عنوان پایان نامه: ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAAفرمت فایل: wordتعداد صفحات: 161شرح مختصر:امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت میکنیم نیاز به خدمات الکترونیکی و تحرک دردستگاههای بیسیم بیشتر و بیشتر نمایان می شود.شبکههای بیسیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینههای پایین، انعطاف پذیری و... به صورت گسترده مورد استفاده قرار گرفته شدهاند .و اما بحث امنیت ، مدیریت و حسابداری، حسابهای کاربری از اهمیت ویژهای در ارائه خدمات برخوردار است .یکی از سیاستهای امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA[1] می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام میدهد.در این پایان نامه به تشریح شبکههای بی سیم پرداخته شده است و راهکاری جهت ادغام شبکههای WiFi و WiMAX برای ایجاد شبکهای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.فهرست مطالبفصل اول ............................................................................................11 - مقدمه...................................................................................................21-2 سازماندهی پایاننامه..........................................................................3فصل دوم................................................................................52-1 مقدمه ..................................................................................................62-2 تشريح مقدماتي شبكههاي بيسيم و كابلي...................................................62-3 عوامل مقايسه.................................................................................82-3-1 هزينه ...............................................................................................92-3-2 قابليت اطمينان..................................................................................92-3-3كارائي..................................................................................................92-3-4 امنيت .........................................................................................102-4 انتخاب صحيح كدام است ؟..............................................................102-5 انواع شبكه هاي بي سيم ............................................................ 112-6 روش ها ي ارتباطي بيسيم...........................................................122-6-1 شبكه هاي بي سيم درون سازمانی...............................................................122-6-2 شبكه هاي بي سيم برون سازمانی .....................................................................132-7 انواع ارتباط .....................................................................................132-8 عوامل موثر در ارتباط بی سیم............................................................... 132-8-1 توان خروجي ………………..…………………………………………AP132-8-2 ميزان حساسيت AP..................................................................132-8-3 توان آنتن.....................................................................................142-9 عناصر فعال شبکههای محلی بیسیم........................................................142-10 برد و سطح پوشش..............................................................................142- 11Wifi چيست؟.................................................................................... 162-12 چرا WiFi را بکار گیریم؟.................................................................... 172-13 معماری شبكههای محلی بیسيم ............................................................182-14 معماری های 802.11...........................................................................192-15 خدمات ايستگاهی...................................................................................192-16 خدمات توزيع.................................................................................................202-17 دسترسی به رسانه............................................................................................ 232-18 آنتنها در …………………………………………….….WiFi....................................232-19 چرا WiFi را بکار گیریم؟……………………………………………………..……………..242-20 WiMAX ........................................................................................................252-21 کاربردها و سرویس های قابل ارائه.................................................................. 262-22 شمای شبکه WiMAX.......................................................................................262-23 اجزاء WiMAX...............................................................................................272-24 مدهاي عمليات WiMAX ................................................................................282-24-1 توپولوژي PTP..................................................................................292-24-2 توپولوژي PMP................................................................................ 302-24-3 توپولوژي Multi Hop Relay ................................................................ 312-24-4 توپولوژي Mobile............................................................................322-25معرفي استاندارد IEEE 802.16j........................................................................ 332-26 ساختار شبكهي…………………………………………………….………………. WiMAX342 -27 تجهيزات سمت ايستگاه پايه ...........................................................................352-28 انواعمودمهایایستگاهکاربر......................................................................... 372-29 آنتنهايوایمکس..........................................................................................382-30 رادیوهايوایمکس..........................................................................................392-31 وایمکس CPE ................................................................................................ 392-32 کارتشبکهوایمکس........................................................................................392-24 روترهايوایمکس............................................................................................402-25 تجهیزاتمربوطبهایستگاههايوایمکس..........................................................412-26 برخیویژگیهایمهم…………………………………………………………….. WiMAX412-27 کاربردهایعملی WiMAX ............................................................................422-28 مقایسه WiMAX با تکنولوژی های دیگر.................................................432-28-1 مقایسه WiMAX با Wi-Fi ........................................................................432-28-2 مقایسه WiMAX با Mobile-Fi...............................................................432-28-3 مقایسه WiMAX با 3G...................................................................432-28-4 مقایسه WiMAX و اترنت............................432-29 لایههای WiMAX ......................................................................................... 432-30 مدولاسيونهاي SC ، OFDM و…………………………………………….. OFDMA 452-31 مدولاسيون سازگار (BPSK, QPSK, QAM) ..................................................... 472-32 تصحيحخطادر IEEE 802.16.........................................................................482-33 لایه ی MAC در IEEE 802.16.......................................................................482-34 MAC PDU Format......................................................................................492-35 ماشين حالت ورود به شبکه............................................................................. 512-36 كلاس هاي سرويس MAC ..............................................................................522-37 آنتن های هوشمند .........................................................................................542-38 باند های فرکانسی............................................................................................542-39 مقایسه باند های فرکانسی مجوز دار و بدون مجوز ............................................542-40 مقدمهايبرامنیتدرشبکههايبیسیم............................................................542-41 امنيت در شبكههاي بيسيم ............................................................................. 582-42 امن سازي شبكه هاي بيسيم ...........................................................................582-43 طراحي شبكه...................................................................................................592-44 جداسازي توسط مكانيزم هاي جداسازي ........................................................ 592-45 محافظت در برابر ضعف هاي ساده.................................................................. 612-46 كنترل در برابر حملات DoS............................................................................622-47 رمزنگاري شبكه بي سيم....................................................................................622-48 محكم سازي AP ها......................................................................................... 632-49 امنیت در شبکه های محلی بر اساس استاندارد 11 . 802 ..................................632-50 سرويسهاي امنيتي WEP_Authentication ................................................. 662-51Authentication با رمز نگا ري Rc4 ............................................................ 672-52 سرويس هاي امنيتي 802.11 .......................................................................... 682-53 ضعف هاي اوليه امنيتي WEP ..........................................................................702-53-1 استفاده از كليدهاي ثابت WEP............................................................................ 712-53-2ضعف در الگوريتم.......................................................................................... 722-53-3 استفاده از CRC رمز نشده ...............................................................................722-54 آشنايي با سرور AAA....................................................................... 732-55 تایید : شما چه کسی هستید؟ ........................................................................ 742-56 فعال نمودن ……………………………………………………………Authentication 772-57 مجوز : مجاز به انجام چه کاری هستید؟............................................................782-58 فعال نمودن Authorization ........................................................................... 812-59 حسابداری : چه کارهایی را انجام داده اید؟ .......................................................822-60 فعال نمودن …………………………………………………………………… Accounting842-61 مزایای استفاده از AAA.......................................................................................862-62 مفهوم دسترسی……………………………………………………………………………………862-63 روشهای Authentication………………………………………………………………… 872-64 استاندارد های AAA سرور……………………………………………………………………. 882-64-1 RADIUS ...................................................................................................................... 882-64-2 TACACS .......................................................................................................................912-65 مقایسه................................................................................................................912-66 Diameter.........................................................................................................922-67 نتیجه................................................................................................................ 93فصل 3 ............................................................................................943-1 مقدمه.................................................................................................................. 953-2شبکه های سیار..................................................................................................... 953-3 زیرساختپیشنهاديارائه خدمات الکترونیک....................................................... 963-4 مثالهایی از مکانیزم های احراز هویت..................................................................1043-5 مکانیسم های تأیید هویت کاربر.......................................................................... 1043-6 بررسی اجمالی پروتکل نقطه به نقطه PPP......................................................... 1053-7 مکانیزم های اساسی احراز هویت کاربران.......................................................... 1063-8 نقص روشهای احراز هویت PPP.........................................................................1073-9 پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP .................................. 1083-10 احراز هویت مبتنی بر SIM...............................................................................1093-11 مثالی از مکانیسم های تأیید هویت دستگاه.........................................................1103-12 نحوه شناسایی کاربران در استاندارد 802.1x ....................................................1113-13 کارهای انجام شده ..........................................................................................1153-14نتیجه گیری...................................................................................................... 122فصل چهارم......................................................................................1234-1 مقدمه.................................................................................................................1244-1-2 ………………………………..……………………WiMAX........................................1244-1-3 چالشهای WiMAX..................................................................................... 1254-2 ایده اصلی ........................................................................................................ 1264-3 معماری ترکیبی WiFiو WiMAX........................................................................1264-4 چالش ها و فرصت های همکاری بین WiFi و WiMAX ...................................... 1284-5 سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX................. 1294-6 ساختار ماژول ……………………………………………………………………………WiWi1304-7 سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ......................................... 1334-8 امنیت یکپارچه....................................................................................................1354-9 پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی.......................................... 1374-10 مشکلات در احراز هویت و مجوز –EAP ..........................................................1384-11 مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی...............................1404-12 فرآیند ارسال به همسایگان.................................................................. 1454-13 توافقات امنیتی و ایجاد کلید PKM V2 -……………. EAP AUTHENTICATION 1464-14حسابداری قسمتی از طرح AAA ......................................................... 1504-15 انتقال داده های صدور مجوز.......................................................... 1514-16 مشخصات مجوز ..............................................................1514-17 سیاست های صدور مجوز.................................................................. 1524-18 قابلیت اعتماد و محافظت از یکپارچگی............................................. 1534-18 امنیت دستگاه مشتری .................................................154
ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA
عنوان پایان نامه: ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAAفرمت فایل: wordتعداد صفحات: 161شرح مختصر:امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت میکنیم نیاز به خدمات الکترونیکی و تحرک دردستگاههای بیسیم بیشتر و بیشتر نمایان می شود.شبکههای بیسیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینههای پایین، انعطاف پذیری و... به صورت گسترده مورد استفاده قرار گرفته شدهاند .و اما بحث امنیت ، مدیریت و حسابداری، حسابهای کاربری از اهمیت ویژهای در ارائه خدمات برخوردار است .یکی از سیاستهای امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA[1] می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام میدهد.در این پایان نامه به تشریح شبکههای بی سیم پرداخته شده است و راهکاری جهت ادغام شبکههای WiFi و WiMAX برای ایجاد شبکهای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.فهرست مطالبفصل اول ............................................................................................11 - مقدمه...................................................................................................21-2 سازماندهی پایاننامه..........................................................................3فصل دوم................................................................................52-1 مقدمه ..................................................................................................62-2 تشريح مقدماتي شبكههاي بيسيم و كابلي...................................................62-3 عوامل مقايسه.................................................................................82-3-1 هزينه ...............................................................................................92-3-2 قابليت اطمينان..................................................................................92-3-3كارائي..................................................................................................92-3-4 امنيت .........................................................................................102-4 انتخاب صحيح كدام است ؟..............................................................102-5 انواع شبكه هاي بي سيم ............................................................ 112-6 روش ها ي ارتباطي بيسيم...........................................................122-6-1 شبكه هاي بي سيم درون سازمانی...............................................................122-6-2 شبكه هاي بي سيم برون سازمانی .....................................................................132-7 انواع ارتباط .....................................................................................132-8 عوامل موثر در ارتباط بی سیم............................................................... 132-8-1 توان خروجي ………………..…………………………………………AP132-8-2 ميزان حساسيت AP..................................................................132-8-3 توان آنتن.....................................................................................142-9 عناصر فعال شبکههای محلی بیسیم........................................................142-10 برد و سطح پوشش..............................................................................142- 11Wifi چيست؟.................................................................................... 162-12 چرا WiFi را بکار گیریم؟.................................................................... 172-13 معماری شبكههای محلی بیسيم ............................................................182-14 معماری های 802.11...........................................................................192-15 خدمات ايستگاهی...................................................................................192-16 خدمات توزيع.................................................................................................202-17 دسترسی به رسانه............................................................................................ 232-18 آنتنها در …………………………………………….….WiFi....................................232-19 چرا WiFi را بکار گیریم؟……………………………………………………..……………..242-20 WiMAX ........................................................................................................252-21 کاربردها و سرویس های قابل ارائه.................................................................. 262-22 شمای شبکه WiMAX.......................................................................................262-23 اجزاء WiMAX...............................................................................................272-24 مدهاي عمليات WiMAX ................................................................................282-24-1 توپولوژي PTP..................................................................................292-24-2 توپولوژي PMP................................................................................ 302-24-3 توپولوژي Multi Hop Relay ................................................................ 312-24-4 توپولوژي Mobile............................................................................322-25معرفي استاندارد IEEE 802.16j........................................................................ 332-26 ساختار شبكهي…………………………………………………….………………. WiMAX342 -27 تجهيزات سمت ايستگاه پايه ...........................................................................352-28 انواعمودمهایایستگاهکاربر......................................................................... 372-29 آنتنهايوایمکس..........................................................................................382-30 رادیوهايوایمکس..........................................................................................392-31 وایمکس CPE ................................................................................................ 392-32 کارتشبکهوایمکس........................................................................................392-24 روترهايوایمکس............................................................................................402-25 تجهیزاتمربوطبهایستگاههايوایمکس..........................................................412-26 برخیویژگیهایمهم…………………………………………………………….. WiMAX412-27 کاربردهایعملی WiMAX ............................................................................422-28 مقایسه WiMAX با تکنولوژی های دیگر.................................................432-28-1 مقایسه WiMAX با Wi-Fi ........................................................................432-28-2 مقایسه WiMAX با Mobile-Fi...............................................................432-28-3 مقایسه WiMAX با 3G...................................................................432-28-4 مقایسه WiMAX و اترنت............................432-29 لایههای WiMAX ......................................................................................... 432-30 مدولاسيونهاي SC ، OFDM و…………………………………………….. OFDMA 452-31 مدولاسيون سازگار (BPSK, QPSK, QAM) ..................................................... 472-32 تصحيحخطادر IEEE 802.16.........................................................................482-33 لایه ی MAC در IEEE 802.16.......................................................................482-34 MAC PDU Format......................................................................................492-35 ماشين حالت ورود به شبکه............................................................................. 512-36 كلاس هاي سرويس MAC ..............................................................................522-37 آنتن های هوشمند .........................................................................................542-38 باند های فرکانسی............................................................................................542-39 مقایسه باند های فرکانسی مجوز دار و بدون مجوز ............................................542-40 مقدمهايبرامنیتدرشبکههايبیسیم............................................................542-41 امنيت در شبكههاي بيسيم ............................................................................. 582-42 امن سازي شبكه هاي بيسيم ...........................................................................582-43 طراحي شبكه...................................................................................................592-44 جداسازي توسط مكانيزم هاي جداسازي ........................................................ 592-45 محافظت در برابر ضعف هاي ساده.................................................................. 612-46 كنترل در برابر حملات DoS............................................................................622-47 رمزنگاري شبكه بي سيم....................................................................................622-48 محكم سازي AP ها......................................................................................... 632-49 امنیت در شبکه های محلی بر اساس استاندارد 11 . 802 ..................................632-50 سرويسهاي امنيتي WEP_Authentication ................................................. 662-51Authentication با رمز نگا ري Rc4 ............................................................ 672-52 سرويس هاي امنيتي 802.11 .......................................................................... 682-53 ضعف هاي اوليه امنيتي WEP ..........................................................................702-53-1 استفاده از كليدهاي ثابت WEP............................................................................ 712-53-2ضعف در الگوريتم.......................................................................................... 722-53-3 استفاده از CRC رمز نشده ...............................................................................722-54 آشنايي با سرور AAA....................................................................... 732-55 تایید : شما چه کسی هستید؟ ........................................................................ 742-56 فعال نمودن ……………………………………………………………Authentication 772-57 مجوز : مجاز به انجام چه کاری هستید؟............................................................782-58 فعال نمودن Authorization ........................................................................... 812-59 حسابداری : چه کارهایی را انجام داده اید؟ .......................................................822-60 فعال نمودن …………………………………………………………………… Accounting842-61 مزایای استفاده از AAA.......................................................................................862-62 مفهوم دسترسی……………………………………………………………………………………862-63 روشهای Authentication………………………………………………………………… 872-64 استاندارد های AAA سرور……………………………………………………………………. 882-64-1 RADIUS ...................................................................................................................... 882-64-2 TACACS .......................................................................................................................912-65 مقایسه................................................................................................................912-66 Diameter.........................................................................................................922-67 نتیجه................................................................................................................ 93فصل 3 ............................................................................................943-1 مقدمه.................................................................................................................. 953-2شبکه های سیار..................................................................................................... 953-3 زیرساختپیشنهاديارائه خدمات الکترونیک....................................................... 963-4 مثالهایی از مکانیزم های احراز هویت..................................................................1043-5 مکانیسم های تأیید هویت کاربر.......................................................................... 1043-6 بررسی اجمالی پروتکل نقطه به نقطه PPP......................................................... 1053-7 مکانیزم های اساسی احراز هویت کاربران.......................................................... 1063-8 نقص روشهای احراز هویت PPP.........................................................................1073-9 پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP .................................. 1083-10 احراز هویت مبتنی بر SIM...............................................................................1093-11 مثالی از مکانیسم های تأیید هویت دستگاه.........................................................1103-12 نحوه شناسایی کاربران در استاندارد 802.1x ....................................................1113-13 کارهای انجام شده ..........................................................................................1153-14نتیجه گیری...................................................................................................... 122فصل چهارم......................................................................................1234-1 مقدمه.................................................................................................................1244-1-2 ………………………………..……………………WiMAX........................................1244-1-3 چالشهای WiMAX..................................................................................... 1254-2 ایده اصلی ........................................................................................................ 1264-3 معماری ترکیبی WiFiو WiMAX........................................................................1264-4 چالش ها و فرصت های همکاری بین WiFi و WiMAX ...................................... 1284-5 سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX................. 1294-6 ساختار ماژول ……………………………………………………………………………WiWi1304-7 سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ......................................... 1334-8 امنیت یکپارچه....................................................................................................1354-9 پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی.......................................... 1374-10 مشکلات در احراز هویت و مجوز –EAP ..........................................................1384-11 مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی...............................1404-12 فرآیند ارسال به همسایگان.................................................................. 1454-13 توافقات امنیتی و ایجاد کلید PKM V2 -……………. EAP AUTHENTICATION 1464-14حسابداری قسمتی از طرح AAA ......................................................... 1504-15 انتقال داده های صدور مجوز.......................................................... 1514-16 مشخصات مجوز ..............................................................1514-17 سیاست های صدور مجوز.................................................................. 1524-18 قابلیت اعتماد و محافظت از یکپارچگی............................................. 1534-18 امنیت دستگاه مشتری .................................................154