loading...
دانلود پایان نامه و پروژه
یگانه عربخانی بازدید : 123 شنبه 18 دی 1395 نظرات (0)

بررسی امنیت در شبكه های محلی و بی سیم

بررسی امنیت در شبكه های محلی و بی سیمدسته: فنی و مهندسی
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 396 کیلوبایت
تعداد صفحات فایل: 18

مقاله بررسی امنیت در شبكه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش

قیمت فایل فقط 3,000 تومان

خرید

بررسی امنیت در شبكه های محلی و بی سیم


امنیت در شبكه های محلی بی سیم

 

(Wireless LAN Security)

 

مقدمه

 

شبكه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده كرد. امروزه هر چه بر عمومیت و محبوبیت این شبكه ها افزوده می شود دو نكته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ كه مساله امنیت بسیار حائز اهمیت است، نوع خطراتی كه این شبكه ها را تهدید می كند و نحوه مقابله با آن ها اهمیتی حیاتی دراد.

 

اقدامات امنیتی اولیه باید به نحوی انجام گیرند كه مزایای شبكه های بی سیم همچنان پابرجا و محفوظ بماند و راهكارهای امنیتی آن قدر دشوار نباشند كه علت وجودی شبكه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبكه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی كه چنین شبكه هایی را تهدید می كنند، مرور خواهد شد. لازم به ذكر است كه در این متن هر جا از «شبكه بی سیم» نام برده شده است، مقصود «شبكه محلی بی سیم» بوده است.

 

فناوری شبكه های بی سیم

 

فناوری بی سیم در سال های اخیر به نحو شگرفی رشد كرده است تا حدی كه امروزه به عنوان یكی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع رشد تعداد رشد تعداد كاربران متحركی (mobile) كه بایستی با شبكه های محلی در ارتباط باشند، استفاده از شبكه های بی سیم را اجتناب ناپذیر ساخته است. كاربرانی كه در عین داشتن آزادی عمل در جابجایی و تحرك، نیاز به ارتباط online با شبكه محل كار خود را دارند. این كاربران عامل پدید آمدن شبكه های دسترسی از دور ، موبایل و بی سیم بودند. بنابراین پیش بینی ها تا سال 2005 دیگر همراه داشتن ادواتی كه قدرت پردازشی و ارتباطی آن ها بسیار بیشتر از كامپیوترهای رومیزی فعلی است ، تعجب آور نخواهد بود.

 

در این میان، شبكه محلی بی سیم كه به اختصار به آن WLAN ( به جای Wireless Local Area Network) گفته می شود از طیف گسترده رادیویی جهت برقراری ارتباط بین سازمان و كاربران متحرك استفاده می كند. باند فركانسی مورد استفاده در این رده كاری برابر 4/2 گیگاهرتز می باشد كه بی نیاز از مجوز فركانسی است. این باند فركانسی برای چنین ارتباطاتی اختصاص یافته و به صورت دو طرفه عمل می كند.

 

البته برخی ادوات بی سیم دیگر از باند فركانسی GHz5 استفاده می كنند. از آن جایی كه این روش ارتباطی، شیوه ای بسیار مناسب و كارآمد است. موسسه مهندسان برق و الكترونیك آمریكا (IEEE) طی چندین استاندارد، مشخصه های چنین شبكه هایی را تبیین نمود و تحت عنوان خانواده 802.11 آن ها را معرفی كرد. این مجموعه استاندارد دارای زیربخش هایی به شرح زیر است:

 


 

IEEE 802.11b

 

دستگاه هایی كه این استاندارد را رعایت می كنند جهت كار در باند فركانسی 4/2 گیگاهرتز و سرعت انتقال 11 مگابیت در ثانیه در فواصل حدود 50 تا 100 متر طراحی شده اند. بسیاری از سازندگان معتبر تجهیزات شبكه بی سیم از این استاندارد پیروی می كنند و در حالت حاضر اغلب سازمان ها از آن سود می برند. از آن جایی كه مشخصه هایی كه در این استاندارد تعریف شده اند بسیار كم اشكال و پایدار هستند ، توصیه می شود كه در سازمان های بزرگ از آن استفاده شود.

 

البته به علت تعداد زیاد استفاده كنندگانی كه در باند Ghz4/2 عمل می كنند. امكان تداخل بین دستگاه های آن وجود دارد، ضمن آن كه 802.11b فقط از 3 كانال ارتباطی ( از مجموع 11 كانال) روی این باند استفاده می كند. شیوه ارتباطی نیز DSSS ( طیف گسترده رشته ای مستقیم) است.

 

IEEE 802.11g

 

این مشخصه نیز مربوط به باند فركانسی Ghz4/2 است ولی جهت كار با سرعت 22 مگابیت بر ثانیه در مسافت های 30 الی 70 متری هر چند كه سرعت این استاندارد در حد 22 مگابیت تعریف شده است. اما پیاده سازی آن بسیار گران قیمت بوده و به همین علت در كاربردهای محدودتر نظیر بازار ادوات (Small Office/Home Office)SOHO مورد استفاده قرار می گیرد.

 

Sniffing

 

این اصطلاح هنگامی به كار می رود كه شخص مشغول نظارت بر ترافیك شبكه ( به طور قانونی یا غیرقانونی ) باشد. اغلب اطلاعات ارسالی توسط Access Point ها به راحتی قابل Sniff كردن است زیرا فقط شامل متون معمولی و رمز نشده است. پس خیلی آسان است كه نفوذگر با جعل هویت دیجیتالی یكی از كاربران شبكه به داده های ارسالی یا دریافتی AP دسترسی پیدا كند.

 

Spoofing

 

این اصطلاح هنگامی استفاده می شود كه شخصی با جعل هویت یكی از كاربران مجاز اقدام به سرقت داده های شبكه بنماید. به عنوان مثال ،فرد نفوذگر ابتدا با Sniff كردن شبكه، یكی از آدرس های MAC مجاز شبكه را به دست می آورد، سپس با استفاده از آن، خود را به عنوان یكی از كاربران معتبر به AP معرفی می نماید و اقدام به دریافت اطلاعات می كند.

 

Jamming

 

این اصطلاح به معنای ایجاد تداخل رادیویی به جهت جلوگیری از فعالیت سالم و مطمئن AP است و. از این طریق فعالیت AP مختل شده و امكان انجام هیچ گونه عملی روی شبكه میسر نخواهد شد. به عنوان نمونه، دستگاه های منطبق بر 802.11b ( به جهت شلوغ بودن باند فركانسی كاری آن ها ) به سادگی مختل می شوند.

 

Session Hijacking

 

در این جا فرد نفوذگر خود را دستگاهی معرفی می كند كه ارتباطش را با AP از دست داده و مجدداً تقاضای ایجاد ارتباط دارد. اما در همین حین، نفوذگر همچنان با شبكه مرتبط بوده و مشغول جمع آوری اطلاعات است.

 

Denial Of Service

 

این اصطلاح هنگامی به كار می رود كه نفوذگر وارد شبكه شده است و ترافیك شبكه را با داده های بی ارزش بالا می برد تا حدی كه شبكه به طور كلی از كار بیفتد یا اصطلاحاً Down شود. یكی از راه های ساده این كار، ارسال درخواست اتصال به شبكه (Log on) به تعداد بی نهایت است.

 

Man in the Middle

 

در این حالت، فرد نفوذگر اقدام به تغییر پیكربندی ادوات متحرك به همراه شبیه سازی وضعیت Access Point می نماید. در نتیجه ترافیك شبكه به محل دیگری كه در آن AP شبیه سازی شده انتقال می یابد. در چنین وضعیتی ، نفوذگر می تواند كلیه اطلاعات را بدون نگرانی و واسطه بخواند و جمع آوری كند، ضمن آن كه كاربران همگی فكر می كنند كه مشغول كار در شبكه خودشان هستند. انجام این كار چندان مشكل نیست زیرا تمامی شبكه های WLAN از احراز هویت در سمت سرویس گیرنده (Client-Side authentication) استفاده می كنند و احراز هویتی در سمت AP صورت نمی گیرد. در نتیجه، كاربران از اتصال به AP مجازی یا غیرمجاز مطلع نمی شوند.

 

با توجه به آنچه توضیح داده شد وضعف های امنیتی فراوانی كه مشخصه های بنیادین WLAN ها دارند، سازمان ها ونهادهایی همچون IEEE و WiFi ویژگی های امنیتی متعددی را برای WLAN پیشنهاد و استاندارد نموده اند.

 

Wired Equivalent Privacy –WEP

 

مشخصه 802.11b نوعی روش رمز نگاری اولیه به نام WEB دارد كه در حالت پیش فرض ، غیرفعال است. WEB از فرمول RC-4 و 40 بیت برای رمز نمودن اطلاعات استفاده می كند كه با ابزارهای قفل شكن امروزی، طی چند ثانیه رمز آن گشوده می شود در نسخه های جدید WEB از رمزنگاری 128 بیتی استفاده می گردد كه بسیار بهتر از حالت قبل است اما همچنان كافی نیست.

 

نقیصة امنیتی كه در این جا دیده می‎شود فقط در نحوه رمزنگاری نیست، بلكه در مورد كلیدی (key) است كه از آن برای رمزگشایی استفاده می گردد زیرا این كلید حالت ایستا دارد، به این معنی كه كلید رمزگشا برای همه داده های تبادلی در طی زمان ثابت و یكسان باقی می ماند و در نتیجه شرایط برای نفوذگر مهیا می گردد. اغلب سرپرستان شبكه های WLAN هرچند ماه یك بار اقدام به تعویض كلید می كنند زیرا ارسال كلید جدید روی شبكه كار آسانی نیست و لازم است كه تنظیمات همه APها را به طور دستی تغییر دهند.

 

اگر در شبكه WLAN حالت رمزگشایی 40 بیتی برقرار باشد، یك نفوذگر به آسانی با گرفتن چندین فریم از داده های ارسالی می‎تواند طی چند ثانیه به كلید اصلی دست پیدا كند. حتی اگر از حالت 256 بیتی نیز استفاده گردد، باز هم نفوذگر قادر به رمزگشایی پیام ها می‎باشد و لیكن به مدت زمان بیشتری برای جمع آوری تعداد زیادتری از فریم ها نیاز خواهد داشت.

 

WEP همچنین دارای ویژگی های احراز هویت (از نوع ساده) نیز هست و كاربران جهت دسترسی به شبكه به یك Service Set Identifier: SSID نیاز دارند كه عبارت است از یك رشته 32 كاراكتری منحصربه فرد كه به ابتدای بسته های داده ای WLAN الصاق می گردد. این كار بدین منظور صورت گرفته كه شبكه مطمئن شود فقط بسته هایی كه دارای این مشخصه هستند مجاز به دسترسی می باشند. البته به دست آوردن SSID نیز برای نفوذگران كار آسانی نیست.

 

Access Point های شبكه در ضن، دارای جدولی از آدرس های MAC مجاز شبكه می باشند كه به احراز هویت كارهای شبكه كمك می‎كند.

قیمت فایل فقط 3,000 تومان

خرید

برچسب ها : بررسی امنیت در شبكه های محلی و بی سیم , تحقیق بررسی امنیت در شبكه های محلی و بی سیم , پروژه بررسی امنیت در شبكه های محلی و بی سیم , مقاله بررسی امنیت در شبكه های محلی و بی سیم , دانلود تحقیق بررسی امنیت در شبكه های محلی و بی سیم , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق


Screen-reader users, click here to turn off Google Instant.
Google
About 574,000 results (0.44 seconds)
Search Results
پروژه بررسی امنیت در شبکه های بی سیم - مشاوره کنکور
maktabestan.ir › فایل ها › پروژه دانشجویی
Translate this page
May 31, 2014 - پروژه بررسی امنیت در شبکه های بی سیم. ... بی سیم سلولی – که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless ...
امنیت در شبکه‌های بی‌سیم - مهمترین اخبار ایران و جهان
vista.ir/article/227262/امنیت-در-شبکه‌های-بی‌سیم
Translate this page
در این قسمت، از بررسی‌ امنیت در شبکه‌های بی‌سیم، به مرور کلی‌ شبکه‌های محلی‌ بی‌سیم ... در شبکه‌های بی‌سیم را بازی‌کرده، امکان اتصال به شبکه های سیمی را نیز دارند.
IRCERT - امنیت در شبکه های بی سیم(بخش چهارم) - مقالات
www.ircert.com › مقالات
Translate this page
بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11 ... قسمت قبل به مقدمه‌یی در مورد شبکه‌های بی‌سیم محلی و عناصر آن‌ها پرداختیم، از این قسمت بررسی روش‌ها و ...
IRCERT - امنیت در شبکه های بی سیم(بخش دوم) - مقالات
www.ircert.com › مقالات
Translate this page
در این قسمت، به‌عنوان بخش دوم از بررسی‌ امنیت در شبکه‌های بی‌سیم، به مرور کلی‌ ... مانند هر تکنولوژی دیگری، پیشرفت شبکه‌های محلی‌ بی‌سیم به کندی صورت ...
بررسی امنيت در شبکه هاي بيسيم - انجمن تخصصی وب هاستینگ ایران
www.webhostingtalk.ir › ... › مخابرات مرکز داده › شبکه های بی سیم
Translate this page
Jun 1, 2012 - 1 post - ‎1 author
عناصر فعال شبکه هاي محلي بي سيم ?.? برد و سطح پوشش 3 بخش چهارم : امنيت در شبکه‌هاي محلي بر اساس استاندارد 802.11 3.1قابليت‌ها و ابعاد ...
[PPT]فایل سمینار آموزشی امنیت در شبکه‌های محلی بی‌سیم
https://cert.um.ac.ir/index.php?r=fileManager/getFile&id=270
Translate this page
شبکه های محلی بیسیم رده IEEE 802.11، معماری و ساختار; Ad hoc و ایستگاه مرکزی ... اين نكته اهميت بررسي تهديدهاي موجود در استفاده از اين شبكه ها و به كارگيري رو ...
امنیت در شبکه های بی سیم - دانشجویان کامپیوتر اصفهان
it-khorramabad.persianblog.ir/post/71/
Translate this page
تفاوت میان شبکه های Ad Hoc با شبکه های محلی بی سیم ( WLAN ) در ساختار مجازی ... در این قسمت، بررسی امنیت در شبکه های بی سیم، به مرور کلی شبکه های محلی بی ...
مقاله بررسی امنیت در شبكه های محلی و بی سیم | مقاله 123
123paper.xyz/article-2253.html
Translate this page
Dec 12, 2016 - سلام.به وبسایت ما خوش آمدید. به صفحه دانلود فایل(مقاله بررسی امنیت در شبكه های محلی و بی سیم)خوش آمدید برای دانلود به ادامه مطلب بروید.شما پس از ...
مقاله ایجاد امنیت شبکه های محلی بی سیم با معرفی پروتکل های امنیتی
www.civilica.com/Paper-NAEC02-NAEC02_196=ایجاد-امنیت-شب...
Translate this page
مقاله ایجاد امنیت شبکه های محلی بی سیم با معرفی پروتکل های امنیتی, در دومین کنفرانس ... این مقاله به بررسی امن سازی شبکه های محلی بیسیم با معرفی پروتکل های ...
IT - امنیت در شبکه های بی سیم :
www.soleymanyan.blogfa.com/post-5.aspx
Translate this page
تفاوت میان شبکه های Ad hoc با شبکه های محلی بیسیم (WLAN) در ساختار مجازی ... وجود منطقه ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد.
Searches related to بررسی امنیت در شبكه های محلی و بی سیم

دانلود رایگان پروژه امنیت شبکه های بیسیم

مقاله در مورد امنیت شبکه های بیسیم

بررسی امنیت در شبکه های بیسیم

امنیت در شبکه های وایرلس

امنیت در شبکه های بیسیم pdf

مقاله در مورد شبکه های بیسیم
    1   
2
   
3
   
4
   
5
   
6
   
7
   
8
   
9
   
10
   
Next

ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 5836
  • کل نظرات : 28
  • افراد آنلاین : 4
  • تعداد اعضا : 13
  • آی پی امروز : 164
  • آی پی دیروز : 97
  • بازدید امروز : 244
  • باردید دیروز : 218
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 8,322
  • بازدید ماه : 14,025
  • بازدید سال : 98,681
  • بازدید کلی : 1,534,390