👈فول فایل فور یو ff4u.ir 👉

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA

ارتباط با ما

دانلود


ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA
عنوان پایان نامه: ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA
فرمت فایل: word
تعداد صفحات: 161
شرح مختصر:
امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت می­کنیم نیاز به خدمات الکترونیکی و تحرک دردستگاه­های بی­سیم بیشتر و بیشتر نمایان می شود.شبکه­های بی­سیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینه­های پایین، انعطاف پذیری و... به صورت گسترده مورد استفاده قرار گرفته شده­اند .و اما بحث امنیت ، مدیریت و حسابداری، حساب­های کاربری از اهمیت ویژه­ای در ارائه خدمات برخوردار است .یکی از سیاست­های امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA[1] می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام می­دهد.
در این پایان نامه به تشریح شبکه­های بی سیم پرداخته شده است و راهکاری جهت ادغام شبکه­های WiFi و WiMAX برای ایجاد شبکه­ای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.
فهرست مطالب
فصل اول ............................................................................................1
1 - مقدمه...................................................................................................2
1-2 سازماندهی پایان­نامه..........................................................................3
فصل دوم................................................................................5
2-1 مقدمه ..................................................................................................6
2-2 تشريح مقدماتي شبكه­هاي بي­سيم و كابلي...................................................6
2-3 عوامل مقايسه.................................................................................8
2-3-1 هزينه ...............................................................................................9
2-3-2 قابليت اطمينان..................................................................................9
2-3-3كارائي..................................................................................................9
2-3-4 امنيت .........................................................................................10
2-4 انتخاب صحيح كدام است ؟..............................................................10
2-5 انواع شبكه هاي بي سيم ............................................................ 11
2-6 روش ها ي ارتباطي بي­سيم...........................................................12
2-6-1 شبكه هاي بي سيم درون سازمانی...............................................................12
2-6-2 شبكه هاي بي سيم برون سازمانی .....................................................................13
2-7 انواع ارتباط .....................................................................................13
2-8 عوامل موثر در ارتباط بی سیم............................................................... 13
2-8-1 توان خروجي ………………..…………………………………………AP13
2-8-2 ميزان حساسيت AP..................................................................13
2-8-3 توان آنتن.....................................................................................14
2-9 عناصر فعال شبکه‌های محلی بی‌سیم........................................................14
2-10 برد و سطح پوشش..............................................................................14
2- 11Wifi چيست؟.................................................................................... 16
2-12 چرا WiFi را بکار گیریم؟.................................................................... 17
2-13 معماری شبكه‌های محلی بی‌سيم ............................................................18
2-14 معماری های 802.11...........................................................................19
2-15 خدمات ايستگاهی...................................................................................19
2-16 خدمات توزيع.................................................................................................20
2-17 دسترسی به رسانه............................................................................................ 23
2-18 آنتن‌ها در …………………………………………….….WiFi....................................23
2-19 چرا WiFi را بکار گیریم؟……………………………………………………..……………..24
2-20 WiMAX ........................................................................................................25
2-21 کاربردها و سرویس های قابل ارائه.................................................................. 26
2-22 شمای شبکه WiMAX.......................................................................................26
2-23 اجزاء‌ WiMAX...............................................................................................27
2-24 مد­هاي عمليات WiMAX ................................................................................28
2-24-1 توپولوژي PTP..................................................................................29
2-24-2 توپولوژي PMP................................................................................ 30
2-24-3 توپولوژي Multi Hop Relay ................................................................ 31
2-24-4 توپولوژي Mobile............................................................................32
2-25معرفي استاندارد IEEE 802.16j........................................................................ 33
2-26 ساختار شبكه­ي…………………………………………………….………………. WiMAX34
2 -27 تجهيزات سمت ايستگاه پايه ...........................................................................35
2-28 انواعمودمهایایستگاهکاربر......................................................................... 37
2-29 آنتنهايوایمکس..........................................................................................38
2-30 رادیوهايوایمکس..........................................................................................39
2-31 وایمکس CPE ................................................................................................ 39
2-32 کارتشبکهوایمکس........................................................................................39
2-24 روترهايوایمکس............................................................................................40
2-25 تجهیزاتمربوطبهایستگاههايوایمکس..........................................................41
2-26 برخیویژگیهایمهم…………………………………………………………….. WiMAX41
2-27 کاربردهایعملی WiMAX ............................................................................42
2-28 مقایسه WiMAX با تکنولوژی های دیگر.................................................43
2-28-1 مقایسه WiMAX با Wi-Fi ........................................................................43
2-28-2 مقایسه WiMAX با Mobile-Fi...............................................................43
2-28-3 مقایسه WiMAX با 3G...................................................................43
2-28-4 مقایسه WiMAX و اترنت............................43
2-29 لایه­های WiMAX ......................................................................................... 43
2-30 مدولاسيون­هاي SC ، OFDM و…………………………………………….. OFDMA 45
2-31 مدولاسيون سازگار (BPSK, QPSK, QAM) ..................................................... 47
2-32 تصحيحخطادر IEEE 802.16.........................................................................48
2-33 لایه ی MAC در IEEE 802.16.......................................................................48
2-34 MAC PDU Format......................................................................................49
2-35 ماشين حالت ورود به شبکه............................................................................. 51
2-36 كلاس هاي سرويس MAC ..............................................................................52
2-37 آنتن های هوشمند .........................................................................................54
2-38 باند های فرکانسی............................................................................................54
2-39 مقایسه باند های فرکانسی مجوز دار و بدون مجوز ............................................54
2-40 مقدمه­ايبرامنیتدرشبکه­هايبی­سیم............................................................54
2-41 امنيت در شبكه­هاي بي­سيم ............................................................................. 58
2-42 امن سازي شبكه هاي بي­سيم ...........................................................................58
2-43 طراحي شبكه...................................................................................................59
2-44 جداسازي توسط مكانيزم هاي جداسازي ........................................................ 59
2-45 محافظت در برابر ضعف هاي ساده.................................................................. 61
2-46 كنترل در برابر حملات DoS............................................................................62
2-47 رمزنگاري شبكه بي سيم....................................................................................62
2-48 محكم سازي AP ها......................................................................................... 63
2-49 امنیت در شبکه های محلی بر اساس استاندارد 11 . 802 ..................................63
2-50 سرويس­هاي امنيتي WEP­_Authentication ................................................. 66
2-51Authentication با رمز نگا ري Rc4 ............................................................ 67
2-52 سرويس هاي امنيتي 802.11 .......................................................................... 68
2-53 ضعف هاي اوليه امنيتي WEP ..........................................................................70
2-53-1 استفاده از كليد­هاي ثابت WEP............................................................................ 71
2-53-2ضعف در الگوريتم.......................................................................................... 72
2-53-3 استفاده از CRC رمز نشده ...............................................................................72
2-54 آشنايي با سرور AAA....................................................................... 73
2-55 تایید : شما چه کسی هستید؟ ........................................................................ 74
2-56 فعال نمودن ……………………………………………………………Authentication 77
2-57 مجوز : مجاز به انجام چه کاری هستید؟............................................................78
2-58 فعال نمودن Authorization ........................................................................... 81
2-59 حسابداری : چه کارهایی را انجام داده اید؟ .......................................................82
2-60 فعال نمودن …………………………………………………………………… Accounting84
2-61 مزایای استفاده از AAA.......................................................................................86
2-62 مفهوم دسترسی……………………………………………………………………………………86
2-63 روش­های Authentication………………………………………………………………… 87
2-64 استاندارد های AAA سرور……………………………………………………………………. 88
2-64-1 RADIUS ...................................................................................................................... 88
2-64-2 TACACS .......................................................................................................................91
2-65 مقایسه................................................................................................................91
2-66 Diameter.........................................................................................................92
2-67 نتیجه................................................................................................................ 93
فصل 3 ............................................................................................94
3-1 مقدمه.................................................................................................................. 95
3-2شبکه های سیار..................................................................................................... 95
3-3 زیرساختپیشنهاديارائه خدمات الکترونیک....................................................... 96
3-4 مثالهایی از مکانیزم های احراز هویت..................................................................104
3-5 مکانیسم های تأیید هویت کاربر.......................................................................... 104
3-6 بررسی اجمالی پروتکل نقطه به نقطه PPP......................................................... 105
3-7 مکانیزم های اساسی احراز هویت کاربران.......................................................... 106
3-8 نقص روشهای احراز هویت PPP.........................................................................107
3-9 پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP .................................. 108
3-10 احراز هویت مبتنی بر SIM...............................................................................109
3-11 مثالی از مکانیسم های تأیید هویت دستگاه.........................................................110
3-12 نحوه شناسایی کاربران در استاندارد 802.1x ....................................................111
3-13 کارهای انجام شده ..........................................................................................115
3-14نتیجه گیری...................................................................................................... 122
فصل چهارم......................................................................................123
4-1 مقدمه.................................................................................................................124
4-1-2 ………………………………..……………………WiMAX........................................124
4-1-3 چالش­های WiMAX..................................................................................... 125
4-2 ایده اصلی ........................................................................................................ 126
4-3 معماری ترکیبی WiFiو WiMAX........................................................................126
4-4 چالش ها و فرصت های همکاری بین WiFi و WiMAX ...................................... 128
4-5 سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX................. 129
4-6 ساختار ماژول ……………………………………………………………………………WiWi130
4-7 سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ......................................... 133
4-8 امنیت یکپارچه....................................................................................................135
4-9 پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی.......................................... 137
4-10 مشکلات در احراز هویت و مجوز –EAP ..........................................................138
4-11 مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی...............................140
4-12 فرآیند ارسال به همسایگان.................................................................. 145
4-13 توافقات امنیتی و ایجاد کلید PKM V2 -……………. EAP AUTHENTICATION 146
4-14حسابداری قسمتی از طرح AAA ......................................................... 150
4-15 انتقال داده های صدور مجوز.......................................................... 151
4-16 مشخصات مجوز ..............................................................151
4-17 سیاست های صدور مجوز.................................................................. 152
4-18 قابلیت اعتماد و محافظت از یکپارچگی............................................. 153
4-18 امنیت دستگاه مشتری .................................................154
 

👇 تصادفی👇

پروژه آماده - جوشکاری پلاستیک هادانلود پروژه رقابت پذیری در زنجیره تامیندانلود مجموعه کامل رله و حفاظتاصول ساختمان داده هافایل stl پروژه18پاورپوینت فرایند آموزشطرح اشیاء در تمدن اسلامی ✅فایل های دیگر✅

#️⃣ برچسب های فایل ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA

دانلود ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA

خرید اینترنتی ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA

👇🏞 تصاویر 🏞