پایان نامه ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA
197,000 تومانفـرمت: DOC
تعداد صفحات: ۱۹۱ صفحه
رشتــه : کامپیوتر
بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.
توضیحات:
چکیده :
امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت میکنیم نیاز به خدمات الکترونیکی و تحرک دردستگاههای بیسیم بیشتر و بیشتر نمایان می شود.شبکههای بیسیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینههای پایین، انعطاف پذیری و… به صورت گسترده مورد استفاده قرار گرفته شدهاند .و اما بحث امنیت ، مدیریت و حسابداری، حسابهای کاربری از اهمیت ویژهای در ارائه خدمات برخوردار است .یکی از سیاستهای امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام میدهد.
در این پایان نامه به تشریح شبکه های بی سیم پرداخته شده است و راهکاری جهت ادغام شبکههای WiFi و WiMAX برای ایجاد شبکهای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.
کلمات کلیدی :WiFi،WiMAX،امنیت شبکه های بی سیم ،AAA، پهنای باند، استاندارد IEEE 802.11، استاندارد IEEE 802.16
فصل اول ………………………………………………………………………………..۱
۱ – مقدمه…………………………………………………………………………………………………………..۲
۱-۲ سازماندهی پایاننامه………………………………………………………………………………………۳
فصل دوم………………………………………………………………………………..۵
۲-۱ مقدمه …………………………………………………………………………………………………۶
۲-۲ تشریح مقدماتی شبکههای بیسیم و کابلی……………………………………………………۶
۲-۳ عوامل مقایسه………………………………………………………………………………………..۸
۲-۳-۱ هزینه ………………………………………………………………………………………………………۹
۲-۳-۲ قابلیت اطمینان………………………………………………………………………..۹
۲-۳-۳کارائی……………………………………………………………………………………………..۹
۲-۳-۴ امنیت ……………………………………………………………………………..۱۰
۲-۴ انتخاب صحیح کدام است ؟………………………………………………………………….۱۰
۲-۵ انواع شبکه های بی سیم ……………………………………………………………………… ۱۱
۲-۶ روش ها ی ارتباطی بیسیم………………………………………………………………….۱۲
۲-۶-۱ شبکه های بی سیم درون سازمانی………………………………………………………………۱۲
۲-۶-۲ شبکه های بی سیم برون سازمانی ……………………………………………………۱۳
۲-۷ انواع ارتباط ……………………………………………………………………………….……..۱۳
۲-۸ عوامل موثر در ارتباط بی سیم………………………………………………………………. ۱۳
۲-۸-۱ توان خروجی ………………..……………………………………………………AP13
۲-۸-۲ میزان حساسیت AP………………………………………………………………………13
۲-۸-۳ توان آنتن…………………………………………………………………………………..۱۴
۲-۹ عناصر فعال شبکههای محلی بیسیم…………………………………………………………..۱۴
۲-۱۰ برد و سطح پوشش………………………………………………………………………………۱۴
۲- ۱۱Wifi چیست؟…………………………………………………………………………………….. ۱۶
۲-۱۲ چرا WiFi را بکار گیریم؟……………………………………………………………………… ۱۷
۲-۱۳ معماری شبکههای محلی بیسیم …………………………………………………………….۱۸
۲-۱۴ معماری های ۸۰۲٫۱۱………………………………………………………………………… ۱۸
۲-۱۵ خدمات ایستگاهی………………………………………………………………………………..۱۹
۲-۱۶ خدمات توزیع…………………………………………………………………………………….۲۰
۲-۱۷ دسترسی به رسانه……………………………………………………………………………….. ۲۳
۲-۱۸ آنتنها در …………………………………………….….WiFi………………………………23
۲-۱۹ چرا WiFi را بکار گیریم؟……………………………………………………..……………..۲۴
۲-۲۰ WiMAX …………………………………………………………………………………………..25
۲-۲۱ کاربردها و سرویس های قابل ارائه………………………………………………………… ۲۶
۲-۲۲ شمای شبکه WiMAX……………………………………………………………………………26
۲-۲۳ اجزاء WiMAX…………………………………………………………………………………..27
۲-۲۴ مدهای عملیات WiMAX ……………………………………………………………………..28
۲-۲۴-۱ توپولوژی PTP……………………………………………………………………………..29
۲-۲۴-۲ توپولوژی PMP…………………………………………………………………………….. 30
۲-۲۴-۳ توپولوژی Multi Hop Relay ……………………………………………………………………… 31
۲-۲۴-۴ توپولوژی Mobile………………………………………………………………………..32
۲-۲۵معرفی استاندارد IEEE 802.16j……………………………………………………………… 33
۲-۲۶ ساختار شبکهی…………………………………………………….………………. WiMAX34
۲ -۲۷ تجهیزات سمت ایستگاه پایه …………………………………………………………………۳۵
۲-۲۸ انواع مودم های ایستگاه کاربر………………………………………………………………. ۳۷
۲-۲۹ آنتن های وایمکس………………………………………………………………………………۳۸
۲-۳۰ رادیوهای وایمکس………………………………………………………………………………۳۹
۲-۳۱ وایمکس CPE …………………………………………………………………………………… 39
۲-۳۲ کارت شبکه وایمکس…………………………………………………………………………….۳۹
۲-۲۴ روترهای وایمکس………………………………………………………………………………..۴۰
۲-۲۵ تجهیزات مربوط به ایستگاه های وایمکس………………………………………………….۴۱
۲-۲۶ برخی ویژگیهای مهم…………………………………………………………….. WiMAX41
۲-۲۷ کاربردهای عملی WiMAX ………………………………………………………………….42
۲-۲۸ مقایسه WiMAX با تکنولوژی های دیگر…………………………………………………..۴۳
۲-۲۸-۱ مقایسه WiMAX با Wi-Fi ………………………………………………………………………………43
۲-۲۸-۲ مقایسه WiMAX با Mobile-Fi……………………………………………………………………….43
۲-۲۸-۳ مقایسه WiMAX با ۳G……………………………………………………………………………………43
۲-۲۸-۴ مقایسه WiMAX و اترنت……………………………………………………………………………….. ۴۳
۲-۲۹ لایههای WiMAX …………………………………………………………………………….. 43
۲-۳۰ مدولاسیونهای SC ، OFDM و…………………………………………….. OFDMA 45
۲-۳۱ مدولاسیون سازگار (BPSK, QPSK, QAM) …………………………………………….. 47
۲-۳۲ تصحیح خطا در IEEE 802.16……………………………………………………………….48
۲-۳۳ لایه ی MAC در IEEE 802.16……………………………………………………………..48
۲-۳۴ MAC PDU Format…………………………………………………………………………..49
۲-۳۵ ماشین حالت ورود به شبکه………………………………………………………………….. ۵۱
۲-۳۶ کلاس های سرویس MAC ……………………………………………………………………52
۲-۳۷ آنتن های هوشمند ……………………………………………………………………………..۵۴
۲-۳۸ باند های فرکانسی………………………………………………………………………………..۵۴
۲-۳۹ مقایسه باند های فرکانسی مجوز دار و بدون مجوز ……………………………………..۵۴
۲-۴۰ مقدمهای بر امنیت در شبکههای بیسیم……………………………………………………۵۴
۲-۴۱ امنیت در شبکههای بیسیم ………………………………………………………………….. ۵۸
۲-۴۲ امن سازی شبکه های بیسیم …………………………………………………………………۵۸
۲-۴۳ طراحی شبکه………………………………………………………………………………………۵۹
۲-۴۴ جداسازی توسط مکانیزم های جداسازی ……………………………………………….. ۵۹
۲-۴۵ محافظت در برابر ضعف های ساده………………………………………………………… ۶۱
۲-۴۶ کنترل در برابر حملات DoS………………………………………………………………….62
۲-۴۷ رمزنگاری شبکه بی سیم…………………………………………………………………………۶۲
۲-۴۸ محکم سازی AP ها…………………………………………………………………………….. ۶۳
۲-۴۹ امنیت در شبکه های محلی بر اساس استاندارد ۱۱ . ۸۰۲ …………………………….۶۳
۲-۵۰ سرویسهای امنیتی WEP_Authentication …………………………………………. 66
۲-۵۱Authentication با رمز نگا ری Rc4 …………………………………………………… 67
۲-۵۲ سرویس های امنیتی ۸۰۲٫۱۱ ……………………………………………………………….. ۶۸
۲-۵۳ ضعف های اولیه امنیتی WEP ………………………………………………………………..70
۲-۵۳-۱ استفاده از کلیدهای ثابت WEP……………………………………………………………………….. 71
۲-۵۳-۲ضعف در الگوریتم……………………………………………………………………………………………. ۷۲
۲-۵۳-۳ استفاده از CRC رمز نشده ………………………………………………………………………………….۷۲
۲-۵۴ آشنایی با سرور AAA …………………………………………………………….. 73
۲-۵۵ تایید : شما چه کسی هستید؟ ……………………………………………………………… ۷۴
۲-۵۶ فعال نمودن ……………………………………………………………Authentication 77
۲-۵۷ مجوز : مجاز به انجام چه کاری هستید؟……………………………………………………۷۸
۲-۵۸ فعال نمودن Authorization ………………………………………………………………… 81
۲-۵۹ حسابداری : چه کارهایی را انجام داده اید؟ ……………………………………………….۸۲
۲-۶۰ فعال نمودن …………………………………………………………………… Accounting84
۲-۶۱ مزایای استفاده از AAA……………………………………………………………………………86
۲-۶۲ مفهوم دسترسی……………………………………………………………………………………۸۶
۲-۶۳ روشهای Authentication ………………………………………………………………… ۸۷
۲-۶۴ استاندارد های AAA سرور……………………………………………………………………. ۸۸
۲-۶۴-۱ RADIUS ………………………………………………………………………………………………………. 88
۲-۶۴-۲ TACACS ………………………………………………………………………………………………………..91
۲-۶۵ مقایسه………………………………………………………………………………………………….۹۱
۲-۶۶ Diameter……………………………………………………………………………………………92
۲-۶۷ نتیجه…………………………………………………………………………………………………. ۹۳
فصل ۳ ………………………………………………………………………………..۹۴
۳-۱ مقدمه…………………………………………………………………………………………………… ۹۵
۳-۲شبکه های سیار……………………………………………………………………………………….. ۹۵
۳-۳ زیرساخت پیشنهادی ارائه خدمات الکترونیک………………………………………………. ۹۶
۳-۴ مثالهایی از مکانیزم های احراز هویت…………………………………………………………۱۰۴
۳-۵ مکانیسم های تأیید هویت کاربر……………………………………………………………….. ۱۰۴
۳-۶ بررسی اجمالی پروتکل نقطه به نقطه PPP………………………………………………… 105
۳-۷ مکانیزم های اساسی احراز هویت کاربران…………………………………………………. ۱۰۶
۳-۸ نقص روشهای احراز هویت PPP……………………………………………………………….107
۳-۹ پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP ……………………………. 108
۳-۱۰ احراز هویت مبتنی بر SIM…………………………………………………………………….109
۳-۱۱ مثالی از مکانیسم های تأیید هویت دستگاه…………………………………………………۱۱۰
۳-۱۲ نحوه شناسایی کاربران در استاندارد ۸۰۲٫۱x …………………………………………….111
۳-۱۳ کارهای انجام شده ………………………………………………………………………………۱۱۵
۳-۱۴نتیجه گیری………………………………………………………………………………………… ۱۲۲
فصل چهارم…………………………………………………………………………..۱۲۳
۴-۱ مقدمه…………………………………………………………………………………………………..۱۲۴
۴-۱-۲ ………………………………..……………………WiMAX………………………………….124
۴-۱-۳ چالشهای WiMAX…………………………………………………………………………. 125
۴-۲ ایده اصلی ………………………………………………………………………………………….. ۱۲۶
۴-۳ معماری ترکیبی WiFiو WiMAX………………………………………………………………126
۴-۴ چالش ها و فرصت های همکاری بین WiFi و WiMAX ……………………………….. 128
۴-۵ سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX…………….. 129
۴-۶ ساختار ماژول ……………………………………………………………………………WiWi130
۴-۷ سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ………………………………….. 133
۴-۸ امنیت یکپارچه……………………………………………………………………………………….۱۳۵
۴-۹ پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی…………………………………… ۱۳۷
۴-۱۰ مشکلات در احراز هویت و مجوز – EAP ………………………………………………….138
۴-۱۱ مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی………………………….۱۴۰
۴-۱۲ فرآیند ارسال به همسایگان……………………………………………………………………. ۱۴۵
۴-۱۳ توافقات امنیتی و ایجاد کلید PKM V2 –……………. EAP AUTHENTICATION 146
۴-۱۴حسابداری قسمتی از طرح AAA …………………………………………………………….. 150
۴-۱۵ انتقال داده های صدور مجوز……………………………………………………………….. ۱۵۱
۴-۱۶ مشخصات مجوز …………………………………………………………………………………..۱۵۱
۴-۱۷ سیاست های صدور مجوز……………………………………………………………………… ۱۵۲
۴-۱۸ قابلیت اعتماد و محافظت از یکپارچگی…………………………………………………… ۱۵۳
۴-۱۸ امنیت دستگاه مشتری ……………………………………………………………………………۱۵۴
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .