هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در رابطه با امنیت در شبکه های بیسیم

اختصاصی از هایدی تحقیق در رابطه با امنیت در شبکه های بیسیم دانلود با لینک مستقیم و پر سرعت .

تحقیق در رابطه با امنیت در شبکه های بیسیم


تحقیق در رابطه با امنیت در شبکه های بیسیم

 

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:79

فهرست مطالب:
شبکه های یسیم WWLAN,WLAN,WPA.........................................................................................................5
امنیت شبکه های بیسیم اختفا PRIVACY....................................................................................................................7
ده نکته درمورد انیت شبکه های بیسیم.................................................................................................................................9
استحکام امنیت بیسیم.............................................................................................................................................................17
پنج گام برای داشتن یک شبکه بیسیم ایمن تر.................................................................................................................20
امنیت شبکه های بیسیم :هکرها چه چیزی می دانند که شما نمی دانید...................................................................23
معرفی دو سیستم شناسایی مهاجم برای شبکه های بیسیم...........................................................................................26
فوت وفن امنیت در شبکه های بیسیم کوچک دژ خانوادگی..........................................................................................29
5اشتباه امنیتی معمول درwi-Fi........................................................................................................................................34

امنیت در شبکه های محلی بیسیم مقدمه...........................................................................................................................36
امنیت در شبکه های محلی بیسیم........................................................................................................................................38
امنیت در شبکه های بیسیم(عناصر فعال وسطح پوشش WLAN)...........................................................................41
امنیت در شبکه های بیسیم(امنیت در شبکه های محلی بیسیم بر اساس استاندارد 802.11)............................43
امنیت در شبکه های بیسیم(سرویس های امنیتAuthentication-wep )...................................................45
امنیت در شبکه های بیسیم(سرویس های امنیتی Integrity-802.11b,privacy).....................................48
امنیت در شبکه های بیسیم(ضعف های اولیه ی امنیتی wep)..................................................................................50

هفت مشکل امنیتی مهم شبکه های بیسیم802.11:بخش اول
مساله شماره1:دسترسی آسان................................................................................................................................................54
راه حل شماره1:تقویت کنترل دسترسی قوی..................................................................................................................... 54
هفت مشکل امنیتی مهم شبکه های بیسیم802.11:بخش دوم
مساله شماره2:نقاط دسترسی نا مطلوب..............................................................................................................................55
راه حل شماره2:رسیدگی های منظم به سایت...................................................................................................................56

هفت مشکل امنیتی مهم شبکه های بیسیم802.11:بخش سوم
مساله شماره3:استفاده غیر مجاز از سرویس.......................................................................................................................58
راه حل شماره3:طراحی ونظارت برای تایید هویت محکم................................................................................................58
مساله شماره4:محدودیت های سرویس وکارایی................................................................................................................59
راه حل شماره4:دیدبانی شبکه...............................................................................................................................................60


هفت مشکل امنیتی مهم شبکه های بیسیم802.11:بخش چهارم
مساله شماره5:جعل mac وsession  ربایی!.................................................................................................................61
راه حل شماره5:پذیرش پوتکل های قوی و استفاده از آن ها.........................................................................................62
هفت مشکل امنیتی مهم شبکه های بیسیم802.11:بخش آخر
مساله شماره6:تحلیل ترافیک و استراق سمع.....................................................................................................................63
راه حل شماره6:انجام تحلیل خطر........................................................................................................................................63
مساله شماره 7:حملات سطح بالاتر..............................................................................................65
راه حل شماره 7:هسته را از LAN بیسیم محافظت کنید..................................................65

شبکه بیسیم Bluetooth....................................................................................................................................................67
چرا امنیت در Bluetooth مهم است................................................................................................69
امنیت در Bluetooth .........................................................................................................................71

منابع...................................................................................................................................................79


شبکههای بیسیم و انواع WWAN , WLAN , WPAN
تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکههای بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکههای بیسیم سلولی -که اغلب برای تلفنهای همراه استفاده میشود- و شبکههای محلی بیسیم (WLAN – Wireless LAN) گرفته تا انوع سادهیی چون هدفونهای بیسیم، را شامل میشوند.

تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکههای بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکههای بیسیم سلولی -که اغلب برای تلفنهای همراه استفاده میشود- و شبکههای محلی بیسیم (WLAN – Wireless LAN) گرفته تا انوع سادهیی چون هدفونهای بیسیم، را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست. از نظر ابعاد ساختاری، شبکههای بیسیم به سه دسته تقسیم میگردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکههایی با پوشش بیسیم بالاست. نمونهیی از این شبکهها، ساختار بیسیم سلولی مورد استفاده در شبکههای تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم میکند. کاربرد شبکههای WPAN یا Wireless Personal Area Network برای موارد خانهگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار میگیرند.
شبکههای WPAN از سوی دیگر در دستهی شبکههای Ad Hoc نیز قرار میگیرند. در شبکههای Ad hoc، یک سختافزار، بهمحض ورود به فضای تحت پوشش آن، بهصورت پویا به شبکه اضافه میشود. مثالی از این نوع شبکهها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل دادهها با دیگر تجهیزات متصل به شبکه را مییابند. تفاوت میان شبکههای Ad hoc با شبکههای محلی بیسیم (WLAN) در ساختار مجازی آنهاست. بهعبارت دیگر، ساختار مجازی شبکههای محلی بیسیم بر پایهی طرحی ایستاست درحالیکه شبکههای Ad hoc از هر نظر پویا هستند. طبیعیست که در کنار مزایایی که این پویایی برای استفاده کنندهگان فراهم میکند، حفظ امنیت چنین شبکههایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حلهای موجود برای افزایش امنیت در این شبکهها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرندههای کمتوان استوار است و این مزیت در کامپیوترهای جیبی برتری قابلتوجهیی محسوب میگردد، همین کمی توان سختافزار مربوطه، موجب وجود منطقهی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب میگردد. بهعبارت دیگر این مزیت بههمراه استفاده از کدهای رمز نهچندان پیچیده، تنها حربههای امنیتی این دسته از شبکهها بهحساب میآیند.

● منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
خطر معمول در کلیهی شبکههای بیسیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنالهای رادیویی بهجای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جازده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندهگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنایباند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد.
در مجموع، در تمامی دستههای شبکههای بیسیم، از دید امنیتی حقایقی مشترک صادق است :

▪ تمامی ضعفهای امنیتی موجود در شبکههای سیمی، در مورد شبکههای بیسیم نیز صدق میکند. در واقع نه تنها هیچ جنبهیی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکههای بیسیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژهیی را نیز موجب است.

▪ نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند بهراحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانهیی دست یابند.

▪ اطلاعات حیاتییی که یا رمز نشدهاند و یا با روشی با امنیت پایین رمز شدهاند، و میان دو گره در شبکههای بیسیم در حال انتقال میباشند، میتوانند توسط نفوذگران سرقت شده یا تغییر یابند.

▪ حملههای DoS به تجهیزات و سیستمهای بیسیم بسیار متداول است.

▪ نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکههای بیسیم، میتوانند به شبکهی مورد نظر بدون هیچ مانعی متصل گردند.

▪ با سرقت عناصر امنیتی، یک نفوذگر میتواند رفتار یک کاربر را پایش کند. از این طریق میتوان به اطلاعات حساس دیگری نیز دست یافت.

 


دانلود با لینک مستقیم


تحقیق در رابطه با امنیت در شبکه های بیسیم
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد