فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:35
محدوده عملکرد:
محدوده عملکرد (از لحاظ مسافت) در شبکههای بیسیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.
مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم میرسد. میتوان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت میتوان مسافت تحت پوشش WLAN را افزایش داد.
مزایای WLANها:
1- امکان جابجایی کاربر: کاربری میتواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر میتواند در محدوده WLAN حرکت کند بدون اینکه وقفهای در ارتباطش پدید آمد.
2- نصب سریع: نصب WLANها به کابلکشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمیتوان از کابل کشی استفاده کرد (مثل اماکن تاریخی) میتوان از
WLAN استفاده کرد.
3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد میتوان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی
4- قابلیت تغییر اندازه و مقیاس: میتوان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.
بررسی امنیت در 802.11 WLAN
امنیت در WLANها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار میگیرند. سپس جنبههای یاد شده بررسی میشود.
امنیت در WLAN:
در این بخش به امنیت در شبکههای WLAN تحت استاندارد 802.11 اشاره میشود.
در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار میگیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط
ضعف را میپوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء میدهد.
WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی میکند بلکه سایتها امنیتی خود را تنها در بخش بیسیم شبکه اعمال میکند. در بخشهای دیگر یک شبکه بیسیم تحت 802.11 یا سایت امنیتی اعمال نمیشود یا پروتکل دیگری عهدهدار این وظیفه است.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:130
چکیده:
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که بطور وسیعی در خانهها، مدارس، کافهها، هتلها و سایر مکانهای عمومی مانند کنگرهها و فرودگاهها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .
فهرست فصول:
« فصل اول »
مبانی شبکه های بی سیم
« فصل دوم »
Wi-Fi
« فصل سوم »
امنیت شبکه های بی سیم
« فصل چهارم »
تکنولوژی Wi-Fi
« فصل پنجم »
محصولات Wi-Fi
« فصل ششم »
Wi-Fi &WIMAX
« ضمائم »
فهرست شکل ها:
ـ فصل اول :
1- 1 نمونهیی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب
2-1 مقایسهیی میان بردهای نمونه در کاربردهای مختلف شبکههای بیسیم مبتنی بر پروتکل 802.11b
ـ فصل دوم :
1-2 همبندی فیالبداهه یا IBSS
2-2 همبندی زیرساختار در دوگونه BSS و ESS
3-2 روزنههای پنهان
4-2 زمانبندی RTS/CTS
5-2 تکنیک FHSS
6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی
7-2 مدار مدولاسیون با استفاده از کدهای بارکر
8-2 سه کانال فرکانسی
9-2 طراحی شبکه سلولی
10-2 گروههای کاری لایه فیزیکی
11-2 گروههای کاری لایه دسترسی به رسانه
12-2 مقایسه مدل مرجعOSI و استاندارد 802.11
13-2 جایگاه 802.11 در مقایسه با سایر پروتکلها
14-2 پدیده چند مسیری
15-2 تخصیص باند فرکانسی در UNII
16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII
فصل سوم :
1-3 محدودهی عمل کرد استانداردهای امنیتی 802.11
2-3 زیر شَمایی از فرایند Authentication را در این شبکهها
فصل ششم :
1-6 دامنه کاربرد بخشهای مختلف استانداردهای IEEE 802.16
2-6 دامنه کاربرد استاندادرهای 802 . 11
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:59
فهرست مطالب:
عنوان صفحه
مقدمه 4
بخش اول
مزایا،کاربردهاوابعاد 5
منشأ ضعف در شبکه بی سیم 8
انواع شبکه های بی سیم 12
روشهای پیاده سازی امنیت 15
بخش دوم
پیشینه شبکه های محلی 18
معماری شبکه های محلی 21
بخش سوم
عناصر فعال وسطح پوشش 26
بخش چهارم
امنیت بر اساس 802.11 33
قابلیتهاوابعاد امنیتی 802.11 35
بخش پنجم
سرویسهای امنیتی WEP 39
بخش ششم
سرویسهای امنیتی b802.11 46
نقاط ضعف b802.11 50
بخش هفتم
ضعفهای اولیه WEP 52
نتیجه گیری 58
فهرست منابع 59
مقدمه:
از آنجا که امروزه شبکه های بی سیم هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم.
فرمت:word(قابل ویرایش)
تعداد صفحات:70
پیشگفتار:
نوجوانان دلی پاک و روحی پرشور دارند . آنان در حساسترین و بحرانی ترین دوران زندگی خود به سر می برند و نیازمند هدایت ، حمایت و همدلی اند. نوجوان نهال نو رسیده ای است که برای رشد و بالندگی به باغبانی ، دلسوز و روشن بین نیاز دارد تا او را از آفتها و حادثه ها در امان دارد.
بها دادن به نوجوانان و در تربیت و ارشاد آنان کوشیدن بی گمان یکی از نشانه های آشکار رشد فرهنگی یک جامعه است . بر خلاف گمان برخی مردم ، تربیت به طور کلی کاری بسیار دشوار است بویژه تربیت و هدایت نوجوانان دارای پیچیدگیها و نکته های ظریف بسیاری است . شاید گفتة حکیمانه ی کانت متفکر و فیلسوف نامی آلمانی ، حق مطلب را در این زمینه ادا کرده باشد آنجا که می گوید : دو کار هست که در دشواری ، هیچ کار دیگری به پای آن نمی رسد ، مملکت داری و تربیت.
تربیت انسان از این جهت که او موجودی پیچیده و عظیم است کاری سخت و دشوار می باشد. پیچیدگیهای روحی انسان به حدی است که نمی توان رفتار او را به سادگی تحت ضابطه ای مشخص در آورد و از آن آسوده خاطر شد. برتراند راسل ، فیلسوف انگلیسی که خود در بارة تربیت کتابهایی نگاشته است اعتراف می کند که گفتار من در این زمینه بهتر از کردارم بود. این ها همه نشان می دهد که نباید تربیت را کاری سهل و آسان پنداشت که نیاز به هیچ گونه آموزش و تخصصی ندارد.
فرزندان ما در دوران خود مرحله های مختلف را طی می کنند و در هر مرحله نیازهای تربیتی ویژه ای دارند . بدون آشنایی با این مراحل تربیتی و برخورداری از مهارتهای لازم چگونه می توانیم فرزندان خود را تربیت کنیم. شاید برخی از پدران و مادران گمان می کنند که اگر شرایط مادی و امکانات تحصیلی را برای فرزندان خود فراهم آورند وظیفه ی خود را به خوبی انجام داده اند حال آنکه وظیفه ی پدر و مادر بسیار فراتر از این هاست.
فهرست مطالب:
عنوان
پیشگفتار
فصل اول
مقدمـه
عنوان کامل موضوع تحقیق
ضرورت و اهمیت مسئله
هدفهای کلی تحقیق
فرضیه ها
سؤالات
محدودیتها و حدود مطالعه
بی انضباطی
رفتارهای ناشایست
اعمال تبعیض از سوی کارکنان مدرسه
نقص عضو یا ضعف جسمانی
ضد اجتماعی
ناهنجاریهای روانی
تعریف متغیر
متغیر وابسته
متغیر مستقل
منابع داده ها
روش های آماری و تجزیه و تحلیل داده ها
جمعیت آماری
جمعیت نمونه
وسیله تحقیق
متن تحقیق
علل بی انضباطی دانش آموزان در دوره ی راهنمایی
بیان مجدد مسئله
خلاصه یافته ها و نتیجه گیری
توصیه و پیشنهادات
فهرست منابع و پیوستها
فصل دوم
سابقه موضوع تحقیق
برخی از ملاحظات تاریخی
نگاهی به امور زمان
فصل سوم
مسائل مربوط به نوجوانان
مقـدمـه
تعریف نوجوانی
نوجوانی حساسترین دوران زندگی
انگیزه ی استقلال طلبی
مشکل تحصیل
نوجوانی سنین 12 تا 18 سالگی
فصل چهارم
اختلالات رفتاری
تعریف دانش آموزان ناسازگار
نظم و انضباط نوین
علل و عوامل بی نظمی و شلوغی دانش آموزان در کلاس
عدم علاقه معلم
عدم داشتن طرح درس
یکنواختی در روش تدریس
عدم احترام متقابل معلم و شاگرد
احساس مسئولیت افراطی معلم
تبعیض قائل شدن میان دانش آموزان
عدم احاطه به دانش آموزان ناهنجار و ناسازگار
افراط و تفریط در آزادی شاگردان
عدم استراحت دانش آموزان در زنگ تفریح
شرایط فیزیکی نامناسب
مراجعات مکرر و بی جا به کلاس
