جدیدترین مقالات و پروژه‌های دانشجویی

جدیدترین مقالات و پروژه‌های دانشجویی

مقاله، تحقیق و پروژه‌های دانشجویی
جدیدترین مقالات و پروژه‌های دانشجویی

جدیدترین مقالات و پروژه‌های دانشجویی

مقاله، تحقیق و پروژه‌های دانشجویی

پروژه شبکه های بی سیم

پروژه-شبکه-های-بی-سیم
پروژه شبکه های بی سیم
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 61
حجم فایل: 98
قیمت: : 5000 تومان

بخشی از متن:
مقدمه:
از آنجا که شبکه بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنالهای رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت  و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته در آن ها که به مدد پیکره بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، ضمن معرفی این شبکه ها با تاکید بر ابعاد امنیتی آن ها، به روش های پیکره بندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.
فهرست مطالب:
مقدمه    
بخش اول: مقدمه و کلیات     
1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد   
2-1 اساس شبکه‌های بی سیم    
1-2-1 حکومت عالی Wi-Fi  
2-2-1 802.11a یک استاندارد نوپا  
3-2-1 Bluetooth- قطع کردن سیم‌ها  
4-2-1 پشتیبانی خصوصی Bluetooth  
5-2-1 آنچه پیش‌رو داریم   
3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
بخش دوم: شبکه‌های محلی بی‌سیم   
1-2 پیشینه  
2-2 معماری شبکه‌های محلی بی‌سیم 
بخش سوم: عناصر فعال و سطح پوشش WLAN    
1-3 عناصر فعال شبکه‌های محلی بی‌سیم   
1-1-3 ایستگاه بی‌سیم   
2-1-3 نقطة دسترسی   
3-1-3 برد و سطح پوشش  
بخش چهارم: امنیت در شبکه‌های محلی بر اساس استاندارد 802.11
1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11   
1-1-4 Authentication   
2-1-4 Confidentiality   
3-1-4 Intergrity   
بخش پنجم: سرویسهای امنیتی Wep Authentication   
1-5 Authentication   
1-1-5 Authentication بدون رمزنگاری 
2-1-5 Authentication با رمزنگاری RC4   
بخش ششم: سرویسهای امنیتی 802.11b-privacy و integrity   
1-6 privacy integrity 
بخش هفتم: ضعف‌های اولیه امنیتی WEP   
1-7 استفاده از کلیدهای ثابت WEP   
2-7 Initialization vector
3-7 ضعف در الگوریتم   
4-7 استفاده از CRC رمز نشده   
بخش هشتم: خطرها، محلات و ملزومات امنیتی    
بخش نهم: پیاده سازی شبکه بی سیم   
1-9 دست به کار شوید   
2-9 دندة درست را انتخاب کنید   
3-9 راه‌اندازی یک شبکه بی‌سیم   
4-9 دستورالعمل‌ها را بخوانید   
5-9 محافظت از شبکه   
بخش دهم: برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)    
1-10 WAP چیست؟    
2-10 ایدة WAP    
3-10 معماری WAP    
4-10 مدل WAP    
5-10 انطباق با محدودیت‌های شبکه بی‌سیم   
6-10 Wap تا چه اندازه‌ای امن است؟
فهرست منابع

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق شبکه های بی سیم (wireless)

تحقیق-شبکه-های-بی-سیم-(wireless)
تحقیق شبکه های بی سیم (wireless)
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 51
حجم فایل: 121
قیمت: : 11000 تومان

