امروز: پنجشنبه 9 فروردین 1403
دسته بندی محصولات
بخش همکاران
بلوک کد اختصاصی

امنیت در شبكه های بی سیم

امنیت در شبكه های بی سیم دسته: کامپیوتر و IT
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 591 کیلوبایت
تعداد صفحات فایل: 85

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست

قیمت فایل فقط 19,500 تومان

خرید

امنیت در شبكه های بی سیم

مقدمه :

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.


بخش اول

1-1 شبكه های بی سیم، كاربردها، مزایا و ابعاد

تكنولوژی شبكه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امكان می دهد تا بدون استفاده از بسترهای فیزیكی همچون سیم و كابل، یا یكدیگر ارتباط برقرار كنند. شبكه های بی سیم بازه وسیعی از كاربردها، از ساختارهای پیچیده ای چون شبكه های بی سیم سلولی - كه اغلب برای تلفن های همراه استفاده می شد- و شبكه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی كه از امواج مادون قرمز نیز استفاده می كنند، مانند صفحه كلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبكه ها عدم نیاز به ساختار فیزیكی و امكان نقل و انتقال تجهیزات متصل به این گونه شبكه ها و هم چنینی امكان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبكه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN كه مخفف Wireless WAN است، شبكه ها ساختار بی سیم سلولی مورد استفاده   در شبكه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یك ساختمان یا سازمان، و در ابعاد كوچك یك سالن یا تعدادی اتاق، را فراهم می كند. كاربرد شبكه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبكه های WPAN از سوی دیگر در دسته شبكه های Ad Hoc نیز قرار می گیرند. در شبكه های Ad Hoc یك سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبكه اضافه می شود. مثالی از این نوع شبكه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه كلید، ماوس، چاپگر، كامپیوتر كیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبكه شده و امكان رد و بدل داده ها با دیگر تجهیزات متصل به شبكه را می یابند. تفاوت مكان شبكه های Ad Hoc با شبكه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبكه های محلی بی سیم بر پایه طرحی استیاست در حالی كه شبكه های Ad Hoc از هر نظر پویا هستند. طبیعی است كه در كنار مزایایی كه این  پویایی برای استفاده كنندگان فراهم می كند، حفظ امنیت چنین شبكه های نیز با مشكلات بسیاری همراه است. با این وجود، عملاً یكی از راه حل های موجود برای افزایش امنیت در این شبكه ها، خصوصاً در انواعی همچون Blue tooth كاشتن از شعاع پوشش سیگنالهای شبكه است. در واقع مستقل از این حقیقت كه عملكرد Blue tooth بر اساس فرستنده و گیرنده های كم توان استوار است و این مزیت در كامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین كمی توان سخت افزار مربوطه، موجب كاهش محدود تحت پوشش است كه در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از كدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبكه های به حساب می آیند.

2-1 اساس شبكه های بی سیم 

در حال حاضر سه استاندارد در شبكه های Wireless با یكدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi كه بر مناسبی برای استفاده در مكان های اداری دارد.

استاندارد 802.11a كه پهنای باند بیشتری داشته و مشكلات تداخل فركانس رادیویی آن كمتر می باشد ولی برد كوتاهتری دارد.

استاندارد Blue tooth برای برد كوتاه مثل شبكه های موقت در اتاق های كنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حكومت عالی Fi - Wi

Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبكه محلی بی سیم (Wireless LAN ) را دارد.

Fi - Wi در طیف رادیویی 2.4GH2 عمل می كند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

تعادلی كه Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار كرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و كارمندان بسیاری از این تكنولوژی برای كار و محاسبات شخصی استفاده می كنند. WECA[1]  سهم خود را با تضمین صدها هزار محصول و اطمینان از كار و هماهنگی آنها با یكدیگر انجام داده، اما در Fi - Wi دو اشكال دارد.

اولاً از فضای هوایی، مشتركاً برای موبایل B;ue tooth امواج[2] رادیویی مهم و بقیه وسایل استفاده می كند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می كند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملكرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

2-2-1 802.11a یك استاندارد نوپا

802.11a دو مزیت بیشتر نسبت به Wi-Fi در فركانس 5.35GH2 E5.15GH2 كار می كند كه كمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن كمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp  می رسد.

با وجود این كه عملكرد واقعی آن نزدیك به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با كیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراك گذاشتن اتصال Broad band در شبكه بیشتر از استاندارد Wi-Fi است و بعضی از تولید كننده ها، روشهای مخصوصی ارائه می دهند، كه عملكرد آن را كمی بهتر می كند.

مشكل اصلی 802.11a از Wi-Fi در حال كاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.

802.11a از Wi-Fi با یكدیگر سازگار نیستند، زیرا از دو تكنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می كنند. به هر حال، تجهیزات استانداری برای هر دو تكنولوژی وجود دارد، كه تبدیل آنها به یكدیگر را بسیار راحت كرده است. اگر می خواهید یكی از این دو استاندارد را انتخاب كنید، عوامل زیر را در نظر بگیرید:

اگر در حال حاضر از یكی از این استانداردها در كار خود استفاده می كنید، حتماً از همان استاندارد در منزل استفاده كنید، این كار ارتباط ر راحت تر می كند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی كه برای سازگاری با استانداردهای دیگر هستند)، مشكلی ندارید، 802.11a كارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت كمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.

3-2-1 Blue tooth قطع كردن سیم ها

Blue tooth بطور اصولی یك فن آوری جایگزین كابل است. استاندارد فعلی Setup كردن كامپیوتر را در نظر بگیرید: یك صفحه كلید یك ماوس و مانیتور و احتمالاً یك چاپگر یا اسكنر به آن متصل هستند. اینها معمولاً به وسیله كابل به كامپیوتر متصل می شوند. یك تراشه Blue tooth برای جایگزین نمودن كابل ها بوسیله گرفتن اطلاعات حمل شده بصورت معمولی توسط یك كابل و انتقال آن در یك فركانس خاص به یك تراشه گیرنده Blue tooth در كامپیوتر، تلفن، چاپگر یا هر چیز دیگری طراحی شده است. Blue tooth كه در ابتدا توسط Ericsson ایجاد شده، استانداردی برای تراشه های رادیویی ارزان قیمت و كوچكی است كه درون كامپیوترها، تلفن ها، موبایل ها و چاپگر ها و ممیره قرار می گیرد.

این ایده اصلی بود، اما سریعاً آشكار شد كه كارهای بیشتری امكان پذیر است. شما می توانید اطلاعات را بین هر دو دستگاهی انتقال دهید، كامپیوتر و چاپگر، صفحه كلید و تلفن و موبایل، و غیره. هزینه كم تراشه Blue tooth ( حدود 5 درصد) و مصرف نیروی برق پایین آن، به این معنی است كه می توان آن را تقریباً در هر جایی قرار داد.

می توانید تراشه های Blue tooth را در كانتینر های باری برای تشخیص بار در هنگام حركت بار در گمرك یا در انبار داشته باشید، یا یك هدست كه با یك تلفن موبایل در جیب شما یا در اتاق دیگری مرتبط می گردد. یا یك e-mail كه به دستگاه موبایل شما ارسال شده و به محض رسیدن شما به محدوده كامپیوتر اداره چاپ می شود.

در حال حاضر می توان از یك ماوس و صفحه ملید بی سیم استفاده كرد، می توان عقب نشست و صفحه كلید را روی پاهای خود قرار داد، بدون اینكه سیم صفحه كلید مانع از انجام این كار شود.

كابل ها در اداره ها و خانه ها دردسر زیادی را ایجاد می كنند. اكثر ما این تجربه را داشته ایم كه سعی نموده ایم تا سردر بیاوریم كدام كابل به كجا می رود و در سیم های پیچیده شده در پشت میز كار خود سردر گم شده ایم. رفع این مشكل با استفاده از تكنولوژی Blue tooth انجام می گیرد. Bluetooth همچنین یك استاندارد جهانی را برای ارتباط بی سیم ارائه می دهد. و پس از سال 2002 یك ریز تراشه Blue tooth در هر دستگاه دیجیتالی ساخته شده قرار خواهد گرفت. روش كار چنین است كه اگر دو دستگاه Blue tooth در فاصله 10 متری از یكدیگر قرار بگیرند، می توانند با هم ارتباط برقرار كنند و چون Blue tooth از یك ارتباط رادیویی بهره می گیرد، تراشه نیازی به یك خط مرئی برای برقراری ارتباط ندارد.

تراشه رادیویی روی باند فركانس 2.4GH2 قابلیت دسترسی جهانی دارد عمل می كند و سازگاری را در كل دنیا تضمین می كند فن آوری های Blue tooth، تمامی ارتباطات را بطور آنی برقرار می كنند و انتقال سریع و ایمن داده و صدا را ارائه می دهند.

در اینجا برخی كارهای ساده ای كه می توانند بعنوان نتیجه استفاده از تكنولوژی Blue tooth برای ما فراهم شوند را می بینیم.

  • یك شبكه شخصی كه امكان اجتماع بدون درز منابع محاسباتی یا موبایل را در اتومبیل شما با بسترهای محاسباتی و ارتباطی دیگر در محل كار و خانه فراهم می نماید.
  • · سوئیچ خودكار ما بین تلفن و موبایل Hands - Free و دستگاه موبایل
  • · بروز رسانه های بی سیم از تمامی فهرست های انجام شدنی، فهرست های ارتباطی و غیره، به محض اینكه به محدوده كامپیوتر خود برسید.
  • · انجام عمل همزمان سازی با شركت های محلی و ارائه دهندگان خدمات برای اطلاعات Push و تجارت الكترونیكی.
  • · دسترسی مطمئن به شبكه های داده خصوصی، از جمله سیستم های e- mail اداره شما.
  • · تشخیص Over- the - air در اتومبیل شما، برای سیستم مدیریت موتور و برنامه نویسی مجدد آن در صورت نیاز.

در آینده، احتمال می رود Blue tooth استاندارد دهها میلیون تلفن موبایل، PC، Laptop و دامنه وسیعی از دستگاه های الكترونیكی دیگر باشد. در نتیجه باید تقاضای زیادی برای برنامه های ابتكاری جدید، خدمات با ارزش افزوده، رهیافت های to-end و غیره  وجود داشته باشد. احتمالات نامحدود هستند.

در ابتدا، Blue tooth شروع به جایگزینی كابل هایی خواهد نمود كه دستگاه های دیجیتال متنوعی را به هم متصل می كنند و با افزایش تعداد ارتباطات، پتانسیل نیز افزایش می یابد. با پذیرش Blue tooth توسط تولید كنندگان بیشتری كه آن را پشتیبانی می نمایند، توسعه دهندگان راه های جدیدی كه پیشتر تصور آنها نمی رفت را برای به كارگیری نیروی آن خواهند یافت.

4-2-1 پشتیبانی خصوصی: Blue tooth

نام Blue tooth از نام یك پادشاه دانماركی ( به نام Harald Blaatand ) كه در قرن دهم زندگی می كرد، گرفته شده است. Blue tooth تا حدی متفاوت از دو استاندارد Wi-Fi و 802.11a می باشد. Blue tooth انعطاف پذیری بیشتری دارد ولی در مقیاس كوچكتر شبكه های[3] خانگی عمل می كند. عملكرد واقعی آن، فقط 300Kbps است و برد آن تقریباً 10 متر است.

Wi-Fi و 802.11a برای برقراری ارتباط بین دستگاه ها به Adaptor، مسیریابها Gateway ، Routers ها، ایستگاه های Access Point و برنامه های راه اندازی هم زمان، نیاز دارند. اما برخلاف آنها، تمام دستگاه هایی كه امواج رادیویی و آنتن های Blue tooth داشته باشند، با تداركات كمی، می توانند با یكدیگر ارتباط برقرار كنند. دستگاه هایی كه با اشعه مادون قرمز كار می كنند، روشی برای انتقال فوری هستند. Blue tooth به وسیله جانشین كردن پورت های این دستگاه ها آنها را متعادل می كند و این كار را با برد بهتر و بدون نیاز به دید مستقیم (Line -of- sign) انجام می دهد. حضار در جلسات به وسیله Blue tooth هایی كه به Blue tooth مجهز شده، می توانند فایل ها را از یك سر میز كنفرانس، به سر دیگر انتقال دهند، و یا فایلی را به پرینتری كه به Blue tooth مجهز شده بفرستند، بدون نصب هیچ درایوی. كیوسك های مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه می دهند تا از طریق كامپیوتر[4] كیفی یا كامپیوتر قابل حمل خود به اینترنت متصل شوید.

Blue tooth به زودی  یك وسیله استاندارد بر روی بسیاری از موبایل ها و كامپیوتر های قابل حمل خواهد بود. حتی صحبت از برقرار دادن Blue tooth در وسایل خانگی می باشد.

اما با تمام منفعت كه در تئوری برای Blue tooth وجود دارد، واقعیت این است كه در حال حاضر، آشفتگی در سخت افزار و نرم افزار سازگار وجود دارد، به دلیل اینكه Blue tooth و Wi-Fi ، هر دو از یك رنج فركانسی استفاده می كنند، در پهنای باند آنها تداخل صورت می گیرد و عملكرد را تا 10%، با بیشتر كاهش می دهد.

5-2-1 آنچه پیش رو داریم

با ورود این استانداردها به بازار، طی چند سال آینده، الفبای Wireless پیچیده تر خواهد شد. برای مثال 802.11g پهنای باند Wi- Fi  را تا 54Mbps افزایش خواهد داد ( در عمل 22Mbps )، در همین حال 802.11I ، تعدادی از سوارخ های امنیتی را در پروتكل WEP خواهد بست Blue tooth جدید در فركانس بالاتر عمل خواهد كرد، در نتیجه دو برابر پهنای باند فعلی اش بهره می دهد.

ساختما ن ها می توانند سیگنالهای Wireless شما را ببلعند، به همین دلیل اسكلت اداره یا منزلتان - مكان دیوارها، حالت تالار ( راهرو)، و درها - همه چیز را به حساب آورد - اگر شما نقشه كف اتاقتان را نادیده بگیرید به شبكه ای كه در هر گوشه و كناری قابل دسترسی است، خاتمه می دهید.

3-1 منشا ضعف امنیتی در شبكه های بی سیم و خطرات معمولی

خطر معمول در كلیه شبكه های بی سیم متصل از پروتكل و تكنولوژی مورد نظر، بر مزیت اصلی این تكنولوژی كه همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و كابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبكه، نفوذ گران قادرند در صورت شكستن موانع امنیتی نه چندان قدرت مند این شبكه ها، خود را به عنوان عضوی از این شبكه ها جا زده و در صورت تحقق این امر امكان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبكه با یكدیگر، تولید داده ذهای غیر واقعی و گرمراه كننده، سوء استفاده از پهنای باند موثر شبكه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبكه های بی سیم، از دید امنیتی حقایقی مشترك صادق است:

  • تمامی ضعف های امنیتی موجود در شبكه های سیمسی در مورد شبكه های بی سیم نیز صدق می كند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبكه های بی سیم وجود ندارد كه سطح بالاتری از امنیت منطقی را ایجاد كند. بلكه همان گونه كه ذكر شد مخابرات ویژه ای را نیز موجب است.

  • · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.

  • · اطلاعات حیاتی كه یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبكه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.

  • · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.

  • · نفوذ گران با سرقت كدهای عبور و دیگر عناصر امنیتی مشابه كاربران مجاز در شبكه های بی سیم، می توانند به شبكه های مورد نظر بدون هیچ مانعی متصل گردند.

  • · با سرقت عناصر امنیتی، یك نفوذ كر می تواند رفتار یك كاربر را پایش كند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • · كامپیوترهای قابل حمل و جیبی، كه امكان و اجازه استفاده از شبكه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبكه را برداشت.

  • · یك نفوذگر می تواند از نقاط مشترك میان یك شبكه بی سیم در یك سازمان و شبكه های سیمی آن ( كه اغلب موارد شبكه اصلی و حساس تری محسوب می گردد) استفاده كرده و با نفوذ به شبكه بی سیم عملاً راهی برای دست یابی به منابع شبكه سیمی نیز بیابد.

  • · در سطحی دیگر، با نفوذ به عناصر كنترل كننده یك شبكه بی سیم، امكان ایجاد اختلال در عملكرد شبكه نیز وجود دارد.

فهرست مطالب

عنوان                                                                                                              صفحه

بخش اول

1-1 شبكه‌های بی سیم، كاربردها، مزایا و ابعاد............................................. 2

2-1 اساس شبكه‌های بی سیم................................................................ 3

1-2-1 حكومت عالی Wi-Fi............................................................... 3

2-2-1 802.11a یك استاندارد نوپا...................................................... 4

3-2-1 Bluetooth- قطع كردن سیم‌ها................................................... 4

4-2-1 پشتیبانی خصوصی: Bluetooth.................................................. 6

5-2-1 آنچه پیش‌رو داریم................................................................... 7

3-1 منشأ ضغف امنیتی در شبكه‌های بی‌سیم و خطرات معمول............................ 7

بخش دوم

 شبكه‌های محلی بی‌سیم...................................................................... 10

1-2 پیشینه..................................................................................... 10

2-2 معماری شبكه‌های محلی بی‌سیم........................................................ 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ......................................................  14

1-3 عناصر فعال شبكه‌های محلی بی‌سیم.................................................... 14

1-1-3 ایستگاه بی‌سیم........................................................................ 14

2-1-3 نقطة دسترسی......................................................................... 14

3-1-3 برد و سطح پوشش................................................................... 14

3-1-3 برد و سطح پوشش................................................................... 14

بخش چهارم

امنیت در شبكه‌های محلی بر اساس استاندارد 802.11.................................... 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11............................................. 19

1-1-4 Authentication................................................................. 19

2-1-4 Confidentiality................................................................. 19

3-1-4 Intergrity.......................................................................... 20

بخش پنجم

سرویسهای امنیتی Wep Authentication............................................. 21

1-5 Authentication.................................................................... 21

1-1-5 Authentication بدون رمزنگاری.............................................. 22

2-1-5 Authentication با رمزنگاری RC4.......................................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity................................... 24

1-6 privacy................................................................................ 24

2-6 integrity.............................................................................. 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP................................................................ 27

1-7 استفاده از كلیدهای ثابت WEP....................................................... 27

2-7 Initialization........................................................................ 28

3-7 ضعف در الگوریتم...................................................................... 28

4-7 استفاده از CRC رمز نشده............................................................. 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی ..........................................................  30

بخش نهم

پیاده سازی شبكه بی سیم..................................................................... 33

1-9 دست به كار شوید....................................................................... 33

2-9 دندة درست را انتخاب كنید............................................................ 33

3-9 راه‌اندازی یك شبكه بی‌سیم............................................................ 34

4-9 دستورالعمل‌ها را بخوانید................................................................ 35

5-9 محافظت از شبكه........................................................................ 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................................  39

1-10 WAP چیست؟ .......................................................................  39

2-10 ایدة WAP ...........................................................................  40

3-10 معماری WAP .......................................................................  40

4-10 مدل WAP ...........................................................................  41

5-10 Wap تا چه اندازه‌ای امن است؟ .....................................................  42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80


[1]- Wireless Ethernet compatibitity Alliance

[2]- Security radios

[3] - Personal area network

[4] - Laptop

قیمت فایل فقط 19,500 تومان

خرید

برچسب ها : امنیت , شبكه های بی سیم , امنیت در شبكه های بی سیم , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر