پاورپوینت روش های مقابله با حملات در شبکه های بی سیم دسته کامپیوتر و IT

پاورپوینت روش های مقابله با حملات در شبکه های در 9اسلاید زیبا و قابل ویرایش با فرمت pptx

دسته بندی: کامپیوتر و IT

فرمت فایل: pptx

تعداد صفحات: 9

حجم فایل: 820 کیلو بایت

قسمتی از محتوای فایل:

پاورپوینت روش های مقابله با حملات در شبکه های در 9اسلاید زیبا و قابل ویرایش با فرمت pptx

روش های مقابله با حملات در شبکه های بی سیم

چگونه می توانید از سرورهای خود در مقابل یورش دیتاهای ارسالی از طرف کامپیوترهای آلوده موجود در اینترنت مراقبت کنید تا شبکه شرکت شما مختل نشود؟ در اینجا به چند روش بطور مختصر اشاره می شود:

سیاه چاله

این روش تمام ترافیک را مسدود می کند و به سمت سیاه چاله! یعنی جایی که بسته ها دور ریخته می شود هدایت می کند. اشکال در این است که تمام ترافیک – چه خوب و چه بد- دور ریخته می شود و در حقیقت شبکه مورد نظر بصورت یک سیستم off-line قابل استفاده خواهد بود. در روش های اینچنین حتی اجازه دسترسی به کاربران قانونی نیز داده نمی شود.

مسیریاب ها و فایروال ها

روتر ها می توانند طوری پیکربندی شوند که از حملات ساده ping با فیلترکردن پروتکل های غیرضروری جلوگیری کنند و می توانند آدرس های IP نامعتبر را نیز متوقف کنند. بهرحال، روترها معمولاً در مقابل حمله جعل شده پیچیده تر و حملات در سطح Application با استفاده از آدرس های IP معتبر، بی تأثیر هستند.

مقاله الگوریتم مسیریابی شبکه های بیسیم ادهاک دسته کامپیوتر و IT

کل مطلب 110 صفحه متن اصلی 94 صفحه فایل اجرایی Word فونت بلوتوس 14 فاصله خط 115

دسته بندی: کامپیوتر و IT

فرمت فایل: docx

تعداد صفحات: 110

حجم فایل: 3.965 مگا بایت

قسمتی از محتوای فایل:

فهرست مطالب

عنوان صفحه

فصل اول: مبانی شبكه­های بی سیم

1-1- مقدمه………………………………………………………………………………. 1

1-2- مبانی شبكه های بی سیم……………………………………………………………. 2

1-3- انواع شبكه های بی سیم…………………………………………………………….. 3

1-3-1- (WLANS(Wireless Local Area Networks:………………………………………….. 3

1-3-2- (WPANS(Wireless Personal Area Networks:………………………………………. 3

1-3-3- ( WMANS(Wireless Metropolitan Area Networks: …………………………….. 3

1-3-4- (WWANS(Wireless Wide Area Networks :………………………………………… 3

1-4- شبكه های بی سیم، كاربردها، مزایا و ابعاد……………………….3

1-5- روش های ارتباطی بی سیم………………………………………………….. 5

1-5-1- شبكه های بی سیم Indoor :…………………………………………………. 5

1-5-2- شبكه های بی سیم Outdoor :…………………………………………………… 6

1-6- عناصر فعال شبكه های محلی بی سیم…………………………………………….. 7

فصل دوم: شبكه‌های Ad Hoc

2-1- تقسیم‌بندی شبكه‌های بی‌سیم……………………………………………………………………. 11

2-2- مروری بر پروتكلهای مسیریابی در شبكه‌های MANET…………………………………. 14

2-2-1- لگوریتمهای مسیریابی مسطح………………………………………………………. 15

2-2-1-1- پروتكلهای مسیریابی Table Driven ………………………………………………. 15

2-2-1-2- پروتكلهای مسیریابی on-Demand ……………………………………………………. 18

2-2-2- الگوریتمهای مسیریابی سلسله‌مراتبی…………………………………………… 26

2-2-2-1- مفهوم خوشه‌یابی………………………………………………………… 28

2-2-2-2- مزایای استفاده از خوشه‌یابی ………………………………………………….29

2-2-2-3- الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی …………………… 31

فصل سوم: عناصر مورد استفاده جهت شبیه‌سازی شبكه‌های MANET

3-1- تكنولوژی بی‌سیم مورد استفاده در شبیه سازی شبكه های Ad Hoc……………………. 35

3-2- مدلهای تحرك……………………………………………………………………………………… 39

3-2-1- مدل‌های تحرك تصادفی……………………………………………………………………… 40

3-2-2- مدل تحرك با وابستگی لحظه‌ای …………………………………………………………… 42

3-2-3- مدل تحرك با وابستگی فضایی……………………………………………………………… 43

3-2-4- مدلهای تحرك با محدودیت جغرافیایی…………………………………………………… 44

3-2-5- خصوصیات مدل تحرك Random Waypoint………………………………………….. 44

3-3- ابزار شبیه‌سازی…………………………………………………………………………………….. 47

فصل چهارم: خوشه یابی

4-1- مروری بر الگوریتمهای خوشه‌یابی…………………………………………………………….. 52

4-2- پارامترهای كارایی در روشهای خوشه‌یابی……………………………………………………. 59

4-3- الگوریتم خوشه‌یابی پیشنهادی…………………………………………………………………… 61

4-3-1- گره‌های همسایه………………………………………………………………………………… 63

4-3-2- شکل گیری خوشه‌ها…………………………………………………………………………… 64

4-3-3- پیکربندی مجدد خوشه‌ها……………………………………………………………………… 67

4-3-4- ارزیابی کارایی………………………………………………………………………………….. 74

فصل پنجم: نتیجه گیری و پیشنهادات

5-1- نتیجه گیری………………………………………………………………………………………….. 87

5-2- پیشنهادات…………………………………………………………………………………………… 87

مراجع………………………………………………………………………………………………………… 90

فهرست اشکال

شكل (2-1) مثالی از شبكه‌های دارای زیرساخت…………………………….12

شكل (2-2) نمونه‌ای از شبكه‌های فاقد زیر ساخت……………..13

شكل (2-3) تقسیم‌بندی پروتكلهای مسیریابی شبكه‌های MANET………………………… 15

شكل (2-4) (الف) ارسال RREQ در الگوریتم AODV………………………………………… 19

شكل (2-4) (ب) ارسال RREP در الگوریتم AODV……………………………………………. 20

شكل (2-5) (الف) ارسال درخواست مسیر در الگوریتم مسیریابی DSR……………………. 23

شكل (2-5) (ب) ارسال پاسخ درخواست مسیر در الگوریتم مسیریابی DSR …………….. 23

شكل (2-6) افت گذردهی در یك شبكه بی‌سیم نمونه با افزایش تعداد گره‌های شبكه…….. 25

شكل (2-7) شبكه مجازی ایجاد شده در یك شبكه MANET با استفاده از … …………….. 27

شكل (2-8) مثالی ازخوشه‌یابی در شبكه Ad Hoc……………………………………………….. 29

شكل (2-9) خوشه‌یابی در ساختار لایه‌ای…………………………………………………………… 30

شكل (2-10) مثالی از الگوریتم مسیریابی CGSR…………………………………………………. 32

شكل (2-11)یافتن مسیر در الگوریتم CBRP………………………………………………………. 33

شكل (3-1) زمان‌بندی ارسال بسته در استاندارد IEEE 802.11………………………………… 37

شكل (3-2) تخمین مدت زمان اشغال خط با استفاده از RTS/CTS…………………………… 38

شكل (3-3) مثالی از محدودیت IEEE 802.11 MAC…………………………………………… 39

شكل (3-4) تقسیم‌بندی مدلهای تحرك شبكه‌های Ad Hoc……………………………………. 40

شكل (3-5) الگوی حركتی یك گره متحرك در مدل Random Waypoint…………………. 41

شكل (3-6) مدل تحركی RPGM…………………………………………………………………….. 44

شكل (3-7) تغییر متوسط سرعت با گذشت زمان در مدل تحرك Random Waypoint….. 46

شكل (3-8) تغییر تعداد متوسط گره‌های همسایه با گذشت زمان در … …………………….. 47

شكل (3-9) مراحل شبیه‌سازی از دید كاربر NS-2……………………………………………….. 49

شكل (4-1) خوشه‌یابی به روش Lowest-ID………………………………………………………. 52

شكل (4-2) پارامتر تحرك تعریف شده در MOBIC…………………………………………….. 54

شكل (4-3) توان دریافتی هنگام دریافت بسته از گره‌های همسایه…………………………….. 55

شكل (4-4) مثالی از 2-hop Dominating Set……………………………………………………… 56

شكل (4-5) مثالی از تشكیل خوشه‌ها در روش max-min………………………………………. 58

شكل (4-6) ساختار پیاده‌سازی شده جهت خوشه‌یابی……………………………………………. 61

شكل (4-7) آرایش بسته‌Beacon ……………………………………………………………………. 62

شکل (4-8) مثالی از خوشه‌یابی دوگامی در یک شبکه Ad Hoc………………………………. 66

شکل (4-9) الگوریتم اجرائی در یک سرگروه با دریافت یک Beacon……………………….. 67

شکل (4-10) الگوریتم اجرائی در یک گره عادی که Cluster-Agent خود را … ………….. 68

شكل (4-11) مثالی از عملكرد الگوریتم در حالت مفقود شدن Cluster-Agent…………… 70

شکل (4-12) الگوریتم اجرائی در گرهی که در CH مربوط به … …………………………….. 71

شكل (4-13) مثالی از عملكرد الگوریتم در صورت تغییر CH در Cluster-Agent ……… 73

شکل (4-14) تعداد متوسط خوشه‌های ایجادشده برحسب تعداد گره‌های موجود درشبکه… 76

شکل (4-15) طول عمرمتوسط Clusterهای ایجادشده برحسب تعداد … ……………………. 77

شکل (4-16) مدت متوسط عضویت گره‌ها در خوشه‌های ایجادشده…………………………… 78

شكل (4-17) تاثیر Connectivity برروی تعداد خوشه‌های ایجاد شده … …………………… 80

شكل (4-18) تاثیر سرعت و Connectivity بر طول عمر خوشه‌ها…………………………….. 81

شكل (4-19) تاثیر سرعت گره‌ها بر طول عمر خوشه‌ها…………………………………………… 82

شكل (4-20) تاثیر Connectivity بر تعداد خوشه‌های ایجادشده … ………………………….. 84

شكل (4-21) تاثیر Connectivity بر تعداد تغییر خوشه‌ها در سرعت 20 متربرثانیه………… 84

شكل (4-22) تاثیر سرعت گره‌های متحرك برروی تعداد تغییرات خوشه‌ها … …………….. 85

فهرست جداول

جدول (4-1) پارامترهای مدل تحرك مورد استفاده درشبیه‌سازی……………………………….. 74

جدول (4-2) مقادیر RXThresh و CSThresh مورد استفاده در شبیه‌سازی………………….. 79

جدول (4-3) پارامترهای شبیه‌سازی جهت بررسی اثر Connectivity…………………………. 80

جدول (4-4) پارامترهای شبیه‌سازی جهت مقایسه با LCC و MOBIC……………………… 82

تحقیق درباره امنیت در شبكه های بی سیم دسته کامپیوتر و IT

دانلود تحقیق درباره امنیت در شبکه های بی سیم مانند wlan

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 36
حجم فایل 29 کیلو بایت

*تحقیق درباره امنیت در شبكه های بی سیم*

 

محدوده عملكرد:

محدوده عملكرد (از لحاظ مسافت) در شبكه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیكی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده كرد كه به معنی اتصال دو یا چند WLAN به یكدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امكان جابجایی كاربر: كاربری می‌تواند به فایلها و امكانات شبكه دسترسی داشته باشد بدون اینكه نیاز باشد به جایی به صورت فیزیكی متصل شود. كاربر می‌تواند در محدوده WLAN حركت كند بدون اینكه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به كابل‌كشی و كارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییكه نمی‌توان از كابل كشی استفاده كرد (مثل اماكن تاریخی) می‌توان از

WLAN استفاده كرد.

3- انعطاف پذیری: از آنجا كه نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مكانی به مكان دیگر انتقال داد بدون نیاز به كابل كشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یك WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN 

امنیت در WLAN‌ها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یك WLAN و همچنین تهدیداتی كه برای یك WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبكه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشكار شود. در بخشهای بعدی به راهكارهای مناسبی اشاره خواهد شد كه این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

802.11 سرویسهای مختلفی را برای ایجاد یك محیط امن ارائه كرده است. این بررسیها اغلب تحت پروتكلی بنام (Wireless eyiuralent privaly) WEP  ارائه شده‌اند و از داده‌ها در لایة دینالینك در حین انتقال حفاظت می‌كنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌كند بلكه سایتها امنیتی خود را تنها در بخش بی‌سیم شبكه اعمال می‌كند. در بخشهای دیگر یك شبكه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتكل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت كه در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود كه هویت clientها را شناسایی و تأیید كند. به این ترتیب با رد كردن client‌هایی كه بی اعتبار هستند می‌توان دسترسی به شبكه را كنترل كرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد كه با یك شبكه باسیم برابری كند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستكاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عكس بود.

اعتبارسنجی:

TE3802.11 دو روش را برای اعتبارسنجی كاربر تعریف كرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی كلید مشترك

روش اعتبارسنجی كلید مشترك بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌كند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یك ایستگاه كاری متحرك را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یكسویه می‌باشد. بدین معنی كه AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه كاری بی‌سیم باید بپذیرد كه به یك AP واقعی متصل شده است. با توجه به مشخصات ذكر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری می‌باشد و در عمل از دسترسی‌های غیر مجاز استفاده می‌كند.

«در روش كلید مشترك» روشی بر اساس رمزنگاری می‌باشد و بر اساس اینكه client پاسخ سوال مطرح شده از سوی AP (كلید مشترك) را می‌داند باند عمل می‌كند. client پاسخ سوال را رمزگذاری نموده به AP ارسال می‌كند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده می‌كنند. در اینجا هم AP client را اعتبارسنجی نمی‌كند.

شبکه های بی سیم Wi-Fi دسته کامپیوتر و IT

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 125
حجم فایل 953 کیلو بایت

 شبکه های بی سیم Wi-Fi

 

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .

– فصل اول
ـ مقدمه……………. 2
1-1 تشریح مقدماتی شبكه های بی سیم و كابلی…….. 2
1-1-1- عوامل مقایسه……………………. 3
2-1-1- نصب و راه اندازی …………………. 3
3-1-1- هزینه ……………. 3
4-1-1- قابلیت اطمینان…………………….. 4
5-1-1- كارائی………………….. 4
6-1-1- امنیت ………………………………. 4
2-1 مبانی شبكه های بیسیم………………………….. 5
3-1 انواع شبكه های بی سیم…………………… 6
4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد…………. 8
5-1 روش های ارتباطی بی سیم ……………………. 9
1-5-1- شبكه های بی سیم Indoor ………………….. 9
2-5-1- شبكه های بی سیم Outdoor ………………….. 9
3-5-1- انواع ارتباط ……………….. 10
4-5-1- Point To point ……… 10
5-5-1- Point To Multi Point …………. 10
6-5-1- Mesh ……….. 10
6-1 ارتباط بی سیم بین دو نقطه ………… 10
1-6-1- توان خروجی Access Point ……………. 10
2-6-1- میزان حساسیت Access Point ………………….. 10
3-6-1- توان آنتن …………. 10
7-1 عناصر فعال شبکه‌های محلی بی‌سیم…………… 11
1-7-1- ایستگاه بی سیم……………. 11
2-7-1- نقطه ی دسترسی……… 11
3-7-1- برد و سطح پوشش……. 12
فصل دوم :‌
ـ مقدمه……….. 15 
1-2Wi-fi چیست؟…………………… 15
2-2 چرا WiFi را بکار گیریم؟ ………. 16
3-2 معماری شبكه‌های محلی بی‌سیم……….. 17
1-3-2- همبندی‌های 802.11…………. 17
2-3-2- خدمات ایستگاهی……….. 20
3-3-2- خدمات توزیع…………… 21
4-3-2- دسترسی به رسانه…………. 22
5-3-2- لایه فیزیكی……………. 23
6-3-2- ویژگی‌های سیگنال‌های طیف گسترده……… 24
7-3-2- سیگنال‌های طیف گسترده با جهش فركانسی……….. 25
8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم…………. 26
9-3-2- استفاده مجدد از فركانس………….. 28
10-3-2- آنتن‌ها……………… 29
11-3-2- نتیجه……………………. 30
4-2 شبکه های اطلاعاتی………….. 31
2-4-1- لایه های11 . 802……….. 32
5-2 Wi-fi چگونه كار می كند؟………. 35
1-5-2- فقط كامپیوتر خود را روشن كنید …………….. 37
6-2 802.11 IEEE………… 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران…………. 42
2-6-2- پل بین شبكه‌ای…………….. 44
3-6-2- پدیده چند مسیری…………… 44
4-6-2- 802.11a ……………. 45
5-6-2- افزایش پهنای باند………………. 48
6-6-2- طیف فركانسی تمیزتر………….. 49
7-6-2- كانال‌های غیرپوشا802.11g…………………. 49
8-6-2- کارایی و مشخصات استاندارد 802.11g……… 50
9-6-2- نرخ انتقال داده در 802.11g ……………. 50
10-6-2- برد ومسافت در 802.11g ……………….. 50
11-6-2- استاندارد 802.11e……………… 54
7-2 كاربرد های wifi…………. 54
8-2 دلایل رشد wifi………………… 55
9-2 نقاط ضغف wifi……………. 56
فصل سوم
ـ مقدمه ……. 58
1-3 امنیت شبكه بی سیم …… 58
1-1-3- Rouge Access Point Problem…………………… 58
2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. 60
3-1-3- فعال‌سازی قابلیت WPA/WEP…………… 61
4-1-3- تغییر SSID پیش فرض………… 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید……….. 62
6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید………………… 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 … 64
1-2-3- دسترسی آسان……………… 65
2-2-3- نقاط دسترسی نامطلوب……….. 67
3-2-3- استفاده غیرمجاز از سرویس…….. 70
4-2-3- محدودیت های سرویس و كارایی…….. 71
3-3 سه روش امنیتی در شبكه های بی سیم ……… 72
1-3-3- WEP(Wired Equivalent Privacy ) …………… 72
2-3-3- SSID (Service Set Identifier )…………… 73
3-3-3- MAC (Media Access Control ) ………… 73
4-3-3- امن سازی شبكه های بیسیم…………. 73
5-3-3- طراحی شبكه………….. 73
6-3-3- جداسازی توسط مكانیزم های جداسازی……… 74
7-3-3- محافظت در برابر ضعف های ساده…………… 76
8-3-3- كنترل در برابر حملات DoS……………. 77
9-3-3- رمزنگاری شبكه بیسیم………. 77
10-3-3- Wired equivalent privacy (WEP)………….. 78
11-3-3- محكم سازی AP ها……….. 78
4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ……………. 78
1-4-3- Authentication…………… 80
2-4-3- Confidentiality………………. 80
3-4-3- Integrity…………………. 80
4-4-3- Authentication……… 80
فصل چهارم
ـ مقدمه ………………. 83
1-4 تكنولوژی رادیوییWIFI ……………… 83
2-4 شبكه Walkie_Talkie ………………. 84
3-4 به‌كارگیری وای‌فای در صنعت تلفن همراه ……… 85
1-3-4- اشاره…………….. 85
2-3-4- پهنای باند پشتیبان … 86
4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم…….. 89
5-4 ترکیب سیستم Wi-Fi با رایانه………………. 90
1-5-4- وای‌فای را به دستگاه خود اضافه كنید………… 91
2-5-4- اشاره ………. 91
3-5-4- مشخصات…………. 93
6-4 به شبكه های WiFi باز وصل نشوید………….. 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید……… 95
2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید………… 96
3-6-4- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید………….. 96
4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید…….. 98
7-4 آگاهی و درك ریسك ها و خطرات WIFI…………………
1-7-4- نرم افزار ……………….. 100
2-7-4- سخت افزار…………… 102
استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا………… 103
فصل پنجم
ـ مقدمه ……… 105
1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد……….. 105
2-5 قاب عكس وای‌فای …… 107
1-2-5- اشاره …………. 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi………
4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم……. 109
1-4-5- پتانسیل بالا ………. 110
2-4-5- به جلو راندن خط مقدم فناوری …. 110
فصل ششم
ارسال شده در دسته‌ها کامپیوتر و ITبرچسب‌ها ، ، ، ، ، ، ، ، ، ، ، برای شبکه های بی سیم Wi-Fi دسته کامپیوتر و IT دیدگاهی بنویسید