ارائه رويكردي جهت شبيه سازي امنيت دستيابي در شبكه هاي سيار برمبناي پروتكلAAA
امروزه ارائه خدمات الكترونيكي و اينترنتي در شهرها و ايجاد شهرهاي الكترونيكي بسيار مورد توجه قرار گرفته شده است
مشخصات فايل
تعداد صفحات | 161 |
حجم | 10 كيلوبايت |
فرمت فايل اصلي | doc |
دسته بندي | امنيت |
توضيحات كامل
امروزه ارائه خدمات الكترونيكي و اينترنتي در شهرها و ايجاد شهرهاي الكترونيكي بسيار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حركت ميكنيم نياز به خدمات الكترونيكي و تحرك دردستگاههاي بيسيم بيشتر و بيشتر نمايان مي شود.شبكههاي بيسيم به عنوان يكي از راهكارهاي ارائه خدمات به صورت سيار و باتوجه به سرعت در برپايي شبكه، هزينههاي پايين، انعطاف پذيري و... به صورت گسترده مورد استفاده قرار گرفته شدهاند .و اما بحث امنيت ، مديريت و حسابداري، حسابهاي كاربري از اهميت ويژهاي در ارائه خدمات برخوردار است .يكي از سياستهاي امنيتي و حسابداري كه امروزه مورد توجه گسترش دهندگان خدمات الكترونيكي است استفاده از سرورهاي AAA[1] مي باشد. كه كار احراز هويت، صدور مجوز، وحسابداري كاربران را انجام ميدهد.
در اين پايان نامه به تشريح شبكههاي بي سيم پرداخته شده است و راهكاري جهت ادغام شبكههاي WiFi و WiMAX براي ايجاد شبكهاي با پهناي باند بالا و افزايش منطقه تحت پوشش با دوسناريوي ايجاد ماژول منطقي وهمچنين ساخت ماژول بيان شده است. و درنهايت براي سرعت ارائه خدمات AAA با توزيع سرور AAA در نقاط انتهايي سرعت سرويس دهي AAA و كيفيت سرويس بهبود داده شده است.
فهرست مطالب
فصل اول ............................................................................................1
1 - مقدمه...................................................................................................2
1-2 سازماندهي پاياننامه..........................................................................3
فصل دوم................................................................................5
2-1 مقدمه ..................................................................................................6
2-2 تشريح مقدماتي شبكههاي بيسيم و كابلي...................................................6
2-3 عوامل مقايسه.................................................................................8
2-3-1 هزينه ...............................................................................................9
2-3-2 قابليت اطمينان..................................................................................9
2-3-3كارائي..................................................................................................9
2-3-4 امنيت .........................................................................................10
2-4 انتخاب صحيح كدام است ؟..............................................................10
2-5 انواع شبكه هاي بي سيم ............................................................ 11
2-6 روش ها ي ارتباطي بيسيم...........................................................12
2-6-1 شبكه هاي بي سيم درون سازماني...............................................................12
2-6-2 شبكه هاي بي سيم برون سازماني .....................................................................13
2-7 انواع ارتباط .....................................................................................13
2-8 عوامل موثر در ارتباط بي سيم............................................................... 13
2-8-1 توان خروجي ………………..…………………………………………AP13
2-8-2 ميزان حساسيت AP..................................................................13
2-8-3 توان آنتن.....................................................................................14
2-9 عناصر فعال شبكههاي محلي بيسيم........................................................14
2-10 برد و سطح پوشش..............................................................................14
2- 11Wifi چيست؟.................................................................................... 16
2-12 چرا WiFi را بكار گيريم؟.................................................................... 17
2-13 معماري شبكههاي محلي بيسيم ............................................................18
2-14 معماري هاي 802.11...........................................................................19
2-15 خدمات ايستگاهي...................................................................................19
2-16 خدمات توزيع.................................................................................................20
2-17 دسترسي به رسانه............................................................................................ 23
2-18 آنتنها در …………………………………………….….WiFi....................................23
2-19 چرا WiFi را بكار گيريم؟……………………………………………………..……………..24
2-20 WiMAX ........................................................................................................25
2-21 كاربردها و سرويس هاي قابل ارائه.................................................................. 26
2-22 شماي شبكه WiMAX.......................................................................................26
2-23 اجزاء WiMAX...............................................................................................27
2-24 مدهاي عمليات WiMAX ................................................................................28
2-24-1 توپولوژي PTP..................................................................................29
