تحقیق امنيت در شبكه هاي بي سيم و مهندسی کامپیوتر
تحقیق امنيت در شبكه هاي بي سيم یک عنوان است که با رعایت اصول نگارشی و اخلاقی، به صورت دقیق و کامل، مهندسی کامپیوتر موضوع مورد نظر را بررسی کرده و نتایج به دست آمده را به صورت شفاف و قابل فهم بیان میکند. این نوع تحقیق امنيت در شبكه هاي بي سيم، برای افزایش دانش و تحقیقات در زمینههای مهندسی کامپیوتر، به کار گرفته میشود. برای مشاهده توضیحات کامل تحقیق امنيت در شبكه هاي بي سيم 8229 به لینک دانلود بروید. تحقیق امنيت در شبكه هاي بي سيم دسته بندي : مهندسی » مهندسی کامپیوتر دانلود تحقیق با موضوع امنيت در شبكه هاي بي سيم،در قالب word و در 81 صفحه، قابل ویرایش.فهرست:بخش اول 1-1 شبكههاي بي سيم، كاربردها، مزايا و ابعاد2-1 اساس شبكههاي بي سيم1-2-1 حكومت عالي Wi-Fi2-2-1 802.11a يك استاندارد نوپا3-2-1 Bluetooth- قطع كردن سيمها4-2-1 پشتيباني خصوصي: Bluetooth5-2-1 آنچه پيشرو داريم 3-1 منشأ ضغف امنيتي در شبكههاي بيسيم و خطرات معمولبخش دوم شبكههاي محلي بيسيم1-2 پيشينه 2-2 معماري شبكههاي محلي بيسيمبخش سومعناصر فعال و سطح پوشش WLAN 1-3 عناصر فعال شبكههاي محلي بيسيم1-1-3 ايستگاه بيسيم 2-1-3 نقطة دسترسي3-1-3 برد و سطح پوشش3-1-3 برد و سطح پوششبخش چهارمامنيت در شبكههاي محلي بر اساس استاندارد 802.111-4 قابليتها و ابعاد امنيتي استاندارد 802.11 1-1-4 Authentication 2-1-4 Confidentiality3-1-4 Intergrityبخش پنجمسرويسهاي امنيتي Wep Authentication 1-5 Authentication 1-1-5 Authentication بدون رمزنگاري2-1-5 Authentication با رمزنگاري RC4بخش ششمسرويسهاي امنيتي 802.11b-privacy و integrity 1-6 privacy2-6 integrityبخش هفتمضعفهاي اوليه امنيتي WEP 1-7 استفاده از كليدهاي ثابت WEP2-7 Initialization 3-7 ضعف در الگوريتم4-7 استفاده از CRC رمز نشدهبخش هشتمخطرها، حملات و ملزومات امنيتي بخش نهمپياده سازي شبكه بي سيم1-9 دست به كار شويد2-9 دندة درست را انتخاب كنيد3-9 راهاندازي يك شبكه بيسيم 4-9 دستورالعملها را بخوانيد5-9 محافظت از شبكهبخش دهمبرنامهنويسي سيستمهاي بي سيم و موبايل (معرفي WAP) 1-10 WAP چيست؟ 2-10 ايدة WAP 3-10 معماري WAP 4-10 مدل WAP 5-10 Wap تا چه اندازهاي امن است؟ بخش یازدهممفاهیم امنیت شبکه 1-11 منابع شبکه 2-11 حمله3-11 تحلیل و خطر4-11 سیاست امنیتی5-11 طرح امنیت شبکه6-11 نواحی امنیتی7-11 مرکزی برای امنیت شبکه8-11 چرا service directory 9-11 اکتیو دایرکتوری چگونه کار می کند10-11 مزایای اکتیو دایرکتوری 11-11 افزایش همکاری بین شبکه هابخش دوازدهم1-12 کنترل دولتی2-12 کنترل سازمانی3-12 کنترل فردی 4-12 تقویت اینترانت ها5-12 وجود یک نظام قانونمند اینترنتی6-12 کار گسترده فرهنگی7-12 فایروالها8-12 سیاستگذاری ملی در بستر جهانی9-12 اینترنت و امنیت فرهنگی ایران10-12 جمع بندیبخش سیزدهمامنیت تجهیزات شبکه1-13 امنیت فیزیکی2-13 امنیت منطقی 3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات فهرست منابعبخشی از این تحقیق :بخش اول 1-1 شبكه هاي بي سيم، كاربردها، مزايا و ابعاد تكنولوژي شبكه هاي بي سيم، با استفاده از انتقال داده ها توسط امواج راديويي، در ساده ترين صورت، به تجهيزات سخت افزاري امكان مي دهد تا بدون استفاده از بسترهاي فيزيكي همچون سيم و كابل، يا يكديگر ارتباط برقرار كنند. شبكه هاي بي سيم بازه وسيعي از كاربردها، از ساختارهاي پيچيده اي چون شبكه هاي بي سيم سلولي – كه اغلب براي تلفن هاي همراه استفاده مي