پایان نامه شبکه بی سیم
197,000 تومانفـرمت: DOC
تعداد صفحات: ۲۵۰ صفحه
رشتــه : کامپیوتر
بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.
توضیحات:
امنیت بی سیم
شبکه های بی سیم مزایایی متعدد دارند . اما اگر به درستی پیکربندی نشوند ؛تمامی افراد که در حوالی آن قرار دارند،به این شبکه دسترسی یابند . اقدامات امنیتی می تواند مانع از دسترسی کاربران غیر مجاز به شبکه بی سیم شود.
اجزای زیادی در تعیین یک خط مش امنیتی خوب نقش دارند. تمامی مدیران
شبکه باید تمامی جنبه های امنیتی شبکه خود را بررسی کنند.
۱- دیوار آتش
دیوار اتش یک بافر سخت افزاری یا نرم افزاری میان شبکه بی سیم و دنیای خارج است. با پیکر بندی این نرم افزار می توانید دریابید که چه اتصالاتی به شبکه برقرار شده است.
دیوار آتش یکی از اقدامات امنیتی مقدماتی است که باید حتی در کوچکترین شبکه ها به کار برده شود.
۲- SSID
SSID یا نام شبکه روشی است که شبکه های بی سیم از طریق آن خود را شناسایی می کنند . تجهیزات بی سیم با یک SSID پیش فرض عرضه می شوند که باید هنگام پیکربندی اولیه شبکه آن را تغییر دهید . هر دستگاهی که به شبکه بی سیم متصل می شود باید SSID را بداند.
۳- WEP
WEP یا Wired Equivalency Privacy یکی از ویژگی ها یامنیتی اولیه در شبکه های Wi-Fi است ، که اطلاعات ارسالی از طریق شبکه بی سیم را روز گذاری می کند.این ویژگی در رمزگذاری های ۶۴ بیتی و ۱۲۸ بیتی وجود دارد.
۴- WPA
WPA یا Wi-Fi Protected Access یک استاندارد امنیتی دیگر است.
WPA توسط شرکت Wi-Fi Alliance ایجاد شده و امکان رمزگذاری پیشرفته داده ها و نیز تأیید صحیح هویت کاربران را فراهم می آورد.
با آن که شرکت های بزرگ از این استاندارد استفاده میکنند ،اما WPA
حالتی خاص به عنوان Pre-Shared Key دارد که مخصوص شبکه های خانگی است. بدین ترتیب فقط کامپیوترهایی که کلمات عبور صحیحی را داشته باشند ،می توانند به شبکه بی سیم متصل شوند.
۵- VPN
VPN یا Virtual Private Network به شما امکان می دهد تا به صورت ایمن به کامپیوترهایی یک شرکت متصل شوید .
VPN یک تونل رمزگذاری شده در سطح شبکه بی سیم یا سیمی شما و اینترنت ایجاد می کند. VPN جایگزینی برای خطوط ارتباطی lessed و سایر تجهیزات گران قیمت است.
مزایای امنیت
بهره گیری از یک خط مشی امنیتی منطقی در شبکه بی سیم دو مزیت مهم دارد که عبارتند از:
منابع ایمن
یکی از مهم ترین دلایل تلاش افراد برای دسترسی به شبکه های بی سیم، امکان دسترسی به اینترنت است. بدون بهره گیری از یک خط مشی امنیتی مناسب کاربرن غیر مجاز می توانند از شبکه بی سیم شما استفاده کنند و بدین طریق سرعت انتقال اطلاعات در شبکه را محدود سازند.
محافظت از داده ها
دسترسی غیر مجاز به شبکه، موجب می شود که داده های شما در اختیار سایر افراد قرار گیرد.
کاربران غیر مجاز به غیر از حذف و یا مخدوش ساختن داده های شما، ممکن است داده های حساس را کپی کرده و از آن ها به گونه ای نا مناسب استفاده کنند؛ فرضا شما کارت اعتباری را که در کامپیوتر خود ذخیره کرده اید، به دیگران بفروشند.
معایب امنیت
بهره گیری از یک خط مشی امنیتی جامع، دو عیب اساسی دارد، که عبارتند از:
مدیریت
طرح ریزی، اجرا و حفظ یک خط مشی امنیتی، فرآیندی وقت گیر بوده که نیازمند توجه مدیر شبکه است. نه تنها باید خط مشی امنیتی را اجرا کنید بلکه باید از جدیدترین رویداد ها در زمینه امنیت بی سیم مطلع باشید تا اطمینان حاصل کنید که شبکه شما آسیب پذیر نیست.
سرعت
یکی از معایب اجرای خط مشی امنیتی، سرعت عملکرد شبکه و کاربر است.
در صورت نیاز به رمزگذاری داده ها، زمان لازم برای ارسال و دریافت داده ها میان کامپیوترها افزایش می یابد. هم چنین در صورتی که لازم باشد کاربران برای دستیابی به منابعی چون فایل های موجود در کامپیوترها و چاپگرها از کلمات عبور استفاده کنند، سرعت عملکرد آن ها کاهش یافت.
فهرست مطالب
فصل اول: مقدمه
دلایلی که باعث شدشبکه بی سیم شکوفا شود……………………………………………………………………………..۱
مزایای شبکه بی سیم…………………………………………………………………………………………………………………….۲
اشکالات شبکه سازی بی سیم………………………………………………………………………………………………………۴
فصل دوم:تکنولوژی انتنقال شبکه بی سیم
حوزه های انتقال بی سیم…………………………………………………………………………………………………………….۶
باند های فرکانسی در شبکه های بی سیم…………………………………………………………………………………..۸
…………………………………..……………………………۱۲(SPREAD SPECTRUM) طیف گسترده
…………………………………………………………………………………………………………………………۱۴FHSS تکنیک
تکنیک DSSS…………………………………………………………………………………………………………………………16
WiFi………………………………………………………………………………………………………………………………………..18
پیدا کردن hotspot…………………………………………………………………………………………………………………19
WiMAX……………………………………………………………………………………………………………………………….20
تفاوت WiMAXبا WiFi…………………………………………………………………………………………………….20
فواید استفاده از WiMAX برای مشتریان……………………………………………………………………………۲۰
مادون قرمز…………………………………………………………………………………………………………………………………۲۱
Bluetooth……………………………………………………………………………………………………………………………..23
معماری Bluetooth……………………………………………………………………………………………………………….24
کاربردهای Bluetooth…………………………………………………………………………………………………………..25
پشته قرارداد Bluetooth………………………………………………………………………………………………………27
لایه رادیویی Bluetooth………………………………………………………………………………………………………29
لایه باند پایه Bluetooth……………………………………………………………………………………………………..30
لایه L2CAP در Bluetooth……………………………………………………………………………………………31
طیف الکترومغناطیس……………………………………………………………………………………………………………..۳۲
انتقال رادیویی…………………………………………………………………………………………………………………………۳۴
انتقال مایکروویو……………………………………………………………………………………………………………………..۳۶
سیاست های طیف الکترومغناطیس………………………………………………………………………………………۳۷
امواج میلی متری و زیر قرمز…………………………………………………………………………………………………۴۰
انتقال موج نوری …………………………………………………………………………………………………………………..۴۰
سیستم تلفن همراه………………………………………………………………………………………………………………..۴۱
اولین نسل تلفن همراه:صوت آنالوگ…………………………………………………………………………………….۴۳
سیستم تلفن همراه پیشرفته…………………………………………………………………………………………………۴۴
کانال ها ………………………………………………………………………………………………………………………………..۴۷
مدیریت تماس……………………………………………………………………………………………………………………….۴۸
نسل دوم سیستم تلفن همراه:صوت دیجیتال………………………………………………………………………۴۹
D-AMPS………………………………………………………………………………………………………………………….49
GSM…………………………………………………………………………………………………………………………………..52
نسل سوم سیستم تلفن همراه:داده و صوت دیجیتال…………………………………………………………..۵۲
استفاده ازIEEE 802.11؛رقیب اترنت………………………………………………………………………………۵۴
لایه فیزیکی در ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۵۷
زیر لایه MAC از استاندارد ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۶۴
چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک……………………………………….۶۵
الگوریتم CSMA/CA در شبکه بی سیم۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۷۱
یکی از تناقضات اساسی در شبکه بی سیم …………………………………………………………………………۷۴
حالت عملکرد PCF در استاندارد ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۷۷
بی سیم پهن باند …………………………………………………………………………………………………………………۸۴
مقایسه ۸۰۲٫۱۱ با ۸۰۲٫۱۶٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۸۵
مکانیزم رومینگ در محیط های چند سلولی………………………………………………………………………۸۷
انواع توپولوژی شبکه محلی بی سیم ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۹۰
ساختار فریم در شبکه ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۹۶
مکانیزم آدرس دهی در ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۱۰۰
انواع فریم های ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۱۰۲
خدمات تعریف شده در استاندارد ۸۰۲٫۱۱ ………………………………………………………………………۱۰۹
فصل سوم :امنیت در شبکه بی سیم
امنیت بی سیم…………………………………………………………………………………………………………………….۱۱۴
مزایای امنیت………………………………………………………………………………………………………………………۱۱۶
معایب امنیت……………………………………………………………………………………………………………………….۱۱۶
خطرات تهدید کننده داده های موجود در شبکه………………………………………………………………۱۱۷
امنیت در ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۱۱۸
استفاده از WPA در شبکه بی سیم…………………………………………………………………………………۱۲۲
تنظیم WPA در Access Point…………………………………………………………………………………122
تنظیم WPA در آداپتور ها…………………………………………………………………………………………….۱۲۴
استفاده از Authentication در استاندارد x 802.11 ………………………………………………..127
فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم
بررسی ملزومات سیستم ………………………………………………………………………………………………….۱۲۹
انتخاب سخت افزار بی سیم………………………………………………………………………………………………۱۳۰
مودم های باند پهن ………………………………………………………………………………………………………….۱۳۲
پل های شبکه…………………………………………………………………………………………………………………..۱۳۴
گیت وی های ساکن ……………………………………………………………………………………………………….۱۳۵
نقاط دسترسی(Access Point) …………………………………………………………………………………137
مقدمه ای بر DHCP …………………………………………………………………………………………………….138
سرور DHCP…………………………………………………………………………………………………………………139
کلاینت DHCP……………………………………………………………………………………………………………..139
آداپتورهای بی سیم ………………………………………………………………………………………………………..۱۴۰
بهره گیری از آداپتور بی سیم ………………………………………………………………………………………..۱۴۱
مروری بر سیستم عامل مورد نیاز …………………………………………………………………………………..۱۴۳
IrDA …………………………………………………………………………………………………………………………….145
مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم……………………………..۱۴۵
تجهیزات مورد نیاز یک لینک رادیویی ……………………………………………………………………….۱۴۶
تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار…………………………………۱۴۸
Workgroup Bridge (پل برای ایجاد گروه کاری کوچک)…………………………………۱۴۹
Base Station 802.11 ………………………………………………………………………………………..150
آنتن در شبکه بی سیم ………………………………………………………………………………………………۱۵۲
دسی بل……………………………………………………………………………………………………………………….۱۵۲
مقدار dbi …………………………………………………………………………………………………………………..152
آنتن آیزوتروپیک…………………………………………………………………………………………………………۱۵۳
خط دید………………………………………………………………………………………………………………………۱۵۳
تضعیف سیگنال ………………………………………………………………………………………………………….۱۵۴
زاویه تابش……………………………………………………………………………………………………………………۱۵۴
VSWR ……………………………………………………………………………………………………………………157
انواع آنتن ها ………………………………………………………………………………………………………………۱۵۸
منطقه فرنل و محدودیت های طراحی لینک های نقطه به نقطه ……………………………۱۸۴
محافظ آنتن در برابر رعد و برق…………………………………………………………………………………۱۶۵
انواع ماهواره ها…………………………………………………………………………………………………………..۱۸۶
ماهواره های ثابت ( ماهواره همزمان)………………………………………………………………………..۱۸۶
ماهواره های مدار متوسط کره زمین…………………………………………………………………………۱۹۱
ماهواره های مدار کوتاه کره زمین …………………………………………………………………………..۱۹۱
ایریدیم………………………………………………………………………………………………………………………۱۹۲
GlobalStar …………………………………………………………………………………………………………193
Teledesic…………………………………………………………………………………………………………….194
مقایسه ماهواره و فیبر نوری……………………………………………………………………………………۱۹۴
معرفی نسخه بی سیم USB ………………………………………………………………………………..196
UWB : فناوری پنهان…………………………………………………………………………………………..۱۹۷
ساختار ارتباطی در WUSB ……………………………………………………………………………….199
مشخصات کلیدی WUSB ………………………………………………………………………………….199
کاربردهای WUSB …………………………………………………………………………………………….201
فصل پنجم: چگونگی پیاده سازی و پیکربندی در سیستم عامل ویندوز
نکات مربوط به نصب ……………………………………………………………………………………………….۲۰۳
پیکربندی AP و کارت شبکه…………………………………………………………………………………..۲۰۴
پیکربندی AP …………………………………………………………………………………………………………214
نصب یک گیت وی (روتر) بی سیم ………………………………………………………………………….۲۱۸
نصب یک نقطه دسترسی(Access Point) …………………………………………………………222
مشاهده ی Station List……………………………………………………………………………………….223
تغییر کلمه عبور ……………………………………………………………………………………………………….۲۲۴
نصب آداپتور شبکه …………………………………………………………………………………………………..۲۲۵
حصول اطمینان از نصب درایور………………………………………………………………………………..۲۳۳
عیب یابی آداپتور شبکه…………………………………………………………………………………………..۲۳۸
مشاهده شبکه قابل دسترسی…………………………………………………………… …………………..۲۴۰
پیکربندی یک شبکه قابل دسترسی……………………………………………………………………….۲۴۴
ایجاد یک پل بی سیم ……………………………………………………………………………………………۲۴۸
اتصال به شبکه بی سیم …………………………………………………………………………………………۲۵۲
فعال سازی پروتکل رمزگذاری WEP …………………………………………………………………255
تغییرنام یک شبکه ………………………………………………………………………………………………..۲۶۳
مدیریت لیست Hardware Access ………………………………………………………………267
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .