پروژه-بررسی-ساختار-امنیت-شبکه-های-بی-سیم
پروژه بررسی ساختار امنیت شبکه های بی سیم

دانلود پروژه بررسی ساختار امنیت شبکه های بی سیمما برای شما بهترین و جامع ترین ... را با زحمت و پشتکار فراوان چند تن از مهندسین برجسته آماده کرده ایم , امیدواریم تا بتواند توقعات شما عزیزان را برآورده سازد و با قیمتی بسیار اقتصادی با در نظر گرفتن شرایط شما دانشجویان و محصلین و عزیزان جمع آوری شده است . از خرید خود در این وبلاگ کاملا اطمینان داشته باشید و نظرات خود را برای ما ارسال کنید . باشد که به لطف پروردگار مورد قبول شما عزیزان قرار گیرد. 

فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 86
حجم فایل: 626
قیمت: : 8000 تومان

بخشی از متن:
مقدمه:
بعد از اختراع كامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند كه لازم است راهی ایجاد شود تا اطلاعات موجود بر روی كامپیوترها از یك كامپیوتر به كامپیوتر دیگر انتقال یابد. راه متداول در آن زمان چاپ كردن اطلاعات یا ذخیره سازی آن روی دیسك و انتقال آن به كامپیوترهای دیگر بود. اما این راه، بادهی كافی نداشته و یك انتقال الكترونیكی لازم بود. این نیاز باعث شد كه شبكه های كامپیوتری ساخته شوند. در ساده ترین نوع شبكه كامپیوتری تنها 2 كامپیوتر متصل به یكدیگر وجود دارد كه این دو كامپیوتر اطلاعات درون خود را به اشتراك یكدیگر میگذارند.شبكه های كامپیوتری میتوانند بسیار پیچیده تر از آنچه كه در این فصل بررسی خواهد شد باشند. اما ما برای آشنایی دقیق با مفاهیم شبكه و اینكه چگونه كار میكند ابتدا به بررسی ساده ترین نوع شبكه ها می‌پردازیم .مقدماتی كه تا كنون در مورد شبكه ارائه شده شامل تعاریف عمومی بوده ومطالب تخصصی را شامل نمیشود. شبكه ای كه محدود به یك منطقه كوچك باشد، مثلا یك Site یا یك شبكه محدود در یك ساختمان بطور اختصار LAN نامیده میشود.ساده ترین نوع شبكه با متصل كردن چند كامپیوتر بوسیله كابل های خاصی بوجود می آید. ممكن است یك چاپگر به یكی از كامپیوترها متصل باشد و با استفاده از این سیستم شبكه این چاپگر به اشتراك بقیه كامپیوترها نیز گذاشته میشود. همچنین ممكن است چاپگر مستقیما به شبكه متصل شده باشد. سایر تجهیزات جانبی كامپیوتر نیز میتوانند برای استفاده همه كاربران در یك شبكه به اشتراك گذاشته شوند.هر دستگاه با یك كابل به شبكه اتصال می یابد. دارای یك آدرس یگانه و منحصر به فرد است. كه در شبكه با آن آدرسی شناخته میشود. به همین دلیل اطلاعات دقیقا به همان كامپیوتری كه مد نظر است فرستاده میشود و خطایی رخ نمی دهد. البته در فصلهای بعدی بیشتر به شرح این موضوع می پردازیم. سرور یا سرویس دهنده شبكه یكی از كامپیوترهای شبكه است كه كنترل مركزی كل شبكه را بر عهده دارد. این كامپیوتر قادر است شبكه را به اشتراك بگذارد مثلا فضای دیسكها، برنامه ها، دسترسی اینترنت، كنترل چاپگرهایی كه مستقیما به آن وصل هستند یا به شبكه متصل هستند را به اشتراك میگذارد.

فهرست مطالب:
فصل اول: آشنایی با شبکه های کامپیوتری
مقدمه    
1-1- تاریخچه ایجاد شبکه    
1-2- کاربردهای شبکه    
1-3-  اجزای شبکه    
1-4- ویژگی های شبکه    
1-5- تقسیم بندی شبکه    
فصل دوم: امنیت شبکه ها
مقدمه    
2-1- امنیت چیست ؟    
2-2- اقدامات امنیتی    
2-2-1- امنیت اطلاعات :گذشته و حال    
2-2-2- امنیت اطلاعات در دنیای نوین    
2-3- آشنایی با برخی مفاهیم اولیه درامنیت شبکه    
2-4- دشواری برقراری امنیت    
2-5- انواع و ماهیت حملات    
2-6- انواع و ماهیت حملات شبکه ایی
2-7- سرویس های امنیتی    
2-8- رمزنگاری    
2-9- مدل رمز نگاری    
2-10- رمزهای جانشینی     
2-11- رمزنگاری جایگشتی     
2-12- رمز One-Time Pads  (بهم ریزی محتوی پیام)    
2-13- اصول اساسی در رمزنگاری    
2-13-1- افزونگی      
2-13-2- الگوریتمهای رمزنگاری با کلید متقارن     
2-14- رمزنگاری DES     
2-15- استاندارد پیشرفته رمزنگاری: AES    
Rijndael -2-16    
2-16-1- حالات رمز     
2-16-2- حالت کتابچه رمز     
2-16-3- حالت زنجیره سازی بلوکهای رمز     
2-16-4- حالت فیدبک رمز     
Stream Cipher mode -2-16-2    
2-16-6- حالت شمارنده     
فصل سوم : امنیت ارتباطات، امنیت شبکه های بیسیم
3-1- امنیت ارتباطات    
IPsec -2-3    
3-3- امنیت شبکه های بی سیم    
3-4- بررسی ضعف امنیتی در شبکه های بی سیم    
3-5- شبکه های محلی بی سیم    
3-6- امنیت در شبکه  های محلی بر اساس استاندارد 11 . 802    
3-7- سرویس های امنیتی WEP-Authentication    
Authentication 1-7-3      
3-7-2- Authentication  بدون روز نگاری   
3-8 Authentication با روز نگا ری Rc4   
3-9- سرویس های امنیتی Integrity, 802,11b - privacy    
3-10- ضعف های اولیه امنیتی WEP    
3-10-1- استفاده از كلید های ثابت WEP    
3-10-2- ضعف در الگوریتم    
3-10-3- استفاده از CRC  رمز نشده 
فصل چهارم: فایروال و طراحی فایروال
مقدمه     
4-1- فایروال     
4-2- تعریف     
4-3- نقش فایروال     
4-4- ویژگیهای فایروال     
4-5- محدودیتها فایروال     
4-6- انواع فایروالها     
packet Filter 1-6-5    
4-6-2  تصفیه بسته ها    
4-6-3 حملات وارد بر Packet Filtering Firewalls    
Application -Level -Gatways 5-7    
Circuit -Level - Gateway 8 -4    
Bastion Host 1-8-4    
4-9- پیکربندی فایروالها    
Dual -homed Bastion Host 1-9-4    
Screened- Subnet - Firewall 2-9-4    
4-10- فایروال ها: یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات     
4-11  NAT      
4-12 فیلترینگ پورت ها     
4-13- ناحیه غیرنطامی      
4-14- فورواردینگ پورت ها     
4-15- بررسی فایروالهای وجود     
4-15-1- فایروال های سخت افزاری     
4-15-2- فایروال های نرم افزاری     
4-16- نحوه پیکربندی بهینه یک فایروال به چه صورت است؟     
4-17- آشنائی با مفهوم روتینگ      
4-19- استراتژی طراحی شبکه     
4-20- برنامه ریزی برای طراحی منطقی شبکه     
فصل پنجم: نتیجه گیری
پیشنهادات     
نتیجه گیری     
منابع فارسی 
منابع لاتین
فهرست اشکال    

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پروژه-بررسی-ساختار-امنیت-شبکه-های-بی-سیم

پروژه بررسی ساختار امنیت شبکه های بی سیم

دانلود پروژه بررسی ساختار امنیت شبکه های بی سیمما برای شما بهترین و جامع ترین ... را با زحمت و پشتکار فراوان چند تن از مهندسین برجسته آماده کرده ایم , امیدواریم تا بتواند توقعات شما عزیزان را برآورده سازد و با قیمتی بسیار اقتصادی با در نظر گرفتن شرایط شما دانشجویان و محصلین و عزیزان جمع آوری شده است . از خرید خود در این وبلاگ کاملا اطمینان داشته باشید و نظرات خود را برای ما ارسال کنید . باشد که به لطف پروردگار مورد قبول شما عزیزان قرار گیرد. 

فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 86
حجم فایل: 626
قیمت: : 8000 تومان

بخشی از متن:
مقدمه:
بعد از اختراع كامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند كه لازم است راهی ایجاد شود تا اطلاعات موجود بر روی كامپیوترها از یك كامپیوتر به كامپیوتر دیگر انتقال یابد. راه متداول در آن زمان چاپ كردن اطلاعات یا ذخیره سازی آن روی دیسك و انتقال آن به كامپیوترهای دیگر بود. اما این راه، بادهی كافی نداشته و یك انتقال الكترونیكی لازم بود. این نیاز باعث شد كه شبكه های كامپیوتری ساخته شوند. در ساده ترین نوع شبكه كامپیوتری تنها 2 كامپیوتر متصل به یكدیگر وجود دارد كه این دو كامپیوتر اطلاعات درون خود را به اشتراك یكدیگر میگذارند.شبكه های كامپیوتری میتوانند بسیار پیچیده تر از آنچه كه در این فصل بررسی خواهد شد باشند. اما ما برای آشنایی دقیق با مفاهیم شبكه و اینكه چگونه كار میكند ابتدا به بررسی ساده ترین نوع شبكه ها می‌پردازیم .مقدماتی كه تا كنون در مورد شبكه ارائه شده شامل تعاریف عمومی بوده ومطالب تخصصی را شامل نمیشود. شبكه ای كه محدود به یك منطقه كوچك باشد، مثلا یك Site یا یك شبكه محدود در یك ساختمان بطور اختصار LAN نامیده میشود.ساده ترین نوع شبكه با متصل كردن چند كامپیوتر بوسیله كابل های خاصی بوجود می آید. ممكن است یك چاپگر به یكی از كامپیوترها متصل باشد و با استفاده از این سیستم شبكه این چاپگر به اشتراك بقیه كامپیوترها نیز گذاشته میشود. همچنین ممكن است چاپگر مستقیما به شبكه متصل شده باشد. سایر تجهیزات جانبی كامپیوتر نیز میتوانند برای استفاده همه كاربران در یك شبكه به اشتراك گذاشته شوند.هر دستگاه با یك كابل به شبكه اتصال می یابد. دارای یك آدرس یگانه و منحصر به فرد است. كه در شبكه با آن آدرسی شناخته میشود. به همین دلیل اطلاعات دقیقا به همان كامپیوتری كه مد نظر است فرستاده میشود و خطایی رخ نمی دهد. البته در فصلهای بعدی بیشتر به شرح این موضوع می پردازیم. سرور یا سرویس دهنده شبكه یكی از كامپیوترهای شبكه است كه كنترل مركزی كل شبكه را بر عهده دارد. این كامپیوتر قادر است شبكه را به اشتراك بگذارد مثلا فضای دیسكها، برنامه ها، دسترسی اینترنت، كنترل چاپگرهایی كه مستقیما به آن وصل هستند یا به شبكه متصل هستند را به اشتراك میگذارد.

فهرست مطالب:
فصل اول: آشنایی با شبکه های کامپیوتری
مقدمه    
1-1- تاریخچه ایجاد شبکه    
1-2- کاربردهای شبکه    
1-3-  اجزای شبکه    
1-4- ویژگی های شبکه    
1-5- تقسیم بندی شبکه    
فصل دوم: امنیت شبکه ها
مقدمه    
2-1- امنیت چیست ؟    
2-2- اقدامات امنیتی    
2-2-1- امنیت اطلاعات :گذشته و حال    
2-2-2- امنیت اطلاعات در دنیای نوین    
2-3- آشنایی با برخی مفاهیم اولیه درامنیت شبکه    
2-4- دشواری برقراری امنیت    
2-5- انواع و ماهیت حملات    
2-6- انواع و ماهیت حملات شبکه ایی
2-7- سرویس های امنیتی    
2-8- رمزنگاری    
2-9- مدل رمز نگاری    
2-10- رمزهای جانشینی     
2-11- رمزنگاری جایگشتی     
2-12- رمز One-Time Pads  (بهم ریزی محتوی پیام)    
2-13- اصول اساسی در رمزنگاری    
2-13-1- افزونگی      
2-13-2- الگوریتمهای رمزنگاری با کلید متقارن     
2-14- رمزنگاری DES     
2-15- استاندارد پیشرفته رمزنگاری: AES    
Rijndael -2-16    
2-16-1- حالات رمز     
2-16-2- حالت کتابچه رمز     
2-16-3- حالت زنجیره سازی بلوکهای رمز     
2-16-4- حالت فیدبک رمز     
Stream Cipher mode -2-16-2    
2-16-6- حالت شمارنده     
فصل سوم : امنیت ارتباطات، امنیت شبکه های بیسیم
3-1- امنیت ارتباطات    
IPsec -2-3    
3-3- امنیت شبکه های بی سیم    
3-4- بررسی ضعف امنیتی در شبکه های بی سیم    
3-5- شبکه های محلی بی سیم    
3-6- امنیت در شبکه  های محلی بر اساس استاندارد 11 . 802    
3-7- سرویس های امنیتی WEP-Authentication    
Authentication 1-7-3      
3-7-2- Authentication  بدون روز نگاری   
3-8 Authentication با روز نگا ری Rc4   
3-9- سرویس های امنیتی Integrity, 802,11b - privacy    
3-10- ضعف های اولیه امنیتی WEP    
3-10-1- استفاده از كلید های ثابت WEP    
3-10-2- ضعف در الگوریتم    
3-10-3- استفاده از CRC  رمز نشده 
فصل چهارم: فایروال و طراحی فایروال
مقدمه     
4-1- فایروال     
4-2- تعریف     
4-3- نقش فایروال     
4-4- ویژگیهای فایروال     
4-5- محدودیتها فایروال     
4-6- انواع فایروالها     
packet Filter 1-6-5    
4-6-2  تصفیه بسته ها    
4-6-3 حملات وارد بر Packet Filtering Firewalls    
Application -Level -Gatways 5-7    
Circuit -Level - Gateway 8 -4    
Bastion Host 1-8-4    
4-9- پیکربندی فایروالها    
Dual -homed Bastion Host 1-9-4    
Screened- Subnet - Firewall 2-9-4    
4-10- فایروال ها: یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات     
4-11  NAT      
4-12 فیلترینگ پورت ها     
4-13- ناحیه غیرنطامی      
4-14- فورواردینگ پورت ها     
4-15- بررسی فایروالهای وجود     
4-15-1- فایروال های سخت افزاری     
4-15-2- فایروال های نرم افزاری     
4-16- نحوه پیکربندی بهینه یک فایروال به چه صورت است؟     
4-17- آشنائی با مفهوم روتینگ      
4-19- استراتژی طراحی شبکه     
4-20- برنامه ریزی برای طراحی منطقی شبکه     
فصل پنجم: نتیجه گیری
پیشنهادات     
نتیجه گیری     
منابع فارسی 
منابع لاتین
فهرست اشکال    

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.