شد- و شبكه هاي محلي بي سيم (WLAN- wireless LAN ) گرفته تا انواع ساده اي چون هدفون هاي بي سيم، مرا شامل مي شوند. از سوي ديگر با احتساب امواجي همچون مادون قرمز، تمامي تجهيزاتي كه از امواج مادون قرمز نيز استفاده مي كنند، مانند صفحه كليدها، ماوس ها و برخي از گوشي هاي همراه، در اين دسته بندي جاي مي گيرند. طبيعي ترين مزيت استفاده از اين شبكه ها عدم نياز به ساختار فيزيكي و امكان نقل و انتقال تجهيزات متصل به اين گونه شبكه ها و هم چنيني امكان ايجاد تغيير در ساختار مجازي آن ها است. از نظر ابعاد ساختاري، شبكه هاي بي سيم به سه دسته تقسيم مي شوند: WPAN , WlAN, WWAN . مقصود از WWAN كه مخفف Wireless WAN است، شبكه ها ساختار بي سيم سلولي مورد استفاده در شبكه هاي تلفن همراه است. WLAN پوششس محدودتر، در حد يك ساختمان يا سازمان، و در ابعاد كوچك يك سالن يا تعدادي اتاق، را فراهم مي كند. كاربرد شبكه هاي WPAN يا Wireless Personal Area Netuork براي موارد خانگي است. ارتباطاتي چون Blue tooth و مادون قرمز در اين دسته قرار ميگيرند.شبكه هاي WPAN از سوي ديگر در دسته شبكه هاي Ad Hoc نيز قرار مي گيرند. در شبكه هاي Ad Hoc يك سخت افزار، به محض ورود به فضاي تحت پوشش آن، به صورت پويا به شبكه اضافه مي شود. مثالي از اين نوع شبكه Blue tooth است. در اين نوع، تجهيزات مختلفي از جمله صفحه كليد، ماوس، چاپگر، كامپيوتر كيفي يا جيبي و حتي تلفن همراه، در صورت قرار گرفتن در محيط تحت پوشش، وارد شبكه شده و امكان رد و بدل داده ها با ديگر تجهيزات متصل به شبكه را مي يابند. تفاوت مكان شبكه هاي Ad Hoc با شبكه هاي محلي بي سيم (WLAN) در ساختار مجاز آنها است. به عبارت ديگر، ساختار مجازي شبكه هاي محلي بي سيم بر پايه طرحي استياست در حالي كه شبكه هاي Ad Hoc از هر نظر پويا هستند. طبيعي است كه در كنار مزايايي كه اين پويايي براي استفاده كنندگان فراهم مي كند، حفظ امنيت چنين شبكه هاي نيز با مشكلات بسياري همراه است. با اين وجود، عملاً يكي از راه حل هاي موجود براي افزايش امنيت در اين شبكه ها، خصوصاً در انواعي همچون Blue tooth كاشتن از شعاع پوشش سيگنالهاي شبكه است. در واقع مستقل از اين حقيقت كه عملكرد Blue tooth بر اساس فرستنده و گيرنده هاي كم توان استوار است و اين مزيت در كامپيوتر هاي جيبي برتري قابل توجهي محسوب مي گردد، همين كمي توان سخت افزار مربوطه، موجب كاهش محدود تحت پوشش است كه در بررسي امنيتي نيز مزيت محسوب مي گردد دسته بندی: مهندسی » مهندسی کامپیوتر تعداد مشاهده: 208 مشاهده فرمت فایل دانلودی:.zip فرمت فایل اصلی: Word تعداد صفحات: 81 حجم فایل:711 کیلوبایت 50,000 در قالب word و در 81 صفحه، قابل ویرایش. امنيت در شبكه هاي بي سيم دانلود تحقیق امنيت در شبكه هاي بي سيم تحقیق در مورد امنيت در شبكه هاي بي سيم تحقیق امنيت در شبكه هاي بي سيم تحقیق درباره امنيت در شبكه هاي بي سيم تحقیق راجع به امنيت در شبكه هاي بي سيم تحقیق آماده امنيت در شبكه هاي بي س
توضیحات مختصر و مفید درباره تحقیق امنيت در شبكه هاي بي سيم
مهندسی » مهندسی کامپیوتر تعداد مشاهده: 208 مشاهده فرمت فایل دانلودی:.zip فرمت فایل اصلی: Word تعداد صفحات: 81 حجم فایل:711 کیلوبایت
امنيت در شبكه هاي بي سيم|تحقیق آماده امنيت در شبكه هاي بي س|تحقیق امنيت در شبكه هاي بي سيم|تحقیق در مورد امنيت در شبكه هاي بي سيم|تحقیق درباره امنيت در شبكه هاي بي سيم|تحقیق راجع به امنيت در شبكه هاي بي سيم|دانلود تحقیق امنيت در شبكه هاي بي سيم