فایل شاپ

فروش مقاله،تحقیقات و پروژه های دانشجویی،دانلود مقالات ترجمه شده،پاورپوینت

فایل شاپ

فروش مقاله،تحقیقات و پروژه های دانشجویی،دانلود مقالات ترجمه شده،پاورپوینت

پاورپوینت انواع شبکه های کامپیوتری و کاربرد آن ها

امروزه اهمیت شبکه های رایانه بر هیچ کس پوشیده نیست با توجه به مزیت های مختلف آنها (کاهش هزینه ، صرفه جویی در وقت ، حذف محدودیت های جغرافیایی و ) ، شاهد پیشرفت روزافزون این شاخه علمی می شویم
دسته بندی کامپیوتر و IT
فرمت فایل pptx
حجم فایل 978 کیلو بایت
تعداد صفحات فایل 29
پاورپوینت انواع شبکه های کامپیوتری و کاربرد آن ها

فروشنده فایل

کد کاربری 7169

فهرست مطالب

(a مقدمه (b تاریخچه (c مفهیم اولیه شبکه (d شبکه های کامپیوتری (e اجزای شبکه (f انواع سرور (g ایجاد شبکه (h تقسیم بندی شبکه (i سرویس های پروتکل شبکه (j تقسیم بندی بر اساس توپولوژی (k تقسیم بندی بر اساس حوزه جغرافیایی (l ابزار های مدیریت شبکه (m کارت های شبکه (n امنیت در شبکه (o مراحل اشکال زدایی (p کاربرد های شبکه

u مقدمه

امروزه اهمیت شبکه های رایانه بر هیچ کس پوشیده نیست . با توجه به مزیت های مختلف آنها (کاهش هزینه ، صرفه جویی در وقت ، حذف محدودیت های جغرافیایی و ...) ، شاهد پیشرفت روزافزون این شاخه علمی می شویم . به همین دلیل اگر دیر بجنبیم از قافله عقب می مانیم ، به همین دلیل بنده در این مقاله به اصطلاحات مربوط به شبکه های کامپیوتری پرداخته ام .

u تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره ، به فضا پرتاب شد.

در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوترکه

دوتای آنها در دانشگاه MIT، یکی در دانشگاه کالیفرنیا و

دیگری در مرکزتحقیقاتی استنفورد قرارداشتند، راه اندازی شد.

در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک

مرکزدیگر نیز برقرار گردید.

در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.

در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System)

به وجود آمد و اولین سرویس دهنده نامگذاری(Name Server)

و راه اندازی شد و استفاده از نام به جای آدرس های عددی

معرفی شد.

از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ

بسته ای یا Packet Switching است. مسیر یابی در این شبکه به

کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است.

هشت بیت اول آدرس IP که به شبکه های محلی تخصیص داده

شده و بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.

n


تحقیق درباره امنیت در شبکه های بی سیم

دانلود تحقیق درباره امنیت در شبکه های بی سیم مانند wlan
دسته بندی کامپیوتر و IT
بازدید ها 27
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 36
تحقیق درباره امنیت در شبکه های بی سیم

فروشنده فایل

کد کاربری 4152
کاربر

*تحقیق درباره امنیت در شبکه های بی سیم*

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

802.11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

TE3802.11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یکسویه می‌باشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه کاری بی‌سیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری می‌باشد و در عمل از دسترسی‌های غیر مجاز استفاده می‌کند.

«در روش کلید مشترک» روشی بر اساس رمزنگاری می‌باشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را می‌داند باند عمل می‌کند. client پاسخ سوال را رمزگذاری نموده به AP ارسال می‌کند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده می‌کنند. در اینجا هم AP client را اعتبارسنجی نمی‌کند.