انتخاب و سفارش محصول
پرداخت آنلاین وجه محصول
دانلود محصول در همان لحظه
شرايط و قوانين فروشگاه

شرايط و قوانين فروشگاه

  • محصول مورد نظر خود را انتخاب کرده ، با کلیک بر روی هر محصول میتوانید مشخصات آن را بخوانید .
  • بعد از انتخاب محصول خود ، مي توانید با زدن دکمه " پرداخت آنلاين " محصول مورد نظر را خريداري كنيد.
  • محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما بلافاصله قابلیت دانلود دارد.
  • بعد از پرداخت آنلاين موفق لینک دانلود محصول به نشانی ایمیل شما ارسال می گردد .
  • برای پشتیبانی آنلاین و پرسش و پاسخ با در ارتباط باشید.
  • عزیزانی که بعد از دانلود مشکل باز نشدن فایل را دارند لطفا آموزش قسمت را مشاهده و اجرا کنند.

پایان نامه کارشناسی ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

99000 تومان
پایان نامه کارشناسی ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

فـرمت: DOC
تعداد صفحات: ۱۹۱ صفحه
رشتــه : کامپیوتر

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 

چکیده :

امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت می­کنیم نیاز به خدمات الکترونیکی و تحرک دردستگاه­های بی­سیم بیشتر و بیشتر نمایان می شود.شبکه­های بی­سیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینه­های پایین، انعطاف پذیری و… به صورت گسترده مورد استفاده قرار گرفته شده­اند .و اما بحث امنیت ، مدیریت و حسابداری، حساب­های کاربری از اهمیت ویژه­ای در ارائه خدمات برخوردار است .یکی از سیاست­های امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام می­دهد.

در این پایان نامه به تشریح شبکه­ های بی سیم پرداخته شده است و راهکاری جهت ادغام شبکه­های WiFi و WiMAX برای ایجاد شبکه­ای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.

کلمات کلیدی :WiFi،WiMAX،امنیت شبکه های بی سیم ،AAA، پهنای باند، استاندارد IEEE 802.11، استاندارد IEEE 802.16

 

 

فصل اول ………………………………………………………………………………..۱

۱ – مقدمه…………………………………………………………………………………………………………..۲

۱-۲ سازماندهی پایان­نامه………………………………………………………………………………………۳

فصل دوم………………………………………………………………………………..۵

       ۲-۱ مقدمه …………………………………………………………………………………………………۶      

     ۲-۲ تشریح مقدماتی شبکه­های بی­سیم و کابلی……………………………………………………۶

       ۲-۳ عوامل مقایسه………………………………………………………………………………………..۸

           ۲-۳-۱ هزینه ………………………………………………………………………………………………………۹

۲-۳-۲ قابلیت اطمینان………………………………………………………………………..۹

۲-۳-۳کارائی……………………………………………………………………………………………..۹

۲-۳-۴ امنیت ……………………………………………………………………………..۱۰

         ۲-۴ انتخاب صحیح کدام است ؟………………………………………………………………….۱۰

       ۲-۵ انواع شبکه های بی سیم ……………………………………………………………………… ۱۱

       ۲-۶ روش ها   ی ارتباطی بی­سیم………………………………………………………………….۱۲

           ۲-۶-۱ شبکه های بی سیم درون سازمانی………………………………………………………………۱۲

۲-۶-۲ شبکه های بی سیم برون سازمانی ……………………………………………………۱۳

       ۲-۷ انواع ارتباط ……………………………………………………………………………….……..۱۳

       ۲-۸ عوامل موثر در ارتباط بی سیم………………………………………………………………. ۱۳

           ۲-۸-۱ توان خروجی ………………..……………………………………………………AP13

             ۲-۸-۲ میزان حساسیت AP………………………………………………………………………13

             ۲-۸-۳ توان آنتن…………………………………………………………………………………..۱۴

       ۲-۹ عناصر فعال شبکه‌های محلی بی‌سیم…………………………………………………………..۱۴

       ۲-۱۰  برد و سطح پوشش………………………………………………………………………………۱۴

       ۲- ۱۱Wifi چیست؟…………………………………………………………………………………….. ۱۶

       ۲-۱۲ چرا WiFi را بکار گیریم؟……………………………………………………………………… ۱۷

       ۲-۱۳ معماری شبکه‌های محلی بی‌سیم …………………………………………………………….۱۸

       ۲-۱۴ معماری های ۸۰۲٫۱۱………………………………………………………………………… ۱۸

       ۲-۱۵ خدمات ایستگاهی………………………………………………………………………………..۱۹

       ۲-۱۶ خدمات توزیع…………………………………………………………………………………….۲۰

       ۲-۱۷ دسترسی به رسانه……………………………………………………………………………….. ۲۳

       ۲-۱۸ آنتن‌ها در …………………………………………….….WiFi………………………………23

       ۲-۱۹ چرا WiFi را بکار گیریم؟……………………………………………………..……………..۲۴

       ۲-۲۰ WiMAX …………………………………………………………………………………………..25

       ۲-۲۱ کاربردها و سرویس های قابل ارائه………………………………………………………… ۲۶

       ۲-۲۲ شمای شبکه WiMAX……………………………………………………………………………26

       ۲-۲۳ اجزاء‌ WiMAX…………………………………………………………………………………..27

       ۲-۲۴ مد­های عملیات WiMAX ……………………………………………………………………..28

             ۲-۲۴-۱ توپولوژی PTP……………………………………………………………………………..29

             ۲-۲۴-۲ توپولوژی PMP…………………………………………………………………………….. 30

۲-۲۴-۳ توپولوژی Multi Hop Relay ……………………………………………………………………… 31

۲-۲۴-۴ توپولوژی Mobile………………………………………………………………………..32

       ۲-۲۵معرفی استاندارد IEEE 802.16j……………………………………………………………… 33

       ۲-۲۶ ساختار شبکه­ی…………………………………………………….………………. WiMAX34

       ۲ -۲۷ تجهیزات سمت ایستگاه پایه …………………………………………………………………۳۵

       ۲-۲۸ انواع مودم های ایستگاه کاربر………………………………………………………………. ۳۷

       ۲-۲۹ آنتن های وایمکس………………………………………………………………………………۳۸

       ۲-۳۰ رادیوهای وایمکس………………………………………………………………………………۳۹

       ۲-۳۱ وایمکس CPE …………………………………………………………………………………… 39

       ۲-۳۲ کارت شبکه وایمکس…………………………………………………………………………….۳۹

       ۲-۲۴ روترهای وایمکس………………………………………………………………………………..۴۰

       ۲-۲۵ تجهیزات مربوط به ایستگاه های وایمکس………………………………………………….۴۱

       ۲-۲۶ برخی ویژگیهای مهم…………………………………………………………….. WiMAX41    

       ۲-۲۷ کاربردهای عملی WiMAX ………………………………………………………………….42

       ۲-۲۸ مقایسه WiMAX با تکنولوژی های دیگر…………………………………………………..۴۳

             ۲-۲۸-۱ مقایسه WiMAX با Wi-Fi ………………………………………………………………………………43

۲-۲۸-۲ مقایسه WiMAX با Mobile-Fi……………………………………………………………………….43

۲-۲۸-۳ مقایسه WiMAX با ۳G……………………………………………………………………………………43

۲-۲۸-۴ مقایسه WiMAX و اترنت……………………………………………………………………………….. ۴۳

       ۲-۲۹ لایه­های WiMAX …………………………………………………………………………….. 43

       ۲-۳۰ مدولاسیون­های SC ، OFDM و…………………………………………….. OFDMA 45

       ۲-۳۱ مدولاسیون سازگار (BPSK, QPSK, QAM) …………………………………………….. 47

       ۲-۳۲ تصحیح خطا در IEEE 802.16……………………………………………………………….48

       ۲-۳۳ لایه ی MAC در IEEE 802.16……………………………………………………………..48

       ۲-۳۴ MAC PDU Format…………………………………………………………………………..49

       ۲-۳۵ ماشین حالت ورود به شبکه………………………………………………………………….. ۵۱

       ۲-۳۶ کلاس های سرویس MAC ……………………………………………………………………52

       ۲-۳۷ آنتن های هوشمند ……………………………………………………………………………..۵۴

       ۲-۳۸ باند های فرکانسی………………………………………………………………………………..۵۴

       ۲-۳۹ مقایسه باند های فرکانسی مجوز دار و بدون مجوز ……………………………………..۵۴

       ۲-۴۰ مقدمه­ای بر امنیت در شبکه­های بی­سیم……………………………………………………۵۴

       ۲-۴۱ امنیت در شبکه­های بی­سیم ………………………………………………………………….. ۵۸

       ۲-۴۲ امن سازی شبکه های بی­سیم …………………………………………………………………۵۸

       ۲-۴۳ طراحی شبکه………………………………………………………………………………………۵۹

       ۲-۴۴ جداسازی توسط مکانیزم های جداسازی ……………………………………………….. ۵۹

       ۲-۴۵ محافظت در برابر ضعف های ساده………………………………………………………… ۶۱

       ۲-۴۶ کنترل در برابر حملات DoS………………………………………………………………….62

       ۲-۴۷ رمزنگاری شبکه بی سیم…………………………………………………………………………۶۲

       ۲-۴۸ محکم سازی AP ها…………………………………………………………………………….. ۶۳

       ۲-۴۹ امنیت در شبکه های محلی بر اساس استاندارد ۱۱ . ۸۰۲ …………………………….۶۳          

       ۲-۵۰ سرویس­های امنیتی WEP­_Authentication …………………………………………. 66

       ۲-۵۱Authentication  با رمز نگا ری Rc4 …………………………………………………… 67

       ۲-۵۲ سرویس های امنیتی ۸۰۲٫۱۱ ……………………………………………………………….. ۶۸

      ۲-۵۳ ضعف های اولیه امنیتی WEP ………………………………………………………………..70

             ۲-۵۳-۱ استفاده از کلید­های ثابت WEP……………………………………………………………………….. 71

۲-۵۳-۲ضعف در الگوریتم……………………………………………………………………………………………. ۷۲

۲-۵۳-۳ استفاده از CRC رمز نشده ………………………………………………………………………………….۷۲

       ۲-۵۴ آشنایی با سرور AAA …………………………………………………………….. 73

       ۲-۵۵ تایید : شما چه کسی هستید؟ ……………………………………………………………… ۷۴

     ۲-۵۶ فعال نمودن ……………………………………………………………Authentication 77

       ۲-۵۷ مجوز : مجاز به انجام چه کاری هستید؟……………………………………………………۷۸

   ۲-۵۸ فعال نمودن Authorization ………………………………………………………………… 81

   ۲-۵۹ حسابداری : چه کارهایی را انجام داده اید؟ ……………………………………………….۸۲

   ۲-۶۰ فعال نمودن …………………………………………………………………… Accounting84

   ۲-۶۱ مزایای استفاده از AAA……………………………………………………………………………86

   ۲-۶۲ مفهوم دسترسی……………………………………………………………………………………۸۶

   ۲-۶۳ روش­های Authentication ………………………………………………………………… ۸۷

   ۲-۶۴ استاندارد های AAA سرور……………………………………………………………………. ۸۸

         ۲-۶۴-۱ RADIUS ………………………………………………………………………………………………………. 88

         ۲-۶۴-۲ TACACS ………………………………………………………………………………………………………..91

   ۲-۶۵ مقایسه………………………………………………………………………………………………….۹۱

   ۲-۶۶ Diameter……………………………………………………………………………………………92

   ۲-۶۷ نتیجه…………………………………………………………………………………………………. ۹۳

فصل ۳ ………………………………………………………………………………..۹۴

   ۳-۱ مقدمه…………………………………………………………………………………………………… ۹۵

   ۳-۲شبکه های سیار……………………………………………………………………………………….. ۹۵

   ۳-۳ زیرساخت پیشنهادی ارائه خدمات الکترونیک………………………………………………. ۹۶

   ۳-۴ مثالهایی از مکانیزم های احراز هویت…………………………………………………………۱۰۴

   ۳-۵ مکانیسم های تأیید هویت کاربر……………………………………………………………….. ۱۰۴

   ۳-۶ بررسی اجمالی پروتکل نقطه به نقطه PPP………………………………………………… 105

   ۳-۷ مکانیزم های اساسی احراز هویت کاربران…………………………………………………. ۱۰۶

   ۳-۸ نقص روشهای احراز هویت PPP……………………………………………………………….107

   ۳-۹ پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP ……………………………. 108

   ۳-۱۰ احراز هویت مبتنی بر SIM…………………………………………………………………….109

   ۳-۱۱ مثالی از مکانیسم های تأیید هویت دستگاه…………………………………………………۱۱۰

   ۳-۱۲ نحوه شناسایی کاربران در استاندارد ۸۰۲٫۱x …………………………………………….111

   ۳-۱۳ کارهای انجام شده ………………………………………………………………………………۱۱۵

   ۳-۱۴نتیجه گیری………………………………………………………………………………………… ۱۲۲

فصل چهارم…………………………………………………………………………..۱۲۳

   ۴-۱ مقدمه…………………………………………………………………………………………………..۱۲۴

   ۴-۱-۲ ………………………………..……………………WiMAX………………………………….124

   ۴-۱-۳ چالش­های WiMAX…………………………………………………………………………. 125

   ۴-۲ ایده اصلی ………………………………………………………………………………………….. ۱۲۶

   ۴-۳ معماری ترکیبی WiFiو WiMAX………………………………………………………………126

   ۴-۴ چالش ها و فرصت های همکاری بین WiFi و WiMAX ……………………………….. 128

   ۴-۵ سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX…………….. 129

   ۴-۶ ساختار ماژول ……………………………………………………………………………WiWi130

   ۴-۷ سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ………………………………….. 133

   ۴-۸ امنیت یکپارچه……………………………………………………………………………………….۱۳۵

   ۴-۹ پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی…………………………………… ۱۳۷

   ۴-۱۰ مشکلات در احراز هویت و مجوز – EAP ………………………………………………….138

   ۴-۱۱ مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی………………………….۱۴۰

   ۴-۱۲ فرآیند ارسال به همسایگان……………………………………………………………………. ۱۴۵

   ۴-۱۳ توافقات امنیتی و ایجاد کلید PKM V2 ……………. EAP AUTHENTICATION 146

   ۴-۱۴حسابداری قسمتی از طرح AAA …………………………………………………………….. 150

   ۴-۱۵ انتقال داده های صدور مجوز……………………………………………………………….. ۱۵۱

   ۴-۱۶ مشخصات مجوز …………………………………………………………………………………..۱۵۱

   ۴-۱۷ سیاست های صدور مجوز……………………………………………………………………… ۱۵۲

     ۴-۱۸ قابلیت اعتماد و محافظت از یکپارچگی…………………………………………………… ۱۵۳

   ۴-۱۸ امنیت دستگاه مشتری ……………………………………………………………………………۱۵۴

 

 

» ايميل خود را صحيح وارد كنيد. بعد از پرداخت موفق ، لينك دانلود به ايميل شما ارسال خواهد شد .
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .





ارسال نظر برای این مطلب

تاکنون هیچ نظری ارسال نشده

اولین نفری باشید که برای این مطلب نظر ارسال می‌کنید.

لامپ رشد گیاه | بازار ال ای دی