های سرویس MAC ..............................................................................52
2-37 آنتن های هوشمند .........................................................................................54
2-38 باند های فرکانسی............................................................................................54
2-39 مقایسه باند های فرکانسی مجوز دار و بدون مجوز ............................................54
2-40 مقدمهایبرامنیتدرشبکههایبیسیم............................................................54
2-41 امنیت در شبكههای بیسیم ............................................................................. 58
2-42 امن سازی شبكه های بیسیم ...........................................................................58
2-43 طراحی شبكه...................................................................................................59
2-44 جداسازی توسط مكانیزم های جداسازی ........................................................ 59
2-45 محافظت در برابر ضعف های ساده.................................................................. 61
2-46 كنترل در برابر حملات DoS............................................................................62
2-47 رمزنگاری شبكه بی سیم....................................................................................62
2-48 محكم سازی AP ها......................................................................................... 63
2-49 امنیت در شبکه های محلی بر اساس استاندارد 11 . 802 ..................................63
2-50 سرویسهای امنیتی WEP_Authentication ................................................. 66
2-51Authentication با رمز نگا ری Rc4 ............................................................ 67
2-52 سرویس های امنیتی 802.11 .......................................................................... 68
2-53 ضعف های اولیه امنیتی WEP ..........................................................................70
2-53-1 استفاده از كلیدهای ثابت WEP............................................................................ 71
2-53-2ضعف در الگوریتم.......................................................................................... 72
2-53-3 استفاده از CRC رمز نشده ...............................................................................72
2-54 آشنایی با سرور AAA....................................................................... 73
2-55 تایید : شما چه کسی هستید؟ ........................................................................ 74
2-56 فعال نمودن ……………………………………………………………Authentication 77
2-57 مجوز : مجاز به انجام چه کاری هستید؟............................................................78
2-58 فعال نمودن Authorization ........................................................................... 81
2-59 حسابداری : چه کارهایی را انجام داده اید؟ .......................................................82
2-60 فعال نمودن …………………………………………………………………… Accounting84
2-61 مزایای استفاده از AAA.......................................................................................86
2-62 مفهوم دسترسی……………………………………………………………………………………86
2-63 روشهای Authentication………………………………………………………………… 87
2-64 استاندارد های AAA سرور……………………………………………………………………. 88
2-64-1 RADIUS ...................................................................................................................... 88
2-64-2 TACACS .......................................................................................................................91
2-65 مقایسه................................................................................................................91
2-66 Diameter.........................................................................................................92
2-67 نتیجه................................................................................................................ 93
فصل 3 ............................................................................................94
3-1 مقدمه.................................................................................................................. 95
3-2شبکه های سیار..................................................................................................... 95
3-3 زیرساختپیشنهادیارائه خدمات الکترونیک....................................................... 96
3-4 مثالهایی از مکانیزم های احراز هویت..................................................................104
3-5 مکانیسم های تأیید هویت کاربر.......................................................................... 104
3-6 بررسی اجمالی پروتکل نقطه به نقطه PPP......................................................... 105
3-7 مکانیزم های اساسی احراز هویت کاربران.......................................................... 106
3-8 نقص روشهای احراز هویت PPP.........................................................................107
3-9 پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP .................................. 108
3-10 احراز هویت مبتنی بر SIM...............................................................................109
3-11 مثالی از مکانیسم های تأیید هویت دستگاه.........................................................110
3-12 نحوه شناسایی کاربران در استاندارد 802.1x ....................................................111
3-13 کارهای انجام شده ..........................................................................................115
3-14نتیجه گیری...................................................................................................... 122
فصل چهارم......................................................................................123
4-1 مقدمه.................................................................................................................124
4-1-2 ………………………………..……………………WiMAX........................................124
4-1-3 چالشهای WiMAX..................................................................................... 125
4-2 ایده اصلی ........................................................................................................ 126
4-3 معماری ترکیبی WiFiو WiMAX........................................................................126
4-4 چالش ها و فرصت های همکاری بین WiFi و WiMAX ...................................... 128
4-5 سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX................. 129
4-6 ساختار ماژول ……………………………………………………………………………WiWi130
4-7 سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ......................................... 133
4-8 امنیت یکپارچه....................................................................................................135
4-9 پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی.......................................... 137
4-10 مشکلات در احراز هویت و مجوز –EAP ..........................................................138
4-11 مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی...............................140
4-12 فرآیند ارسال به همسایگان.................................................................. 145
4-13 توافقات امنیتی و ایجاد کلید PKM V2 -……………. EAP AUTHENTICATION 146
4-14حسابداری قسمتی از طرح AAA ......................................................... 150
4-15 انتقال داده های صدور مجوز.......................................................... 151
4-16 مشخصات مجوز ..............................................................151
4-17 سیاست های صدور مجوز.................................................................. 152
4-18 قابلیت اعتماد و محافظت از یکپارچگی............................................. 153
4-18 امنیت دستگاه مشتری .................................................154
قیمت فایل فقط 15,900 تومان
برچسب ها : ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA , WiFi , WiMAX , امنیت شبکه های بی سیم , AAA , پهنای باند , استاندارد IEEE 80211 , استاندارد IEEE 80216
Screen-reader users, click here to turn off Google Instant.
Google
About 1,050 results (0.69 seconds)
Search Results
پایان نامه ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های ...
uni-doc.ir/پایان-نامه-ارائه-رویکردی-جهت-شبیه-سازی/
Translate this page
... جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA ... شبکههای بیسیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به ...
ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار ...
projeha.filenab.com/product-51186-aa.aspx
Translate this page
ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA. ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای ...
پروژه دانشجویی ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه ...
www.e7p8.com/.../پروژه-دانشجویی-ارائه-رویکردی-جه...
Translate this page
دانشجویی ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار بر مبنای پروتکل AAA فایل ورد (word) دارای 177 صفحه می باشد و دارای تنظیمات و فهرست ...
ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار بر ...
wikiproject.ir/17-camputer/4119-aaa.html
Translate this page
دانلود پایان نامه ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار بر مبنای پروتکل AAA.
ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار ...
290990.com › کامپیوتر
Translate this page
ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA دانلود پایان نامه پروپوزال مقاله کارشناسی ارشد سمینار مهندسی نرم افزار.
ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار ...
filedownlaod.blog.ir/.../ارایه-رویکردی-جهت-شبیه-ساز...
Translate this page
Jan 22, 2016 - ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA دسته: امنیت بازدید: 3 بار فرمت فایل: doc حجم فایل: 10754 ...
ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار ...
20015.ir › کامپیوتر
Translate this page
ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA دانلود پایان نامه پروپوزال مقاله کارشناسی ارشد سمینار مهندسی نرم افزار.
ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار ...
prozheshop.test.com/.../ارائه-رویکردی-جهت-شبیه-سازی-... - Translate this page
Jan 17, 2016 - WiFi-WiMAX-امنیت شبکه های بی سیم-AAA- پهنای باند- استاندارد IEEE ... جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA.
ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار ...
sabad-blog.ir/.../ارائه+رویکردی+جهت+شبیه+سازی+امن... - Translate this page
ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای ... در این پروژه در مورد شبکه هاي موردی سيار و شبکه هاي حسگر بی سیم تحقیق به عمل رسیده ...
[DOC]2-38 باند های فرکانسی - پایان نامه دات کام | Payaname.com
www.payaname.com/dl/uploads/1453189253.docx
Translate this page
ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA. عنوان صفحه .... 2-6-2 شبكه هاي بي سيم برون سازمانی .
1
2
3
4
5
6
7
8
9
10
Next
Yazd - From your search history - Use precise location
- Learn more
Help Send feedback Privacy Terms