2-24-2 توپولوژي PMP................................................................................ 30
2-24-3 توپولوژي Multi Hop Relay ................................................................ 31
2-24-4 توپولوژي Mobile............................................................................32
2-25معرفي استاندارد IEEE 802.16j........................................................................ 33
2-26 ساختار شبكهي…………………………………………………….………………. WiMAX34
2 -27 تجهيزات سمت ايستگاه پايه ...........................................................................35
2-28 انواعمودمهايايستگاهكاربر......................................................................... 37
2-29 آنتنهايوايمكس..........................................................................................38
2-30 راديوهايوايمكس..........................................................................................39
2-31 وايمكس CPE ................................................................................................ 39
2-32 كارتشبكهوايمكس........................................................................................39
2-24 روترهايوايمكس............................................................................................40
2-25 تجهيزاتمربوطبهايستگاههايوايمكس..........................................................41
2-26 برخيويژگيهايمهم…………………………………………………………….. WiMAX41
2-27 كاربردهايعملي WiMAX ............................................................................42
2-28 مقايسه WiMAX با تكنولوژي هاي ديگر.................................................43
2-28-1 مقايسه WiMAX با Wi-Fi ........................................................................43
2-28-2 مقايسه WiMAX با Mobile-Fi...............................................................43
2-28-3 مقايسه WiMAX با 3G...................................................................43
2-28-4 مقايسه WiMAX و اترنت............................43
2-29 لايههاي WiMAX ......................................................................................... 43
2-30 مدولاسيونهاي SC ، OFDM و…………………………………………….. OFDMA 45
2-31 مدولاسيون سازگار (BPSK, QPSK, QAM) ..................................................... 47
2-32 تصحيحخطادر IEEE 802.16.........................................................................48
2-33 لايه ي MAC در IEEE 802.16.......................................................................48
2-34 MAC PDU Format......................................................................................49
2-35 ماشين حالت ورود به شبكه............................................................................. 51
2-36 كلاس هاي سرويس MAC ..............................................................................52
2-37 آنتن هاي هوشمند .........................................................................................54
2-38 باند هاي فركانسي............................................................................................54
2-39 مقايسه باند هاي فركانسي مجوز دار و بدون مجوز ............................................54
2-40 مقدمهايبرامنيتدرشبكههايبيسيم............................................................54
2-41 امنيت در شبكههاي بيسيم ............................................................................. 58
2-42 امن سازي شبكه هاي بيسيم ...........................................................................58
2-43 طراحي شبكه...................................................................................................59
2-44 جداسازي توسط مكانيزم هاي جداسازي ........................................................ 59
2-45 محافظت در برابر ضعف هاي ساده.................................................................. 61
2-46 كنترل در برابر حملات DoS............................................................................62
2-47 رمزنگاري شبكه بي سيم....................................................................................62
2-48 محكم سازي AP ها......................................................................................... 63
2-49 امنيت در شبكه هاي محلي بر اساس استاندارد 11 . 802 ..................................63
2-50 سرويسهاي امنيتي WEP_Authentication ................................................. 66
2-51Authentication با رمز نگا ري Rc4 ............................................................ 67
2-52 سرويس هاي امنيتي 802.11 .......................................................................... 68
2-53 ضعف هاي اوليه امنيتي WEP ..........................................................................70
2-53-1 استفاده از كليدهاي ثابت WEP............................................................................ 71
2-53-2ضعف در الگوريتم.......................................................................................... 72
2-53-3 استفاده از CRC رمز نشده ...............................................................................72
2-54 آشنايي با سرور AAA....................................................................... 73
2-55 تاييد : شما چه كسي هستيد؟ ........................................................................ 74
2-56 فعال نمودن ……………………………………………………………Authentication 77
2-57 مجوز : مجاز به انجام چه كاري هستيد؟............................................................78
2-58 فعال نمودن Authorization ........................................................................... 81
2-59 حسابداري : چه كارهايي را انجام داده ايد؟ .......................................................82
2-60 فعال نمودن …………………………………………………………………… Accounting84
2-61 مزاياي استفاده از AAA.......................................................................................86
2-62 مفهوم دسترسي……………………………………………………………………………………86
2-63 روشهاي Authentication………………………………………………………………… 87
2-64 استاندارد هاي AAA سرور……………………………………………………………………. 88
2-64-1 RADIUS ...................................................................................................................... 88
2-64-2 TACACS .......................................................................................................................91
2-65 مقايسه................................................................................................................91
2-66 Diameter.........................................................................................................92
2-67 نتيجه................................................................................................................ 93
فصل 3 ............................................................................................94
3-1 مقدمه.................................................................................................................. 95
3-2شبكه هاي سيار..................................................................................................... 95
3-3 زيرساختپيشنهاديارائه خدمات الكترونيك....................................................... 96
3-4 مثالهايي از مكانيزم هاي احراز هويت..................................................................104
3-5 مكانيسم هاي تأييد هويت كاربر.......................................................................... 104
3-6 بررسي اجمالي پروتكل نقطه به نقطه PPP......................................................... 105
3-7 مكانيزم هاي اساسي احراز هويت كاربران.......................................................... 106
3-8 نقص روشهاي احراز هويت PPP.........................................................................107
3-9 پروتكل احراز هويت توسعه پذير بعنوان توسعه براي PPP .................................. 108
3-10 احراز هويت مبتني بر SIM...............................................................................109
3-11 مثالي از مكانيسم هاي تأييد هويت دستگاه.........................................................110
3-12 نحوه شناسايي كاربران در استاندارد 802.1x ....................................................111
3-13 كارهاي انجام شده ..........................................................................................115
3-14نتيجه گيري...................................................................................................... 122
فصل چهارم......................................................................................123
4-1 مقدمه.................................................................................................................124
4-1-2 ………………………………..……………………WiMAX........................................124
4-1-3 چالشهاي WiMAX..................................................................................... 125
4-2 ايده اصلي ........................................................................................................ 126
4-3 معماري تركيبي WiFiو WiMAX........................................................................126
4-4 چالش ها و فرصت هاي همكاري بين WiFi و WiMAX ...................................... 128
4-5 سناريوي اول استفاده از ماژول WiWi در شبكه هاي WiFi/WiMAX................. 129
4-6 ساختار ماژول ……………………………………………………………………………WiWi130
4-7 سناريوي دوم معماري يكپارچه شبكه WiFi/WiMAX ......................................... 133
4-8 امنيت يكپارچه....................................................................................................135
4-9 پروتكل ارتباطي AAA در معماري يكپارچه پيشنهادي.......................................... 137
4-10 مشكلات در احراز هويت و مجوز –EAP ..........................................................138
4-11 مكانيزم هاي AUTHENTICATION درسناريوهاي پيشنهادي...............................140
4-12 فرآيند ارسال به همسايگان.................................................................. 145
4-13 توافقات امنيتي و ايجاد كليد PKM V2 -……………. EAP AUTHENTICATION 146
4-14حسابداري قسمتي از طرح AAA ......................................................... 150
4-15 انتقال داده هاي صدور مجوز.......................................................... 151
4-16 مشخصات مجوز ..............................................................151
4-17 سياست هاي صدور مجوز.................................................................. 152
4-18 قابليت اعتماد و محافظت از يكپارچگي............................................. 153
4-18 امنيت دستگاه مشتري .................................................154
توضيحات بيشتر و دانلود
صدور پيش فاكتور، پرداخت آنلاين و دانلود
ارائه رويكردي جهت شبيه سازي امنيت دستيابي در شبكه هاي سيار برمبناي پروتكلAAA
امروزه ارائه خدمات الكترونيكي و اينترنتي در شهرها و ايجاد شهرهاي الكترونيكي بسيار مورد توجه قرار گرفته شده است
مشخصات فايل
تعداد صفحات | 161 |
حجم | 10 كيلوبايت |
فرمت فايل اصلي | doc |
دسته بندي | امنيت |
توضيحات كامل
امروزه ارائه خدمات الكترونيكي و اينترنتي در شهرها و ايجاد شهرهاي الكترونيكي بسيار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حركت ميكنيم نياز به خدمات الكترونيكي و تحرك دردستگاههاي بيسيم بيشتر و بيشتر نمايان مي شود.شبكههاي بيسيم به عنوان يكي از راهكارهاي ارائه خدمات به صورت سيار و باتوجه به سرعت در برپايي شبكه، هزينههاي پايين، انعطاف پذيري و... به صورت گسترده مورد استفاده قرار گرفته شدهاند .و اما بحث امنيت ، مديريت و حسابداري، حسابهاي كاربري از اهميت ويژهاي در ارائه خدمات برخوردار است .يكي از سياستهاي امنيتي و حسابداري كه امروزه مورد توجه گسترش دهندگان خدمات الكترونيكي است استفاده از سرورهاي AAA[1] مي باشد. كه كار احراز هويت، صدور مجوز، وحسابداري كاربران را انجام ميدهد.
در اين پايان نامه به تشريح شبكههاي بي سيم پرداخته شده است و راهكاري جهت ادغام شبكههاي WiFi و WiMAX براي ايجاد شبكهاي با پهناي باند بالا و افزايش منطقه تحت پوشش با دوسناريوي ايجاد ماژول منطقي وهمچنين ساخت ماژول بيان شده است. و درنهايت براي سرعت ارائه خدمات AAA با توزيع سرور AAA در نقاط انتهايي سرعت سرويس دهي AAA و كيفيت سرويس بهبود داده شده است.
فهرست مطالب
فصل اول ............................................................................................1
1 - مقدمه...................................................................................................2
1-2 سازماندهي پاياننامه..........................................................................3
فصل دوم................................................................................5
2-1 مقدمه ..................................................................................................6
2-2 تشريح مقدماتي شبكههاي بيسيم و كابلي...................................................6
2-3 عوامل مقايسه.................................................................................8
2-3-1 هزينه ...............................................................................................9
2-3-2 قابليت اطمينان..................................................................................9
2-3-3كارائي..................................................................................................9
2-3-4 امنيت .........................................................................................10
2-4 انتخاب صحيح كدام است ؟..............................................................10
2-5 انواع شبكه هاي بي سيم ............................................................ 11
2-6 روش ها ي ارتباطي بيسيم...........................................................12
2-6-1 شبكه هاي بي سيم درون سازماني...............................................................12
2-6-2 شبكه هاي بي سيم برون سازماني .....................................................................13
2-7 انواع ارتباط .....................................................................................13
2-8 عوامل موثر در ارتباط بي سيم............................................................... 13
2-8-1 توان خروجي ………………..…………………………………………AP13
2-8-2 ميزان حساسيت AP..................................................................13
2-8-3 توان آنتن.....................................................................................14
2-9 عناصر فعال شبكههاي محلي بيسيم........................................................14
2-10 برد و سطح پوشش..............................................................................14
2- 11Wifi چيست؟.................................................................................... 16
2-12 چرا WiFi را بكار گيريم؟.................................................................... 17
2-13 معماري شبكههاي محلي بيسيم ............................................................18
2-14 معماري هاي 802.11...........................................................................19
2-15 خدمات ايستگاهي...................................................................................19
2-16 خدمات توزيع.................................................................................................20
2-17 دسترسي به رسانه............................................................................................ 23
2-18 آنتنها در …………………………………………….….WiFi....................................23
2-19 چرا WiFi را بكار گيريم؟……………………………………………………..……………..24
2-20 WiMAX ........................................................................................................25
2-21 كاربردها و سرويس هاي قابل ارائه.................................................................. 26
2-22 شماي شبكه WiMAX.......................................................................................26
2-23 اجزاء WiMAX...............................................................................................27
2-24 مدهاي عمليات WiMAX ................................................................................28
2-24-1 توپولوژي PTP..................................................................................29
2-24-2 توپولوژي PMP................................................................................ 30
2-24-3 توپولوژي Multi Hop Relay ................................................................ 31
2-24-4 توپولوژي Mobile............................................................................32
2-25معرفي استاندارد IEEE 802.16j........................................................................ 33
2-26 ساختار شبكهي…………………………………………………….………………. WiMAX34
2 -27 تجهيزات سمت ايستگاه پايه ...........................................................................35
2-28 انواعمودمهايايستگاهكاربر......................................................................... 37
2-29 آنتنهايوايمكس..........................................................................................38
2-30 راديوهايوايمكس..........................................................................................39
2-31 وايمكس CPE ................................................................................................ 39
2-32 كارتشبكهوايمكس........................................................................................39
2-24 روترهايوايمكس............................................................................................40
2-25 تجهيزاتمربوطبهايستگاههايوايمكس..........................................................41
2-26 برخيويژگيهايمهم…………………………………………………………….. WiMAX41
2-27 كاربردهايعملي WiMAX ............................................................................42
2-28 مقايسه WiMAX با تكنولوژي هاي ديگر.................................................43
2-28-1 مقايسه WiMAX با Wi-Fi ........................................................................43
2-28-2 مقايسه WiMAX با Mobile-Fi...............................................................43
2-28-3 مقايسه WiMAX با 3G...................................................................43
2-28-4 مقايسه WiMAX و اترنت............................43
2-29 لايههاي WiMAX ......................................................................................... 43
2-30 مدولاسيونهاي SC ، OFDM و…………………………………………….. OFDMA 45
2-31 مدولاسيون سازگار (BPSK, QPSK, QAM) ..................................................... 47
2-32 تصحيحخطادر IEEE 802.16.........................................................................48
2-33 لايه ي MAC در IEEE 802.16.......................................................................48
2-34 MAC PDU Format......................................................................................49
2-35 ماشين حالت ورود به شبكه............................................................................. 51
2-36 كلاس هاي سرويس MAC ..............................................................................52
2-37 آنتن هاي هوشمند .........................................................................................54
2-38 باند هاي فركانسي............................................................................................54
2-39 مقايسه باند هاي فركانسي مجوز دار و بدون مجوز ............................................54
2-40 مقدمهايبرامنيتدرشبكههايبيسيم............................................................54
2-41 امنيت در شبكههاي بيسيم ............................................................................. 58
2-42 امن سازي شبكه هاي بيسيم ...........................................................................58
2-43 طراحي شبكه...................................................................................................59
2-44 جداسازي توسط مكانيزم هاي جداسازي ........................................................ 59
2-45 محافظت در برابر ضعف هاي ساده.................................................................. 61
2-46 كنترل در برابر حملات DoS............................................................................62
2-47 رمزنگاري شبكه بي سيم....................................................................................62
2-48 محكم سازي AP ها......................................................................................... 63
2-49 امنيت در شبكه هاي محلي بر اساس استاندارد 11 . 802 ..................................63
2-50 سرويسهاي امنيتي WEP_Authentication ................................................. 66
2-51Authentication با رمز نگا ري Rc4 ............................................................ 67
2-52 سرويس هاي امنيتي 802.11 .......................................................................... 68
2-53 ضعف هاي اوليه امنيتي WEP ..........................................................................70
2-53-1 استفاده از كليدهاي ثابت WEP............................................................................ 71
2-53-2ضعف در الگوريتم.......................................................................................... 72
2-53-3 استفاده از CRC رمز نشده ...............................................................................72
2-54 آشنايي با سرور AAA....................................................................... 73
2-55 تاييد : شما چه كسي هستيد؟ ........................................................................ 74
2-56 فعال نمودن ……………………………………………………………Authentication 77
2-57 مجوز : مجاز به انجام چه كاري هستيد؟............................................................78
2-58 فعال نمودن Authorization ........................................................................... 81
2-59 حسابداري : چه كارهايي را انجام داده ايد؟ .......................................................82
2-60 فعال نمودن …………………………………………………………………… Accounting84
2-61 مزاياي استفاده از AAA.......................................................................................86
2-62 مفهوم دسترسي……………………………………………………………………………………86
2-63 روشهاي Authentication………………………………………………………………… 87
2-64 استاندارد هاي AAA سرور……………………………………………………………………. 88
2-64-1 RADIUS ...................................................................................................................... 88
2-64-2 TACACS .......................................................................................................................91
2-65 مقايسه................................................................................................................91
2-66 Diameter.........................................................................................................92
2-67 نتيجه................................................................................................................ 93
فصل 3 ............................................................................................94
3-1 مقدمه.................................................................................................................. 95
3-2شبكه هاي سيار..................................................................................................... 95
3-3 زيرساختپيشنهاديارائه خدمات الكترونيك....................................................... 96
3-4 مثالهايي از مكانيزم هاي احراز هويت..................................................................104
3-5 مكانيسم هاي تأييد هويت كاربر.......................................................................... 104
3-6 بررسي اجمالي پروتكل نقطه به نقطه PPP......................................................... 105
3-7 مكانيزم هاي اساسي احراز هويت كاربران.......................................................... 106
3-8 نقص روشهاي احراز هويت PPP.........................................................................107
3-9 پروتكل احراز هويت توسعه پذير بعنوان توسعه براي PPP .................................. 108
3-10 احراز هويت مبتني بر SIM...............................................................................109
3-11 مثالي از مكانيسم هاي تأييد هويت دستگاه.........................................................110
3-12 نحوه شناسايي كاربران در استاندارد 802.1x ....................................................111
3-13 كارهاي انجام شده ..........................................................................................115
3-14نتيجه گيري...................................................................................................... 122
فصل چهارم......................................................................................123
4-1 مقدمه.................................................................................................................124
4-1-2 ………………………………..……………………WiMAX........................................124
4-1-3 چالشهاي WiMAX..................................................................................... 125
4-2 ايده اصلي ........................................................................................................ 126
4-3 معماري تركيبي WiFiو WiMAX........................................................................126
4-4 چالش ها و فرصت هاي همكاري بين WiFi و WiMAX ...................................... 128
4-5 سناريوي اول استفاده از ماژول WiWi در شبكه هاي WiFi/WiMAX................. 129
4-6 ساختار ماژول ……………………………………………………………………………WiWi130
4-7 سناريوي دوم معماري يكپارچه شبكه WiFi/WiMAX ......................................... 133
4-8 امنيت يكپارچه....................................................................................................135
4-9 پروتكل ارتباطي AAA در معماري يكپارچه پيشنهادي.......................................... 137
4-10 مشكلات در احراز هويت و مجوز –EAP ..........................................................138
4-11 مكانيزم هاي AUTHENTICATION درسناريوهاي پيشنهادي...............................140
4-12 فرآيند ارسال به همسايگان.................................................................. 145
4-13 توافقات امنيتي و ايجاد كليد PKM V2 -……………. EAP AUTHENTICATION 146
4-14حسابداري قسمتي از طرح AAA ......................................................... 150
4-15 انتقال داده هاي صدور مجوز.......................................................... 151
4-16 مشخصات مجوز ..............................................................151
4-17 سياست هاي صدور مجوز.................................................................. 152
4-18 قابليت اعتماد و محافظت از يكپارچگي............................................. 153
4-18 امنيت دستگاه مشتري .................................................154
توضيحات بيشتر و دانلود
صدور پيش فاكتور، پرداخت آنلاين و دانلود