نوع فایل: word
قابل ویرایش 80 صفحه
مقدمه:
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم.
فهرست مطالب:
بخش اول
شبکههای بی سیم، کاربردها، مزایا و ابعاد
2-1 اساس شبکههای بی سیم
1-2-1 حکومت عالی Wi-Fi
2-2-1 802.11a یک استاندارد نوپا
3-2-1 Bluetooth- قطع کردن سیمها
4-2-1 پشتیبانی خصوصی: Bluetooth
5-2-1 آنچه پیشرو داریم
3-1 منشأ ضغف امنیتی در شبکههای بیسیم و خطرات معمول
بخش دوم
شبکههای محلی بیسیم
پیشینه
2-2 معماری شبکههای محلی بیسیم
بخش سوم
عناصر فعال و سطح پوشش WLAN
عناصر فعال شبکههای محلی بیسیم
1-1-3 ایستگاه بیسیم
2-1-3 نقطة دسترسی
3-1-3 برد و سطح پوشش
3-1-3 برد و سطح پوشش
بخش چهارم
امنیت در شبکههای محلی بر اساس استاندارد 802.11
قابلیتها و ابعاد امنیتی استاندارد 802.11
1-1-4 Authentication
2-1-4 Confidentiality
3-1-4 Intergrity
بخش پنجم
سرویسهای امنیتی Wep Authentication
Authentication
1-1-5 Authentication بدون رمزنگاری
2-1-5 Authentication با رمزنگاری RC4
بخش ششم
سرویسهای امنیتی 802.11b-privacy و integrity
privacy
2-6 integrity
بخش هفتم
ضعفهای اولیه امنیتی WEP
استفاده از کلیدهای ثابت WEP
2-7 Initialization
3-7 ضعف در الگوریتم
4-7 استفاده از CRC رمز نشده
بخش هشتم
خطرها، حملات و ملزومات امنیتی
بخش نهم
پیاده سازی شبکه بی سیم
دست به کار شوید
2-9 دندة درست را انتخاب کنید
3-9 راهاندازی یک شبکه بیسیم
4-9 دستورالعملها را بخوانید
5-9 محافظت از شبکه
بخش دهم
برنامهنویسی سیستمهای بی سیم و موبایل (معرفی WAP)
wapچیست؟
2-10 ایدة WAP
3-10 معماری WAP
4-10 مدل WAP
5-10 Wap تا چه اندازهای امن است؟
بخش یازدهم
مفاهیم امنیت شبکه
منابع شبکه
2-11 حمله
3-11 تحلیل و خطر
4-11 سیاست امنیتی
5-11 طرح امنیت شبکه
6-11 نواحی امنیتی
7-11 مرکزی برای امنیت شبکه
8-11 چرا service directory
9-11 اکتیو دایرکتوری چگونه کار می کند
10-11 مزایای اکتیو دایرکتوری
11-11 افزایش همکاری بین شبکه ها
بخش دوازدهم
کنترل دولتی
2-12 کنترل سازمانی
3-12 کنترل فردی
4-12 تقویت اینترانت ها
5-12 وجود یک نظام قانونمند اینترنتی
6-12 کار گسترده فرهنگی
7-12 فایروالها
8-12 سیاستگذاری ملی در بستر جهانی
9-12 اینترنت و امنیت فرهنگی ایران
10-12 جمع بندی
بخش سیزدهم
امنیت تجهیزات شبکه
امنیت فیزیکی
2-13 امنیت منطقی
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
فهرست منابع
منابع ومأخذ:
Internet
Bulbrook Dale - مترجم مهرداد توانا- سال 1383- برنامه نویسی سیستمهای بی سیم و موبایل -WAP انتشارات روزنه.
محسنیانراد، مهدی. (1376). انتقاد در مطبوعات ایران. مرکز مطالعات و تحقیقات رسانهها، انتشار محدود.
مولانا، حمید. (1379). جریان بینالمللی اطلاعات. ترجمة یونس شکرخواه. تهران: مرکز مطالعات
رابرت، ماندل. (1377). چهره متغیر امنیت ملی. تهران: پژوهشکده مطالعات راهبردی.
پروژه امنیت در شبکه های بی سیم. doc