دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | pptx |
حجم فایل | 820 کیلو بایت |
تعداد صفحات فایل | 9 |
پاورپوینت روش های مقابله با حملات در شبکه های در 9اسلاید زیبا و قابل ویرایش با فرمت pptx
روش های مقابله با حملات در شبکه های بی سیم
چگونه می توانید از سرورهای خود در مقابل یورش دیتاهای ارسالی از طرف کامپیوترهای آلوده موجود در اینترنت مراقبت کنید تا شبکه شرکت شما مختل نشود؟ در اینجا به چند روش بطور مختصر اشاره می شود:
سیاه چاله
این روش تمام ترافیک را مسدود می کند و به سمت سیاه چاله! یعنی جایی که بسته ها دور ریخته می شود هدایت می کند. اشکال در این است که تمام ترافیک – چه خوب و چه بد- دور ریخته می شود و در حقیقت شبکه مورد نظر بصورت یک سیستم off-line قابل استفاده خواهد بود. در روش های اینچنین حتی اجازه دسترسی به کاربران قانونی نیز داده نمی شود.
مسیریاب ها و فایروال ها
روتر ها می توانند طوری پیکربندی شوند که از حملات ساده ping با فیلترکردن پروتکل های غیرضروری جلوگیری کنند و می توانند آدرس های IP نامعتبر را نیز متوقف کنند. بهرحال، روترها معمولاً در مقابل حمله جعل شده پیچیده تر و حملات در سطح Application با استفاده از آدرس های IP معتبر، بی تأثیر هستند.
دسته بندی | الکترونیک و مخابرات |
بازدید ها | 2 |
فرمت فایل | docx |
حجم فایل | 2672 کیلو بایت |
تعداد صفحات فایل | 100 |
بررسی شبکه های بی سیم
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.
علاقه مند شده اید؟پس ادامه دهید.
فهرست:
فصل اول
فصل دوم
امنیت در شبکه های بی سیم
2- انواع استاندارد11 ,802 ...................... 9
3- معماری شبکه های محلی بی سیم ................ 13
1-3 همبندی های 11 ,802 ......................... 13
2-3 خدمات ایستگاهی ............................ 15
4-3 دسترسی به رسانه ........................... 17
5-3 لایه فیزیکی ................................ 18
6-3 استفاده مجدد از فرکانس .................... 23
7-3 آنتن ها ................................... 23
4-استاندارد b 11 ,802 .......................... 24
1-4 اثرات فاصله ............................... 25
2-4 پل بین شبکه ای ............................ 26
3-4 پدیده چند مسیری ........................... 26
5- استاندارد a11 ,802 .......................... 26
1-5 افزایش پهنای باند.......................... 28
2-5 طیف فرکانسی تمیزتر......................... 29
3-5 کانالهای غیرپوشا........................... 29
6- همکاری Wi-Fi................................. 29
7-استاندارد بعدی IEEE 802.11g.................... 30
فصل سوم
بررسی شبکه Bluetooth
1-Bluetooth .......................................................................................................... 34
1-1 غولهای فناوری پیشقدم شده اند............... 35
2- نگاه فنی به بلوتوث.......................... 37
3- باند رادیویی................................ 37
4- جهشهای فرکانسی.............................. 38
5- تخصیص کانال................................. 38
7- پیکربندی.................................... 45
8- کاربردهای بلوتوث............................ 46
9- پشته پروتکلی بلوتوث......................... 49
10- لایه رادیویی در بلوتوث...................... 50
11- لایه باند پایه در بلوتوث.................... 51
12- لایه L2CAP در بلوتوث........................ 52
13- ساختار فریم در بلوتوث...................... 53
14- امنیت بلوتوث........................ 54
15- سرویسهای امنیتی بلوتوث..................... 55
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث 55
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه.......................................... 57
1- سایر فن آوری های بی سیم..................... 58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA....... 58
3- مقایسه ارتباطات بی سیم Home RF و Bluetooth... 60
4- فن آوری WPAN بطور خلاصه..................... 61
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL............................... 63
2-آینده Basic XHTMAL .......................... 64
3- ویرایشگرهائی برای ایجاد مضامین I-mode........ 64
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده...................... 68
2- خرده فروشی و e-Commerce موبایل............... 68
3- پزشکی....................................... 68
4- مسافرت...................................... 69
5-شبکه سازی خانگی....................... 70
فصل هفتم
PAN چیست؟
1-شبکه محلی شخصی و ارتباط آن با بدن انسان...... 74
3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده 76
4- لایه های پروتکل معماری بلوتوث.................. 78
5- PAN تغییرات اتصالات در آینده................. 82
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی.. 83
1-6- مقدمه .................................... 83
2-6- AD HOCیک انشعاب شبکه ای.................. 83
3-6- شبکه سازی بلوتوث ......................... 84
4-6- معماری تابعی برای زمانبندی اسکترنت........ 90
Wireless Network Security
80211, Bluetooth and Handeld Devices
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | docx |
حجم فایل | 3965 کیلو بایت |
تعداد صفحات فایل | 110 |
فهرست مطالب
عنوان صفحه
فصل اول: مبانی شبکههای بی سیم
1-1- مقدمه........................................................................................... 1
1-2- مبانی شبکه های بی سیم...................................................................... 2
1-3- انواع شبکه های بی سیم....................................................................... 3
1-3-1- (WLANS(Wireless Local Area Networks:.................................................. 3
1-3-2- (WPANS(Wireless Personal Area Networks:.............................................. 3
1-3-3- ( WMANS(Wireless Metropolitan Area Networks: ................................... 3
1-3-4- (WWANS(Wireless Wide Area Networks :................................................ 3
1-4- شبکه های بی سیم، کاربردها، مزایا و ابعاد............................3
1-5- روش های ارتباطی بی سیم........................................................... 5
1-5-1- شبکه های بی سیم Indoor :.......................................................... 5
1-5-2- شبکه های بی سیم Outdoor :............................................................ 6
1-6- عناصر فعال شبکه های محلی بی سیم..................................................... 7
2-1- تقسیمبندی شبکههای بیسیم............................................................................... 11
2-2- مروری بر پروتکلهای مسیریابی در شبکههای MANET........................................ 14
2-2-1- لگوریتمهای مسیریابی مسطح................................................................ 15
2-2-1-1- پروتکلهای مسیریابی Table Driven ....................................................... 15
2-2-1-2- پروتکلهای مسیریابی on-Demand ............................................................. 18
2-2-2- الگوریتمهای مسیریابی سلسلهمراتبی................................................... 26
2-2-2-1- مفهوم خوشهیابی.................................................................. 28
2-2-2-2- مزایای استفاده از خوشهیابی ..........................................................29
2-2-2-3- الگوریتمهای مسیریابی سلسلهمراتبی مبتنی بر خوشهیابی ........................ 31
3-1- تکنولوژی بیسیم مورد استفاده در شبیه سازی شبکه های Ad Hoc......................... 35
3-2- مدلهای تحرک................................................................................................... 39
3-2-1- مدلهای تحرک تصادفی................................................................................. 40
3-2-2- مدل تحرک با وابستگی لحظهای ..................................................................... 42
3-2-3- مدل تحرک با وابستگی فضایی........................................................................ 43
3-2-4- مدلهای تحرک با محدودیت جغرافیایی............................................................ 44
3-2-5- خصوصیات مدل تحرک Random Waypoint.................................................. 44
3-3- ابزار شبیهسازی.................................................................................................. 47
فصل چهارم: خوشه یابی
4-1- مروری بر الگوریتمهای خوشهیابی....................................................................... 52
4-2- پارامترهای کارایی در روشهای خوشهیابی............................................................. 59
