تعداد صفحات:59
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول: آشنايي كلي با مكان كار آموزي
فصل دوم: ارزيابي بخشهاي مرتبط با رشته كارآموزي
شبكههاي بي سيم، كاربردها، مزايا و ابعاد
منشأ ضعف امنيتي در شبكههاي بي سيم و خطرات معمول
بخش دوم : شبكههاي محلي بي سيم
معماري شبكههاي محلي بي سيم
عناصر فعال شبكههاي محلي بي سيم
بخش چهارم : امنيت در شبكههاي محلي بر اساس استاندارد 802.11
قابليتها و ابعاد امنيتي استاندارد 802.11
Authentication
Authentication بدون رمزنگاري
Authentication با رمزنگاري RC4
Privacy
Integrity
استفاده از كليدهاي ثابت WEP
Initialization Vector (IV)
ضعف در الگوريتم
استفاده از CRC رمز نشده
حملات غيرفعال
مسأله شماره ۱: دسترسي آسان
راه حل شماره ۱: تقويت كنترل دسترسي قوي
مسأله شماره ۲: نقاط دسترسي نامطلوب
راه حل شماره۲ : رسيدگيهاي منظم به سايت
فوايد تكنولوژي Wireless
استاندارد b 802.11
اثرات فاصله
پل بين شبكهاي
پديده چند مسيري
استاندارد a 802.11
افزايش پهناي باند
طيف فركانسي تميزتر
كانالهاي غيرپوشا
همكاري Wi-Fi
استاندارد بعدي IEEE 802.11g
مقدمه:
از آنجا كه شبكههاي بي سيم، در دنياي كنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبكهها، كه بر اساس سيگنالهاي راديويي اند، مهمترين نكته در راه استفاده از اين تكنولوژي، آگاهي از نقاط قوت و ضعف آنست. نظر به لزوم آگاهي از خطرات استفاده از اين شبكهها، با وجود امكانات نهفته در آنها كه به مدد پيكربندي صحيح ميتوان بهسطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبكه هاي بي سيم» ضمن معرفي اين شبكهها با تأكيد بر ابعاد امنيتي آنها، به روشهاي پيكربندي صحيح كه احتمال رخداد حملات را كاهش ميدهند ميپردازيم.
تعداد صفحات:59
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول: آشنايي كلي با مكان كار آموزي
فصل دوم: ارزيابي بخشهاي مرتبط با رشته كارآموزي
شبكههاي بي سيم، كاربردها، مزايا و ابعاد
منشأ ضعف امنيتي در شبكههاي بي سيم و خطرات معمول
بخش دوم : شبكههاي محلي بي سيم
معماري شبكههاي محلي بي سيم
عناصر فعال شبكههاي محلي بي سيم
بخش چهارم : امنيت در شبكههاي محلي بر اساس استاندارد 802.11
قابليتها و ابعاد امنيتي استاندارد 802.11
Authentication
Authentication بدون رمزنگاري
Authentication با رمزنگاري RC4
Privacy
Integrity
استفاده از كليدهاي ثابت WEP
Initialization Vector (IV)
ضعف در الگوريتم
استفاده از CRC رمز نشده
حملات غيرفعال
مسأله شماره ۱: دسترسي آسان
راه حل شماره ۱: تقويت كنترل دسترسي قوي
مسأله شماره ۲: نقاط دسترسي نامطلوب
راه حل شماره۲ : رسيدگيهاي منظم به سايت
فوايد تكنولوژي Wireless
استاندارد b 802.11
اثرات فاصله
پل بين شبكهاي
پديده چند مسيري
استاندارد a 802.11
افزايش پهناي باند
طيف فركانسي تميزتر
كانالهاي غيرپوشا
همكاري Wi-Fi
استاندارد بعدي IEEE 802.11g
مقدمه:
از آنجا كه شبكههاي بي سيم، در دنياي كنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبكهها، كه بر اساس سيگنالهاي راديويي اند، مهمترين نكته در راه استفاده از اين تكنولوژي، آگاهي از نقاط قوت و ضعف آنست. نظر به لزوم آگاهي از خطرات استفاده از اين شبكهها، با وجود امكانات نهفته در آنها كه به مدد پيكربندي صحيح ميتوان بهسطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبكه هاي بي سيم» ضمن معرفي اين شبكهها با تأكيد بر ابعاد امنيتي آنها، به روشهاي پيكربندي صحيح كه احتمال رخداد حملات را كاهش ميدهند ميپردازيم.