بخشی از متن:
چکیده:
امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های دولتی و سازمان های بزرگ و کوچک است تهدیدهای پیشرفته از تروریست های فضای سایبر کارمندان ناراضی و هکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد.
فهرست مطالب:
شبکه های بی سیم، کاربردها، مزایا و ابعاد
1-2 منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول
شبکه های محلی بی سیم
امنیت در شبکه  های محلی بر اساس استاندارد 11 . 802
Authentication 3-1
Confidentiality 3-2
Integrity 3-3 
سرویس های امنیتی WEP 
Authentication 4-1:
Authentication 4-2 بدون رمز نگاری
Authentication 4-3  با رمز نگا ری Rc4 
سرویس های امنیتی Integrity, privacy
Privacy 5-1 
Integrity 5-2 
ضعف های امنیتی WEP
ضعف های اولیه امنیتی WEP
1-6. استفاده از کلید های ثابت WEP
2-6. ضعف در الگوریتم
3-6. استفاده از CRC  رمز نشده
خطر ها، حملات وملزومات امنیتی
1-7 حملات غیر فعال
2- 7 شنود
3-7 آنا لیز ترافیک
4-7 حملات فعال 
5-7 تغییر هویت
6-7 پاسخ های جعلی
پارا متر های موثر در انتخاب و پیاده سازی یک سیستم WLAN
محدوده پوشش
سرعت انتقال داده
سازگاری با شبکه های موجود
سازگاری با دیگر محصولات wlan
تداخل و اثرات متقابل 
ملاحضات مجوز فرکانسی
سادگی و سهولت استفاده 
امنیت
هزینه
قابلیت گسترش سیستم
اثرات جانبی
امنیت در شبکه های محلی بی سیم (Wirelesslan securiy)
فناوری شبکه های بی سیم
IEEE802,11b
IEEE802,11g
IEEE.802,11a
IEEE.802,11h
IEEE.802,11i
زیر ساخت WLAN
Sniffing
Spoofing
Jemming
Sessing Hijacking
Denial of service
Man in the middle
(Wired Equivalent Priveey):WEP
IEEE802.1x 
ACCESS POINT  تقلبی
عناصر فعال شبکه های محلی بی سیم
ایستگاه بی سیم
نقطه ی دسترسی
برد و سطح پوشش
فهرست منابع

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پروژه شبکه های بی سیم

پروژه-شبکه-های-بی-سیم
پروژه شبکه های بی سیم
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 100
حجم فایل: 944
قیمت: 5000 تومان

بخشی از متن:

