دسته بندی | کامپیوتر و IT |
فرمت فایل | pptx |
حجم فایل | 820 کیلو بایت |
تعداد صفحات فایل | 9 |
پاورپوینت روش های مقابله با حملات در شبکه های در 9اسلاید زیبا و قابل ویرایش با فرمت pptx
روش های مقابله با حملات در شبکه های بی سیم
چگونه می توانید از سرورهای خود در مقابل یورش دیتاهای ارسالی از طرف کامپیوترهای آلوده موجود در اینترنت مراقبت کنید تا شبکه شرکت شما مختل نشود؟ در اینجا به چند روش بطور مختصر اشاره می شود:
سیاه چاله
این روش تمام ترافیک را مسدود می کند و به سمت سیاه چاله! یعنی جایی که بسته ها دور ریخته می شود هدایت می کند. اشکال در این است که تمام ترافیک – چه خوب و چه بد- دور ریخته می شود و در حقیقت شبکه مورد نظر بصورت یک سیستم off-line قابل استفاده خواهد بود. در روش های اینچنین حتی اجازه دسترسی به کاربران قانونی نیز داده نمی شود.
مسیریاب ها و فایروال ها
روتر ها می توانند طوری پیکربندی شوند که از حملات ساده ping با فیلترکردن پروتکل های غیرضروری جلوگیری کنند و می توانند آدرس های IP نامعتبر را نیز متوقف کنند. بهرحال، روترها معمولاً در مقابل حمله جعل شده پیچیده تر و حملات در سطح Application با استفاده از آدرس های IP معتبر، بی تأثیر هستند.
دسته بندی | الکترونیک و مخابرات |
بازدید ها | 2 |
فرمت فایل | docx |
حجم فایل | 2672 کیلو بایت |
تعداد صفحات فایل | 100 |
بررسی شبکه های بی سیم
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.
علاقه مند شده اید؟پس ادامه دهید.
فهرست:
فصل اول
فصل دوم
امنیت در شبکه های بی سیم
2- انواع استاندارد11 ,802 ...................... 9
3- معماری شبکه های محلی بی سیم ................ 13
1-3 همبندی های 11 ,802 ......................... 13
2-3 خدمات ایستگاهی ............................ 15
4-3 دسترسی به رسانه ........................... 17
5-3 لایه فیزیکی ................................ 18
6-3 استفاده مجدد از فرکانس .................... 23
7-3 آنتن ها ................................... 23
4-استاندارد b 11 ,802 .......................... 24
1-4 اثرات فاصله ............................... 25
2-4 پل بین شبکه ای ............................ 26
3-4 پدیده چند مسیری ........................... 26
5- استاندارد a11 ,802 .......................... 26
1-5 افزایش پهنای باند.......................... 28
2-5 طیف فرکانسی تمیزتر......................... 29
3-5 کانالهای غیرپوشا........................... 29
6- همکاری Wi-Fi................................. 29
7-استاندارد بعدی IEEE 802.11g.................... 30
فصل سوم
بررسی شبکه Bluetooth
1-Bluetooth .......................................................................................................... 34
1-1 غولهای فناوری پیشقدم شده اند............... 35
2- نگاه فنی به بلوتوث.......................... 37
3- باند رادیویی................................ 37
4- جهشهای فرکانسی.............................. 38
5- تخصیص کانال................................. 38
7- پیکربندی.................................... 45
8- کاربردهای بلوتوث............................ 46
9- پشته پروتکلی بلوتوث......................... 49
10- لایه رادیویی در بلوتوث...................... 50
11- لایه باند پایه در بلوتوث.................... 51
12- لایه L2CAP در بلوتوث........................ 52
13- ساختار فریم در بلوتوث...................... 53
14- امنیت بلوتوث........................ 54
15- سرویسهای امنیتی بلوتوث..................... 55
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث 55
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه.......................................... 57
1- سایر فن آوری های بی سیم..................... 58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA....... 58
3- مقایسه ارتباطات بی سیم Home RF و Bluetooth... 60
4- فن آوری WPAN بطور خلاصه..................... 61
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL............................... 63
2-آینده Basic XHTMAL .......................... 64
3- ویرایشگرهائی برای ایجاد مضامین I-mode........ 64
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده...................... 68
2- خرده فروشی و e-Commerce موبایل............... 68
3- پزشکی....................................... 68
4- مسافرت...................................... 69
5-شبکه سازی خانگی....................... 70
فصل هفتم
PAN چیست؟
1-شبکه محلی شخصی و ارتباط آن با بدن انسان...... 74
3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده 76
4- لایه های پروتکل معماری بلوتوث.................. 78
5- PAN تغییرات اتصالات در آینده................. 82
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی.. 83
1-6- مقدمه .................................... 83
2-6- AD HOCیک انشعاب شبکه ای.................. 83
3-6- شبکه سازی بلوتوث ......................... 84
4-6- معماری تابعی برای زمانبندی اسکترنت........ 90
Wireless Network Security
80211, Bluetooth and Handeld Devices
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | docx |
حجم فایل | 3965 کیلو بایت |
تعداد صفحات فایل | 110 |
فهرست مطالب
عنوان صفحه
فصل اول: مبانی شبکههای بی سیم
1-1- مقدمه........................................................................................... 1
1-2- مبانی شبکه های بی سیم...................................................................... 2
1-3- انواع شبکه های بی سیم....................................................................... 3
1-3-1- (WLANS(Wireless Local Area Networks:.................................................. 3
1-3-2- (WPANS(Wireless Personal Area Networks:.............................................. 3
1-3-3- ( WMANS(Wireless Metropolitan Area Networks: ................................... 3
1-3-4- (WWANS(Wireless Wide Area Networks :................................................ 3
1-4- شبکه های بی سیم، کاربردها، مزایا و ابعاد............................3
1-5- روش های ارتباطی بی سیم........................................................... 5
1-5-1- شبکه های بی سیم Indoor :.......................................................... 5
1-5-2- شبکه های بی سیم Outdoor :............................................................ 6
1-6- عناصر فعال شبکه های محلی بی سیم..................................................... 7
2-1- تقسیمبندی شبکههای بیسیم............................................................................... 11
2-2- مروری بر پروتکلهای مسیریابی در شبکههای MANET........................................ 14
2-2-1- لگوریتمهای مسیریابی مسطح................................................................ 15
2-2-1-1- پروتکلهای مسیریابی Table Driven ....................................................... 15
2-2-1-2- پروتکلهای مسیریابی on-Demand ............................................................. 18
2-2-2- الگوریتمهای مسیریابی سلسلهمراتبی................................................... 26
2-2-2-1- مفهوم خوشهیابی.................................................................. 28
2-2-2-2- مزایای استفاده از خوشهیابی ..........................................................29
2-2-2-3- الگوریتمهای مسیریابی سلسلهمراتبی مبتنی بر خوشهیابی ........................ 31
3-1- تکنولوژی بیسیم مورد استفاده در شبیه سازی شبکه های Ad Hoc......................... 35
3-2- مدلهای تحرک................................................................................................... 39
3-2-1- مدلهای تحرک تصادفی................................................................................. 40
3-2-2- مدل تحرک با وابستگی لحظهای ..................................................................... 42
3-2-3- مدل تحرک با وابستگی فضایی........................................................................ 43
3-2-4- مدلهای تحرک با محدودیت جغرافیایی............................................................ 44
3-2-5- خصوصیات مدل تحرک Random Waypoint.................................................. 44
3-3- ابزار شبیهسازی.................................................................................................. 47
فصل چهارم: خوشه یابی
4-1- مروری بر الگوریتمهای خوشهیابی....................................................................... 52
4-2- پارامترهای کارایی در روشهای خوشهیابی............................................................. 59
4-3- الگوریتم خوشهیابی پیشنهادی.............................................................................. 61
4-3-1- گرههای همسایه............................................................................................. 63
4-3-2- شکل گیری خوشهها....................................................................................... 64
4-3-3- پیکربندی مجدد خوشهها................................................................................. 67
4-3-4- ارزیابی کارایی............................................................................................... 74
فصل پنجم: نتیجه گیری و پیشنهادات
5-1- نتیجه گیری........................................................................................................ 87
5-2- پیشنهادات......................................................................................................... 87
مراجع........................................................................................................................ 90
فهرست اشکال
شکل (2-1) مثالی از شبکههای دارای زیرساخت..................................12
شکل (2-2) نمونهای از شبکههای فاقد زیر ساخت.................13
شکل (2-3) تقسیمبندی پروتکلهای مسیریابی شبکههای MANET.............................. 15
شکل (2-4) (الف) ارسال RREQ در الگوریتم AODV................................................ 19
شکل (2-4) (ب) ارسال RREP در الگوریتم AODV.................................................... 20
شکل (2-5) (الف) ارسال درخواست مسیر در الگوریتم مسیریابی DSR......................... 23
شکل (2-5) (ب) ارسال پاسخ درخواست مسیر در الگوریتم مسیریابی DSR ................. 23
شکل (2-6) افت گذردهی در یک شبکه بیسیم نمونه با افزایش تعداد گرههای شبکه........ 25
شکل (2-7) شبکه مجازی ایجاد شده در یک شبکه MANET با استفاده از ... ................. 27
شکل (2-8) مثالی ازخوشهیابی در شبکه Ad Hoc........................................................ 29
شکل (2-9) خوشهیابی در ساختار لایهای..................................................................... 30
شکل (2-10) مثالی از الگوریتم مسیریابی CGSR.......................................................... 32
شکل (2-11)یافتن مسیر در الگوریتم CBRP................................................................ 33
شکل (3-1) زمانبندی ارسال بسته در استاندارد IEEE 802.11....................................... 37
شکل (3-2) تخمین مدت زمان اشغال خط با استفاده از RTS/CTS................................. 38
شکل (3-3) مثالی از محدودیت IEEE 802.11 MAC................................................... 39
شکل (3-4) تقسیمبندی مدلهای تحرک شبکههای Ad Hoc........................................... 40
شکل (3-5) الگوی حرکتی یک گره متحرک در مدل Random Waypoint...................... 41
شکل (3-6) مدل تحرکی RPGM................................................................................ 44
شکل (3-7) تغییر متوسط سرعت با گذشت زمان در مدل تحرک Random Waypoint..... 46
شکل (3-8) تغییر تعداد متوسط گرههای همسایه با گذشت زمان در ... .......................... 47
شکل (3-9) مراحل شبیهسازی از دید کاربر NS-2........................................................ 49
شکل (4-1) خوشهیابی به روش Lowest-ID................................................................ 52
شکل (4-2) پارامتر تحرک تعریف شده در MOBIC..................................................... 54
شکل (4-3) توان دریافتی هنگام دریافت بسته از گرههای همسایه................................... 55
شکل (4-4) مثالی از 2-hop Dominating Set............................................................... 56
شکل (4-5) مثالی از تشکیل خوشهها در روش max-min.............................................. 58
شکل (4-6) ساختار پیادهسازی شده جهت خوشهیابی.................................................... 61
شکل (4-7) آرایش بستهBeacon ............................................................................... 62
شکل (4-8) مثالی از خوشهیابی دوگامی در یک شبکه Ad Hoc..................................... 66
شکل (4-9) الگوریتم اجرائی در یک سرگروه با دریافت یک Beacon............................. 67
شکل (4-10) الگوریتم اجرائی در یک گره عادی که Cluster-Agent خود را ... .............. 68
شکل (4-11) مثالی از عملکرد الگوریتم در حالت مفقود شدن Cluster-Agent............... 70
شکل (4-12) الگوریتم اجرائی در گرهی که در CH مربوط به ... ................................... 71
شکل (4-13) مثالی از عملکرد الگوریتم در صورت تغییر CH در Cluster-Agent ......... 73
شکل (4-14) تعداد متوسط خوشههای ایجادشده برحسب تعداد گرههای موجود درشبکه... 76
شکل (4-15) طول عمرمتوسط Clusterهای ایجادشده برحسب تعداد ... ......................... 77
شکل (4-16) مدت متوسط عضویت گرهها در خوشههای ایجادشده................................. 78
شکل (4-17) تاثیر Connectivity برروی تعداد خوشههای ایجاد شده ... ........................ 80
شکل (4-18) تاثیر سرعت و Connectivity بر طول عمر خوشهها................................... 81
شکل (4-19) تاثیر سرعت گرهها بر طول عمر خوشهها................................................... 82
شکل (4-20) تاثیر Connectivity بر تعداد خوشههای ایجادشده ... ................................ 84
شکل (4-21) تاثیر Connectivity بر تعداد تغییر خوشهها در سرعت 20 متربرثانیه............ 84
شکل (4-22) تاثیر سرعت گرههای متحرک برروی تعداد تغییرات خوشهها ... ................. 85
فهرست جداول
جدول (4-1) پارامترهای مدل تحرک مورد استفاده درشبیهسازی...................................... 74
جدول (4-2) مقادیر RXThresh و CSThresh مورد استفاده در شبیهسازی....................... 79
جدول (4-3) پارامترهای شبیهسازی جهت بررسی اثر Connectivity............................... 80
جدول (4-4) پارامترهای شبیهسازی جهت مقایسه با LCC و MOBIC........................... 82