روشهای کاستن رفتارهای نامطلوب
روشهای مثبت کاهش رفتار
تقویت رفتارهای دارای فراوانی کم
تقویت رفتارهای دیگر
تقویت رفتارهای ناهمساز
سیــری
فصل پنجم
رفتارهای ناهنجار نوجوانان و راههای پیشگیری و درمان آنها
ترس
روشهای منفی و غیر موثر در خلاصی از ترس عبارتند از
نگرانی
اقدامات مؤثر در جهت کم کردن و یا از بین بردن نگرانی
خشم
عصبانیت
ویژگیهای فرد عصبانی
درمان عصبیت
احساس حقارت و خود کم بینی
نشانه های نگرشهای خود کم بینی
حساسیت به انتقاد
مرجع همه انتقادها
انزوای شدید
واکنش بیش از اندازه به چاپلوسی دیگران
واکنش نامطلوب نسبت به رقابت
گرایش به تحقیر دیگران
ناکامـی
علل ناکامی
واکنش نسبت به ناکامی
درمان ناکامی
تعارض
اضطراب
علل اضطراب
اضطراب بهنجار و ناهنجار
اضطراب طبیعی و بهنجار
اضطراب ناهنجار
ارتباط ناکامی ، تعارض و اضطراب با یکدیگر
شیوه های مقابله با ناکامی ، تعارض و اضطراب
ناکامی
تعارض
نشانه های رفتاری تعارض
درمان تعارض
نتیجه و پیشنهادات
فرمت:word(قابل ویرایش)
تعداد صفحات:64
فهرست مطالب:
مقدمه 3
افزودن به ضریب عملکرد هکرها 4
سطح 1 امنیت پیرامون 5
سطح 2 امنیت پیرامون 7
استاندارد شبکه های محلی بی سیم 9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN 11
مقدار بر شبکه خصوصی مجازی (VPN) 12
دسته بندی VPN بر اساس رمزنگاری 12
دسته بندی VPN بر اساس لایه پیاده سازی 14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ 14
تفاوت شکلی تشخیص با پیشگیری 14
تشخیص نفوذ 16
نتیجه ی نهایی 17
مقدمه ای بر تشخیص نفوذ 17
انواع حملات شبکه ای با توجه به طریقه حمله 18
انواع حملات شبکه ای با توجه به حمله کننده 19
پردازه تشخیص نفوذ 20
مقدمه ای بر IPSEC 20
انواع IPSEC VPN 21
کاربرد پراکسی در امنیت شبکه 23
برخی از انواع پراکسی 24
SMTP proxy 25
امنیت و پرتال 27
امنیت و پرتال CMS PARS 27
راهکارهای شبکه های سیم 28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o 29
نسب طراحی و راه اندازی شبکه های Hot spot 29
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس 29
شبکه های بیسیم 35
انواع شبکه های بی سیم 36
شبکه های (MANET) Mobile ad hoc 38
کاربردهای شبکه Mobile ad hoc 39
پروتوکل های مسیریابی Routing proto cols 39
پروتوکل TCP/IP 40
مقدمه 40
معنی پروتوکل TCP/IP 41
لایه های پروتکل TCP/IP 41
لایه Application 42
لایه Transport 43
لایه اینترنت 43
لایه Network Interface 43
مشخص نمودن برنامه ها 43
آدرس IP 44
یورت TCP/IP 44
سوکت (Socket) 44
TCP/IP 44
پروتکل:TCP لایه Transport 45
ارسال اطلاعات با استفاده از TCP 45
پروتوکل: UUP لایه Internet 46
پروتوکل: IP لایه Internet 48
مسیر یابی 49
معنای حمل 49
توزیع توپولوژی 49
آلگوریتم برداری راه دور 49
آلگوریتم حالت اینک 59
پروتوکل بردار مسیر 50
مقایسه الگوریتم مسیریابی 50
انتخاب مسیر 51
عوامل چندگانه 51
شبکه های حسگر بی سیم 52
نگاهی به شبکه های بی سیم حسگر 52
ویژگی های عمومی یک شبکه حسگر 54
ساختار ارتباطی شبکه های حسگر 54
فاکتورهای طراحی 54
تحمل خرابی 55
قابلیت گسترش 55
هزینه تولید 55
سخن پایانی 57
منابع 58
مقدمه:
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.
مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.