👈فول فایل فور یو ff4u.ir 👉

ارتقا احرازهویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی word

ارتباط با ما

دانلود


ارتقا احرازهویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم  حافظه نهان در نقطه دسترسی word
فهرست مطالب
 چکیده... 1
مقدمه... 2
شبکههای بیسیم... 5
1-1 دسته بندی شبکه های بی سیم از لحاظ گستردگی.. 5
1-1-1 شبکه های بی سیم وسیع.. 6
1-1-2 شبکه های بی سیم شهری.. 7
1-1-3 شبکه های بی سیم شخصی.. 8
1-1-4 شبکه های بی سیم محلی.. 9
1-2 معرفی شبکه های بی سیم وسیع.. 11
1-3 همبندی شبکههای بی سیم.. 12
1-3-1 توپولوژی موردی.. 12
1-4 سیگنال های پشتیبانی شده در شبکه های محلی بی سیم.. 17
1-5 استاندارد IEEE 802.11. 17
1-6 انواع نقطه دسترسی.. 21
1-7 اﻣﻨﯿﺖ در ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد 802.11. 22
1-8 روش های امن سازی شبکه های بیسیم.. 24
سرورهای AAA.. 25
2-1 مروروی بر ServerAAA.. 25
2-1-1 مروری بر مفهوم Authentication. 26
2-1-2 مروری بر مفهوم Authorization. 27
2-1-3 مروری بر مفهوم Accounting. 29
2-2 روش ﻫﺎي اﺣﺮاز ﻫﻮﯾت در شبکه بی سیم.. 30
2-3 روش های EAP. 31
2-4 ﺗﻐﯿﯿﺮ ﻣﺤﯿﻂ.. 32
2-5 ﻣﺸﮑﻼت اﻣﻨﯿﺘﯽ و ﺗﺄﺧﯿﺮ.. 35
2-6 مفاهیم IPsec و استفاده از SA.. 36
2-7مروری برMobile-IP و فرآیند Handoff. 37
سابقه و پیشینه تحقیق... 41
3-1 کارهای انجام شده در زمینه امنیت Handoff. 41
3-1-1 Pre-Authentication با ذخیره کردن کلید در حافظه نهان.. 41
3-1-2 استفاده از پروتکل IAPP برای تعاملات بیننقاط دسترسی.. 43
3-1-3 کاهش تاخیرReauthentication در Handoff. 45
3-1-4 کاهش تاخیر Handoff با استفاده از روش FHR.. 47
3-1-5 کاهش تاخیر Handoff با استفاده از روش PNC.. 50
3-1-6 کاهش تاخیر Handoff با استفاده از روش SNC.. 52
3-1-7 استفاده از روش سرورهای موقتی.. 55
3-1-8 کاهش تاخیر Handoff با استفاده از روش ANC.. 57
3-2 کارهای انجام شده در زمینه امنیت EAP. 60
ایده و روش پیشنهادی... 65
4-1 روش پیشنهادی.. 66
4-2 ارزیابی روش پیشنهادی.. 71
4-2-1 گام اول.. 71
4-2-2 گام دوم.. 73
نتیجه گیری... 74
5-1 مقایسه نتایج شبیه سازی.. 74
جمع بندی و کار آتی... 78
6-1 جمع بندی.. 78
6-2 کار آتی.. 79
مراجع... 81
 فهرست شکل­ها
شکل ‏1-1- مقايسه نرخ انتقال و سرعت جابجايي گره ها در دسته هاي گوناگون شبکه هاي بيسيم [1].. 9
شکل ‏1-2- شبکه اقتضايي [1].. 12
شکل 1-3- شبکه ساختارگرا [1].. 14
شکل 2-1- فرايند تغيير محيط در شبکه هاي بيسيم[8].. 33
شکل 2-3- قبل از handoff. 37
شکل 2-4- handoff بين دو شبکه forigen. 37
شکل 2-5- بعد از handoff. 38
شکل 3-1- پروتکل IAPP [15].. 44
شکل 3-2- حرکت سرویس گیرنده بين APها [15].. 45
شکل 3-3- طرح FHR [16].. 48
شکل 3-4- طرح PNC [17].. 50
شکل 3-5- طرح SNC [18].. 52
شکل 3-6- طرح LAS [2].. 54
شکل 3-7- فلوچارت طرح LAS [2].. 55
شکل 3-8- فلوچارت روش EAP[11]62
شکل 4-1- طرح روش LAS[2]... 65
شکل 4-2- طرح روش پيشنهادي.. 65
شکل 4-3- فلوچارت پيشنهادي.. 67
شکل 4-4 - محیط شبیه­سازی در NS-2. 72
شکل 4-5 - خروجی xgraph گام اول شبیه­سازی.. 72
شکل 4-6 - خروجی xgraph گام دوم شبیه­سازی.. 73
 فهرست جدول­ها
جدول 1-1 تفاوت سرعت استانداردها[1][3].. 18
جدول 3-1 مقایسه روشهای EAP[11]18
جدول 4-1 ساختار Cache Memory پیشنهادی.. 69
جدول 5-1 نمايش مقایسه زمان احراز هویت.. 72
  چکیده
امروزه دنیای ارتباطات با سرعت وصف ناپذیری در حال توسعه است و اینترنت نقش بسزایی در این تحول دارد. کاربران سیار خواستار دسترسی به اینترنت هستند وشبکه­های بی­سیم این امکان را فراهم نموده­اند.{Formatting Citation} برقراری ارتباطی امن و امنیت کاربران و حفظ کیفیت سرویس[1] در حد قابل قبول برای کاربران از مهمترین موضوعات دسترسی به شبکه بی­سیم هستند. جهت برقراری امنیت کاربران راهکارهای بسیار وجود دارد که یکی از آنها استفاده از روش­های EAP است، در این روش کاربران باید احراز هویت شوند و از طرف دیگر فرایند احرازهویت زمانبر است. در این تحقیق با استفاده از مکانیزم حافظه نهان در نقاط دسترسی فرایند Handoffسریعتر انجام شد و متعاقبا زمان احرازهویت کاهش یافت و امکان استفاده از پروتکل­های امنیتی قویتر فراهم شد. شایان ذکر است نقش نقطه دسترسی در این تحقیق بسیار حیاتی و حائز اهمیت است.
 
کلمات کلیدی- پروتکل احراز هویت توسعه یافته[2]؛سرورهای احرازهویت کننده، مجاز شناسی و حسابرسی[3]؛ Handoff ؛نقطه دسترسی[4]؛ حافظه نهان.[5]
امروزه با بهبود عملكرد، كارايی و عوامل امنيتی، شبكه‌های محلی بی‌سيم به شكل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنيادی است كه شبكه‌های محلی بی‌سيم بر مبنای آن طراحی و پياده سازی می‌شوند. لزوم تامین امنیت و ارتقاء آن در شبکه­های محلی بی­سیم بسیار مورد توجه و بررسی قرار گرفته است. از راهکارهای تامین امنیت استفاده از مدل امنیتی AAA است و هریک از فرآیندهای این مدل امنیتی اعم از احراز هویت، مجاز شناسی و حسابرسی دارای مکانیزم­هایی برای تامین امنیت هستند. در این تحقیق به فرآیند احراز هویت پرداخته می­شود. در صورت استفاده از مدل امنیتی AAA در شبکه محلی بی­سیم، امنیت و کیفیت سرویس که دو عامل مهم در ایجاد ارتباطی مطلوب هستند تحت تاثیر قرار میگیرند. با توجه به فرآیند احرازهویت و کاهش زمان این مرحله از ارتباط می­توان از پروتکل امنیتی قویتری استفاده نمود. در روش پیشنهادی نقطه دسترسی نقش مهمی دارد و نحوه تعامل نقاط دسترسی با گره­های سیار در فلوچارت پیشنهادی بیان شده است. در مقایسه با سایر روشهای برقراری امنیت در شبکه بی­سیم میتوان با اتکا بر ایده روش پیشنهادی بهبود شگرفی در ارتقا امنیت حاصل نمود.
ساختار این پایان نامه در ادامه به این صورت است که: فصل اول مروری است بر برخی مفاهیم شبکه­های بی­سیم، فصل دوم مروری است بر برخی مفاهیم سرورهای AAA. سابقه و پیشینه تحقیق در فصل سوم بیان می­گردد. فصل چهارم ایده و روش پیشنهادی توضیح داده می­شود و در ادامه نتیجه­گیری و جمع­بندی و کار آتی بترتیب در فصل­های پنجم و ششم قرار دارد.
کلیات
اين فصل، مروري بر مفاهیم و نحوه عملکرد شبکه­های بی­سیم درخصوص امنیت خواهد داشت.
شبکه­های بی­سیم با توجه به گستردگی ناحیه­ای از شبکه که تحت پوشش خود قرار می­دهند ، به چهار دسته عمده تقسیم می­شوند[4][1]:
- شبکه­های بی­سیم وسیع[6]
- شبکه­های بی­سیم شهری[7]
- شبکه­های بی­سیم محلی[8]
- شبکه بی­سیم شخصی[9]
در این شبکه­ها ، امکان ارتباط بین شهرها و یا حتی کشورها با استفاده از سیستم­های ماهوراه ای متفاوت فراهم می­گردد. شبکه­های فوق به عنوان سیستم­های نسل دوم شناخته شده هستند و در کل شبکه­هایی با پوشش بی­سیم بالا هستند. نمونه­ای از این شبکه‌ها، ساختار بی­سیم سلولی مورد استفاده در شبکه­های تلفنی همراه است. در این شبکه­های به واسطه ساختار شبکه و فناوری دسترسی کاربران شبکه، ناحیه وسیعی تحت پوشش آن­ها قرار می­گیرد. از جمله این فناوری­ها می توان به AMPS[10] ، شبکه­های سلولی دیجیتال نسل دوم همانند GSM[11] در اروپا ، شبکه­های سلولی PDC[12] در ژاپن و شبکه­های سلولی نسل سوم همانند UMTS[13] اشاره نمود[1].
در این شبکه­ها ، امکان ارتباط بین چندین شبکه موجود در یک شهر بزرگ فراهم می‌گردد. از شبکه­های فوق ، اغلب به عنوان شبکه­های پشتیبان کابلی (مسی ، فیبر نوری) استفاده می‌گردد. شبکه­های بی­سیم شهری شبکه­هایی هستند که ناحیه تحت پوشش آنها در حد ناحیه شهری است. از جمله استاندارد­های این شبکه می­توان به استاندارد IEEE802.16[14] اشاره نمود. معروف‌ترین اﺳﺘﺎﻧﺪارد 802.11 ﮐﻪ WiFi ﻧﺎم دارد ﺗﻮﺳﻂ ﻣﻬﻨﺪﺳﯿﻦ ﺑﺮق و اﻟﮑﺘﺮوﻧﯿﮏ ﺗﻮﻟﯿﺪ ﺷﺪ. این اﺳﺘﺎﻧﺪارد ﺗﻤﺎم ﻓﯿﻠﺪﻫﺎي ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ ﻓﺮﮐﺎﻧﺲ رادﯾﻮﯾﯽ را ﺗﻌﺮﯾﻒ ﻣﯽﮐﻨﺪ. ﮐﻪ ﺑﺴﺘﻪ ﺑﻪ ﻧﻮع اﺳﺘﺎﻧﺪاردي که از آن ﭘﯿﺮوي ﻣﯽﮐﻨﺪ ﺑﺮدي ﺗﺎ 400 ﻣﺘﺮ دارﻧﺪ. WiFi ﻣﯽﺗﻮاﻧﺪ راﻫﯽ ﻣﻮﺛﺮ و ارزﺷﻤﻨﺪ ﺑﻪ ﻣﻨﻈﻮر ﺗﻮسعه ﺷﺒﮑﻪﻫﺎي داﺧﻠﯽ، ﺑﺪون ﺻﺮف ﻫﺰﯾﻨﻪ ﺳﯿﻢﮐﺸﯽ ﯾﮏ دﻓﺘﺮ ﺑﻪ ﺷﻤﺎر رود[1][3].
WiFi به AP ها اﺟﺎزه ﻣﯽدﻫﺪ ﮐﻪ ﻣﺤﯿﻂ اﻃﺮاف، ﯾﺎ ﻧﻘﺎط ﮐﺎﻧﻮن، ﺗﺎ ﺷﻌﺎع ﺗﻘﺮﯾﺒﺎً 100ﻣﺘﺮ در ﻓﻀﺎي داﺧﻠﯽ ﺳﺎﺧﺘﻤﺎن را ﭘﻮﺷﺶ دﻫﺪ. ﺑﺴﺘﻪ ﺑﻪ ﺷﺮاﯾﻂ، WiFi ﺧﺎرﺟﯽ ﻣﯽﺗﻮاﻧﺪ ﺗﺎ ﺷﻌﺎع 300 ﻣﺘﺮ ، ﺑﺴﺘﻪ ﺑﻪ ﺷﺮاﯾط محیطی ﭘﻮﺷﺶ دﻫﺪ. ﺳﺮﻋﺖ اﻧﺘﻘﺎل در اﺳﺘﺎﻧﺪاردﻫﺎي WiFi متفاوت است و از 11Mbps تا 54Mbps باشد.

👇 تصادفی👇

ترموستات ديجيتالي قابل برنامه ريزيگزارش کارآموزی تقویت فشار گاز شهید مکوندی‎بازیابی و پیدا کردن رمز وای فاینمونه سوالات تخصصی کارشناسی ارشد پیام نور رشته اقتصاد انرژی- اقتصاد منابع طبیعی کد درس: 1221140-1221226نقشه برداری زیرزمینیAdvanced Download Manager Pro 5.1.1 – دانلود منیجر پیشرفته اندرویدرمان مرده خورها اثر صادق هدایتپاورپوینت۱۶۰ نکته در مدیریتعملكرد پروژه آب بند سد شهید عباسپورروش های نوین در تشخیص بیماری ها ✅فایل های دیگر✅

#️⃣ برچسب های فایل ارتقا احرازهویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی word

ارتقا احرازهویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی word

دانلود ارتقا احرازهویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی word

خرید اینترنتی ارتقا احرازهویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی word

👇🏞 تصاویر 🏞