چکیده
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳ روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .
فهرست
فصل اول – مبانی شبکه های بیسیم
مقدمه
۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی
۱-۱-۱- عوامل مقایسه
۲-۱-۱- نصب و راه اندازی
۳-۱-۱- هزینه
۴-۱-۱- قابلیت اطمینان
۵-۱-۱- کارائی
۶-۱-۱- امنیت
۲-۱ مبانی شبکه های بیسیم
۳-۱ انواع شبکه های بی سیم
۴-۱ شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد
۵-۱ روش های ارتباطی بی سیم
۱-۵-۱- شبکه های بی سیم Indoor
۲-۵-۱- شبکه های بی سیم Outdoor
۳-۵-۱- انواع ارتباط
۴-۵-۱- Point To point
۵-۵-۱- Point To Multi Point
۶-۵-۱- Mesh
۶-۱ ارتباط بی سیم بین دو نقطه
۱-۶-۱- توان خروجی Access Point
۲-۶-۱- میزان حساسیت Access Point
۳-۶-۱- توان آنتن
۷-۱ عناصر فعال شبکه‌های محلی بی‌سیم
۱-۷-۱- ایستگاه بی سیم
۲-۷-۱- نقطه ی دسترسی
۳-۷-۱- برد و سطح پوشش
فصل دوم – Wi-Fi
مقدمه
۱-۲Wi-fi چیست؟
۲-۲ چرا WiFi را بکار گیریم؟
۳-۲ معماری شبکه‌های محلی بی‌سیم
۱-۳-۲- همبندی‌های ۸۰۲٫۱۱
۲-۳-۲- خدمات ایستگاهی
۳-۳-۲- خدمات توزیع
۴-۳-۲- دسترسی به رسانه
۵-۳-۲- لایه فیزیکی
۶-۳-۲- ویژگی‌های سیگنال‌های طیف گسترده
۷-۳-۲- سیگنال‌های طیف گسترده با جهش فرکانسی
۸-۳-۲- سیگنال‌های طیف گسترده با توالی مستقیم
۹-۳-۲- استفاده مجدد از فرکانس
۱۰-۳-۲- آنتن‌ها
۱۱-۳-۲- نتیجه
۴-۲ شبکه های اطلاعاتی
۲-۴-۱- لایه های۱۱ . ۸۰۲
۵-۲ Wi-fi چگونه کار می کند؟
۱-۵-۲- فقط کامپیوتر خود را روشن کنید
۶-۲ ۸۰۲٫۱۱ IEEE
۱-۶-۲- پذیرش استاندارد های WLAN از سوی کاربران
۲-۶-۲- پل بین شبکه‌ای
۳-۶-۲- پدیده چند مسیری
۴-۶-۲- ۸۰۲٫۱۱a
۵-۶-۲- افزایش پهنای باند
۶-۶-۲- طیف فرکانسی تمیزتر
۷-۶-۲- کانال‌های غیرپوشا۸۰۲٫۱۱g
۸-۶-۲- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g
۹-۶-۲- نرخ انتقال داده در ۸۰۲٫۱۱g
۱۰-۶-۲- برد ومسافت در ۸۰۲٫۱۱g
۱۱-۶-۲- استاندارد ۸۰۲٫۱۱e
۷-۲ کاربرد های wifi
۸-۲ دلایل رشد wifi
۹-۲ نقاط ضغف wifi
فصل سوم – امنیت شبکه های بیسیم
ـ مقدمه
۱-۳ امنیت شبکه بی سیم
۱-۱-۳- Rouge Access Point Problem
۲-۱-۳- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.
۳-۱-۳- فعال‌سازی قابلیت WPA/WEP
۴-۱-۳- تغییر SSID پیش فرض
۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید.
۶-۱-۳- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید.
۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱
۱-۲-۳- دسترسی آسان
۲-۲-۳- نقاط دسترسی نامطلوب
۳-۲-۳- استفاده غیرمجاز از سرویس
۴-۲-۳- محدودیت های سرویس و کارایی
۳-۳ سه روش امنیتی در شبکه های بی سیم
۱-۳-۳- WEP(Wired Equivalent Privacy )
۲-۳-۳- SSID (Service Set Identifier )
۳-۳-۳- MAC (Media Access Control )
۴-۳-۳- امن سازی شبکه های بیسیم
۵-۳-۳- طراحی شبکه
۶-۳-۳- جداسازی توسط مکانیزم های جداسازی
۷-۳-۳- محافظت در برابر ضعف های ساده
۸-۳-۳- کنترل در برابر حملات DoS
۹-۳-۳- رمزنگاری شبکه بیسیم
۱۰-۳-۳- Wired equivalent privacy (WEP)
۱۱-۳-۳- محکم سازی AP ها
۴-۳ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱
۱-۴-۳- Authentication
۲-۴-۳- Confidentiality
۳-۴-۳- Integrity
۴-۴-۳- Authentication
فصل چهارم – تکنولوژی شبکه Wi-Fi
ـ مقدمه
۱-۴ تکنولوژی رادیوییWIFI
۲-۴ شبکه Walkie_Talkie
۳-۴ به‌کارگیری وای‌فای در صنعت تلفن همراه
۱-۳-۴- اشاره
۲-۳-۴- پهنای باند پشتیبان
۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
۵-۴ ترکیب سیستم Wi-Fi با رایانه
۱-۵-۴- وای‌فای را به دستگاه خود اضافه کنید
۲-۵-۴- اشاره
۳-۵-۴- مشخصات
۶-۴ به شبکه های WiFi باز وصل نشوید
۱-۶-۴- به تجهیزات آدرس (IP) ایستا اختصاص دهید
۲-۶-۴- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید
۳-۶-۴- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید
۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید
۷-۴ آگاهی و درک ریسک ها و خطرات WIFI
۱-۷-۴- نرم افزار
۲-۷-۴- سخت افزار
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا
فصل پنجم – محصولات Wi-Fi
ـ مقدمه
۱-۵ اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد
۲-۵ قاب عکس وای‌فای
۱-۲-۵- اشاره
۳-۵ بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
۴-۵ تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم
۱-۴-۵- پتانسیل بالا
۲-۴-۵- به جلو راندن خط مقدم فناوری
فصل ششم – Wi-Fi & Wimax
ـ مقدمه
۱-۶ اشاره
۲-۶ مروری بر پیاده‌سازی‌ شبکه‌های WiMax
۳-۶ پیاده سازی WiMAX
۴-۶ آیا وای مکس با وای فای رقابت خواهد کرد
ضمائم
۱-۷ واژه نامه شبکه های بیسیم

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.