4-3- الگوریتم خوشهیابی پیشنهادی.............................................................................. 61
4-3-1- گرههای همسایه............................................................................................. 63
4-3-2- شکل گیری خوشهها....................................................................................... 64
4-3-3- پیکربندی مجدد خوشهها................................................................................. 67
4-3-4- ارزیابی کارایی............................................................................................... 74
فصل پنجم: نتیجه گیری و پیشنهادات
5-1- نتیجه گیری........................................................................................................ 87
5-2- پیشنهادات......................................................................................................... 87
مراجع........................................................................................................................ 90
فهرست اشکال
شکل (2-1) مثالی از شبکههای دارای زیرساخت..................................12
شکل (2-2) نمونهای از شبکههای فاقد زیر ساخت.................13
شکل (2-3) تقسیمبندی پروتکلهای مسیریابی شبکههای MANET.............................. 15
شکل (2-4) (الف) ارسال RREQ در الگوریتم AODV................................................ 19
شکل (2-4) (ب) ارسال RREP در الگوریتم AODV.................................................... 20
شکل (2-5) (الف) ارسال درخواست مسیر در الگوریتم مسیریابی DSR......................... 23
شکل (2-5) (ب) ارسال پاسخ درخواست مسیر در الگوریتم مسیریابی DSR ................. 23
شکل (2-6) افت گذردهی در یک شبکه بیسیم نمونه با افزایش تعداد گرههای شبکه........ 25
شکل (2-7) شبکه مجازی ایجاد شده در یک شبکه MANET با استفاده از ... ................. 27
شکل (2-8) مثالی ازخوشهیابی در شبکه Ad Hoc........................................................ 29
شکل (2-9) خوشهیابی در ساختار لایهای..................................................................... 30
شکل (2-10) مثالی از الگوریتم مسیریابی CGSR.......................................................... 32
شکل (2-11)یافتن مسیر در الگوریتم CBRP................................................................ 33
شکل (3-1) زمانبندی ارسال بسته در استاندارد IEEE 802.11....................................... 37
شکل (3-2) تخمین مدت زمان اشغال خط با استفاده از RTS/CTS................................. 38
شکل (3-3) مثالی از محدودیت IEEE 802.11 MAC................................................... 39
شکل (3-4) تقسیمبندی مدلهای تحرک شبکههای Ad Hoc........................................... 40
شکل (3-5) الگوی حرکتی یک گره متحرک در مدل Random Waypoint...................... 41
شکل (3-6) مدل تحرکی RPGM................................................................................ 44
شکل (3-7) تغییر متوسط سرعت با گذشت زمان در مدل تحرک Random Waypoint..... 46
شکل (3-8) تغییر تعداد متوسط گرههای همسایه با گذشت زمان در ... .......................... 47
شکل (3-9) مراحل شبیهسازی از دید کاربر NS-2........................................................ 49
شکل (4-1) خوشهیابی به روش Lowest-ID................................................................ 52
شکل (4-2) پارامتر تحرک تعریف شده در MOBIC..................................................... 54
شکل (4-3) توان دریافتی هنگام دریافت بسته از گرههای همسایه................................... 55
شکل (4-4) مثالی از 2-hop Dominating Set............................................................... 56
شکل (4-5) مثالی از تشکیل خوشهها در روش max-min.............................................. 58
شکل (4-6) ساختار پیادهسازی شده جهت خوشهیابی.................................................... 61
شکل (4-7) آرایش بستهBeacon ............................................................................... 62
شکل (4-8) مثالی از خوشهیابی دوگامی در یک شبکه Ad Hoc..................................... 66
شکل (4-9) الگوریتم اجرائی در یک سرگروه با دریافت یک Beacon............................. 67
شکل (4-10) الگوریتم اجرائی در یک گره عادی که Cluster-Agent خود را ... .............. 68
شکل (4-11) مثالی از عملکرد الگوریتم در حالت مفقود شدن Cluster-Agent............... 70
شکل (4-12) الگوریتم اجرائی در گرهی که در CH مربوط به ... ................................... 71
شکل (4-13) مثالی از عملکرد الگوریتم در صورت تغییر CH در Cluster-Agent ......... 73
شکل (4-14) تعداد متوسط خوشههای ایجادشده برحسب تعداد گرههای موجود درشبکه... 76
شکل (4-15) طول عمرمتوسط Clusterهای ایجادشده برحسب تعداد ... ......................... 77
شکل (4-16) مدت متوسط عضویت گرهها در خوشههای ایجادشده................................. 78
شکل (4-17) تاثیر Connectivity برروی تعداد خوشههای ایجاد شده ... ........................ 80
شکل (4-18) تاثیر سرعت و Connectivity بر طول عمر خوشهها................................... 81
شکل (4-19) تاثیر سرعت گرهها بر طول عمر خوشهها................................................... 82
شکل (4-20) تاثیر Connectivity بر تعداد خوشههای ایجادشده ... ................................ 84
شکل (4-21) تاثیر Connectivity بر تعداد تغییر خوشهها در سرعت 20 متربرثانیه............ 84
شکل (4-22) تاثیر سرعت گرههای متحرک برروی تعداد تغییرات خوشهها ... ................. 85
فهرست جداول
جدول (4-1) پارامترهای مدل تحرک مورد استفاده درشبیهسازی...................................... 74
جدول (4-2) مقادیر RXThresh و CSThresh مورد استفاده در شبیهسازی....................... 79
جدول (4-3) پارامترهای شبیهسازی جهت بررسی اثر Connectivity............................... 80
جدول (4-4) پارامترهای شبیهسازی جهت مقایسه با LCC و MOBIC........................... 82
دسته بندی | کامپیوتر و IT |
بازدید ها | 30 |
فرمت فایل | doc |
حجم فایل | 29 کیلو بایت |
تعداد صفحات فایل | 36 |
*تحقیق درباره امنیت در شبکه های بی سیم*
محدوده عملکرد:
محدوده عملکرد (از لحاظ مسافت) در شبکههای بیسیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.
مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم میرسد. میتوان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت میتوان مسافت تحت پوشش WLAN را افزایش داد.
مزایای WLANها:
1- امکان جابجایی کاربر: کاربری میتواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر میتواند در محدوده WLAN حرکت کند بدون اینکه وقفهای در ارتباطش پدید آمد.
2- نصب سریع: نصب WLANها به کابلکشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمیتوان از کابل کشی استفاده کرد (مثل اماکن تاریخی) میتوان از
WLAN استفاده کرد.
3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد میتوان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی
4- قابلیت تغییر اندازه و مقیاس: میتوان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.
بررسی امنیت در 802.11 WLAN
امنیت در WLANها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار میگیرند. سپس جنبههای یاد شده بررسی میشود.
امنیت در WLAN:
در این بخش به امنیت در شبکههای WLAN تحت استاندارد 802.11 اشاره میشود.
در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار میگیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط
ضعف را میپوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء میدهد.
802.11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شدهاند و از دادهها در لایة دینالینک در حین انتقال حفاظت میکنند.
WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی میکند بلکه سایتها امنیتی خود را تنها در بخش بیسیم شبکه اعمال میکند. در بخشهای دیگر یک شبکه بیسیم تحت 802.11 یا سایت امنیتی اعمال نمیشود یا پروتکل دیگری عهدهدار این وظیفه است.
جنبههایی از امنیت که در استاندارد 802.11 برای WLANها لحاظ شده است:
اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن clientهایی که بی اعتبار هستند میتوان دسترسی به شبکه را کنترل کرد.
محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.
جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.
اعتبارسنجی:
TE3802.11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.
1- opewsys Authentication یا اعتبارسنجی سیستم باز
2- share key Authentication یا اعتبارسنجی کلید مشترک
روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده میکند.
روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمیباشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن میپذیرد. از طرف دیگر این اعتبارسنجی یکسویه میباشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمیشود. ایستگاه کاری بیسیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری میباشد و در عمل از دسترسیهای غیر مجاز استفاده میکند.
«در روش کلید مشترک» روشی بر اساس رمزنگاری میباشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را میداند باند عمل میکند. client پاسخ سوال را رمزگذاری نموده به AP ارسال میکند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده میکنند. در اینجا هم AP client را اعتبارسنجی نمیکند.
دسته بندی | کامپیوتر و IT |
بازدید ها | 22 |
فرمت فایل | doc |
حجم فایل | 953 کیلو بایت |
تعداد صفحات فایل | 125 |
شبکه های بی سیم Wi-Fi
چکیده
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که بطور وسیعی در خانهها، مدارس، کافهها، هتلها و سایر مکانهای عمومی مانند کنگرهها و فرودگاهها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .
- فصل اول
ـ مقدمه................ 2
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی........ 2
1-1-1- عوامل مقایسه......................... 3
2-1-1- نصب و راه اندازی ...................... 3
3-1-1- هزینه ................ 3
4-1-1- قابلیت اطمینان.......................... 4
5-1-1- کارائی....................... 4
6-1-1- امنیت ..................................... 4
2-1 مبانی شبکه های بیسیم................................ 5
3-1 انواع شبکه های بی سیم........................ 6
4-1 شبکههای بیسیم، کاربردها، مزایا و ابعاد............. 8
5-1 روش های ارتباطی بی سیم ......................... 9
1-5-1- شبکه های بی سیم Indoor ....................... 9
2-5-1- شبکه های بی سیم Outdoor ....................... 9
3-5-1- انواع ارتباط .................... 10
4-5-1- Point To point ......... 10
5-5-1- Point To Multi Point ............. 10
6-5-1- Mesh ........... 10
6-1 ارتباط بی سیم بین دو نقطه ............ 10
1-6-1- توان خروجی Access Point ................ 10
2-6-1- میزان حساسیت Access Point ....................... 10
3-6-1- توان آنتن ............. 10
7-1 عناصر فعال شبکههای محلی بیسیم............... 11
1-7-1- ایستگاه بی سیم................ 11
2-7-1- نقطه ی دسترسی......... 11
3-7-1- برد و سطح پوشش....... 12
فصل دوم :
ـ مقدمه........... 15
1-2Wi-fi چیست؟........................ 15
2-2 چرا WiFi را بکار گیریم؟ .......... 16
3-2 معماری شبکههای محلی بیسیم........... 17
1-3-2- همبندیهای 802.11............. 17
2-3-2- خدمات ایستگاهی........... 20
3-3-2- خدمات توزیع............... 21
4-3-2- دسترسی به رسانه............. 22
5-3-2- لایه فیزیکی................ 23
6-3-2- ویژگیهای سیگنالهای طیف گسترده......... 24
7-3-2- سیگنالهای طیف گسترده با جهش فرکانسی........... 25
8-3-2- سیگنالهای طیف گسترده با توالی مستقیم............. 26
9-3-2- استفاده مجدد از فرکانس.............. 28
10-3-2- آنتنها.................. 29
11-3-2- نتیجه......................... 30
4-2 شبکه های اطلاعاتی.............. 31
2-4-1- لایه های11 . 802........... 32
5-2 Wi-fi چگونه کار می کند؟.......... 35
1-5-2- فقط کامپیوتر خود را روشن کنید ................. 37
6-2 802.11 IEEE............ 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران............. 42
2-6-2- پل بین شبکهای................. 44
3-6-2- پدیده چند مسیری............... 44
4-6-2- 802.11a ................ 45
5-6-2- افزایش پهنای باند................... 48
6-6-2- طیف فرکانسی تمیزتر.............. 49
7-6-2- کانالهای غیرپوشا802.11g...................... 49
8-6-2- کارایی و مشخصات استاندارد 802.11g......... 50
9-6-2- نرخ انتقال داده در 802.11g ................ 50
10-6-2- برد ومسافت در 802.11g .................... 50
11-6-2- استاندارد 802.11e.................. 54
7-2 کاربرد های wifi............. 54
8-2 دلایل رشد wifi..................... 55
9-2 نقاط ضغف wifi................ 56
فصل سوم
ـ مقدمه ....... 58
1-3 امنیت شبکه بی سیم ...... 58
1-1-3- Rouge Access Point Problem........................ 58
2-1-3- کلمه عبور پیشفرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریابهای بیسیم تغییر دهید. 60
3-1-3- فعالسازی قابلیت WPA/WEP............... 61
4-1-3- تغییر SSID پیش فرض............ 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال کنید........... 62
6-1-3- قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال کنید..................... 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ... 64
1-2-3- دسترسی آسان.................. 65
2-2-3- نقاط دسترسی نامطلوب........... 67
3-2-3- استفاده غیرمجاز از سرویس........ 70
4-2-3- محدودیت های سرویس و کارایی........ 71
3-3 سه روش امنیتی در شبکه های بی سیم ......... 72
1-3-3- WEP(Wired Equivalent Privacy ) ............... 72
2-3-3- SSID (Service Set Identifier )............... 73
3-3-3- MAC (Media Access Control ) ............ 73
4-3-3- امن سازی شبکه های بیسیم............. 73
5-3-3- طراحی شبکه.............. 73
6-3-3- جداسازی توسط مکانیزم های جداسازی......... 74
7-3-3- محافظت در برابر ضعف های ساده............... 76
8-3-3- کنترل در برابر حملات DoS................ 77
9-3-3- رمزنگاری شبکه بیسیم.......... 77
10-3-3- Wired equivalent privacy (WEP).............. 78
11-3-3- محکم سازی AP ها........... 78
4-3 قابلیتها و ابعاد امنیتی استاندارد 802.11 ................ 78
1-4-3- Authentication............... 80
2-4-3- Confidentiality................... 80
3-4-3- Integrity...................... 80
4-4-3- Authentication......... 80
فصل چهارم
ـ مقدمه ................... 83
1-4 تکنولوژی رادیوییWIFI .................. 83
2-4 شبکه Walkie_Talkie ................... 84
3-4 بهکارگیری وایفای در صنعت تلفن همراه ......... 85
1-3-4- اشاره................. 85
2-3-4- پهنای باند پشتیبان ... 86
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........ 89
5-4 ترکیب سیستم Wi-Fi با رایانه................... 90
1-5-4- وایفای را به دستگاه خود اضافه کنید............ 91
2-5-4- اشاره .......... 91
3-5-4- مشخصات............. 93
6-4 به شبکه های WiFi باز وصل نشوید.............. 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید......... 95
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریابها فعال کنید............ 96
3-6-4- مسیریابها و نقاط دسترسی را در مکانهای امن قرار دهید.............. 96
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید........ 98
7-4 آگاهی و درک ریسک ها و خطرات WIFI.....................
1-7-4- نرم افزار .................... 100
2-7-4- سخت افزار............... 102
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا............ 103
فصل پنجم
ـ مقدمه ......... 105
1-5 اینتل قرار است چیپست Wi-Fi tri-mode بسازد........... 105
2-5 قاب عکس وایفای ...... 107
1-2-5- اشاره ............. 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi.........
4-5 تراشههایی با قابلیت ریزموج برای ارتباطات بی سیم....... 109
1-4-5- پتانسیل بالا .......... 110
2-4-5- به جلو راندن خط مقدم فناوری .... 110
فصل ششم
ـ مقدمه ............ 114
1-6 اشاره.......... 114
2-6 مروری بر پیادهسازی شبکههای WiMax.............
3-6 پیاده سازی WiMAX
4-6 آیا وای مکس با وای فای رقابت خواهد کرد....... 121
ضمائم
1-7 واژه نامه شبکه های بیسیم .......... 124