loading...

ايران كالا

امروزه ارائه خدمات الكترونيكي و اينترنتي در شهرها و ايجاد شهرهاي الكترونيكي بسيار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حركت مي­كنيم نياز به خدمات الكترون

بازدید : 217
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

ارائه رويكردي جهت شبيه سازي امنيت دستيابي در شبكه هاي سيار برمبناي پروتكلAAA

امروزه ارائه خدمات الكترونيكي و اينترنتي در شهرها و ايجاد شهرهاي الكترونيكي بسيار مورد توجه قرار گرفته شده است


مشخصات فايل

تعداد صفحات 161
حجم 10 كيلوبايت
فرمت فايل اصلي doc
دسته بندي امنيت


توضيحات كامل

امروزه ارائه خدمات الكترونيكي و اينترنتي در شهرها و ايجاد شهرهاي الكترونيكي بسيار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حركت مي­كنيم نياز به خدمات الكترونيكي و تحرك دردستگاه­هاي بي­سيم بيشتر و بيشتر نمايان مي شود.شبكه­هاي بي­سيم به عنوان يكي از راهكارهاي ارائه خدمات به صورت سيار و باتوجه به سرعت در برپايي شبكه، هزينه­هاي پايين، انعطاف پذيري و... به صورت گسترده مورد استفاده قرار گرفته شده­اند .و اما بحث امنيت ، مديريت و حسابداري، حساب­هاي كاربري از اهميت ويژه­اي در ارائه خدمات برخوردار است .يكي از سياست­هاي امنيتي و حسابداري كه امروزه مورد توجه گسترش دهندگان خدمات الكترونيكي است استفاده از سرورهاي AAA[1] مي باشد. كه كار احراز هويت، صدور مجوز، وحسابداري كاربران را انجام مي­دهد.

در اين پايان نامه به تشريح شبكه­هاي بي سيم پرداخته شده است و راهكاري جهت ادغام شبكه­هاي WiFi و WiMAX براي ايجاد شبكه­اي با پهناي باند بالا و افزايش منطقه تحت پوشش با دوسناريوي ايجاد ماژول منطقي وهمچنين ساخت ماژول بيان شده است. و درنهايت براي سرعت ارائه خدمات AAA با توزيع سرور AAA در نقاط انتهايي سرعت سرويس دهي AAA و كيفيت سرويس بهبود داده شده است.

فهرست مطالب

فصل اول ............................................................................................1

1 - مقدمه...................................................................................................2

1-2 سازماندهي پايان­نامه..........................................................................3

فصل دوم................................................................................5

2-1 مقدمه ..................................................................................................6

2-2 تشريح مقدماتي شبكه­هاي بي­سيم و كابلي...................................................6

2-3 عوامل مقايسه.................................................................................8

2-3-1 هزينه ...............................................................................................9

2-3-2 قابليت اطمينان..................................................................................9

2-3-3كارائي..................................................................................................9

2-3-4 امنيت .........................................................................................10

2-4 انتخاب صحيح كدام است ؟..............................................................10

2-5 انواع شبكه هاي بي سيم ............................................................ 11

2-6 روش ها ي ارتباطي بي­سيم...........................................................12

2-6-1 شبكه هاي بي سيم درون سازماني...............................................................12

2-6-2 شبكه هاي بي سيم برون سازماني .....................................................................13

2-7 انواع ارتباط .....................................................................................13

2-8 عوامل موثر در ارتباط بي سيم............................................................... 13

2-8-1 توان خروجي ………………..…………………………………………AP13

2-8-2 ميزان حساسيت AP..................................................................13

2-8-3 توان آنتن.....................................................................................14

2-9 عناصر فعال شبكه‌هاي محلي بي‌سيم........................................................14

2-10 برد و سطح پوشش..............................................................................14

2- 11Wifi چيست؟.................................................................................... 16

2-12 چرا WiFi را بكار گيريم؟.................................................................... 17

2-13 معماري شبكه‌هاي محلي بي‌سيم ............................................................18

2-14 معماري هاي 802.11...........................................................................19

2-15 خدمات ايستگاهي...................................................................................19

2-16 خدمات توزيع.................................................................................................20

2-17 دسترسي به رسانه............................................................................................ 23

2-18 آنتن‌ها در …………………………………………….….WiFi....................................23

2-19 چرا WiFi را بكار گيريم؟……………………………………………………..……………..24

2-20 WiMAX ........................................................................................................25

2-21 كاربردها و سرويس هاي قابل ارائه.................................................................. 26

2-22 شماي شبكه WiMAX.......................................................................................26

2-23 اجزاء‌ WiMAX...............................................................................................27

2-24 مد­هاي عمليات WiMAX ................................................................................28

2-24-1 توپولوژي PTP..................................................................................29

2-24-2 توپولوژي PMP................................................................................ 30

2-24-3 توپولوژي Multi Hop Relay ................................................................ 31

2-24-4 توپولوژي Mobile............................................................................32

2-25معرفي استاندارد IEEE 802.16j........................................................................ 33

2-26 ساختار شبكه­ي…………………………………………………….………………. WiMAX34

2 -27 تجهيزات سمت ايستگاه پايه ...........................................................................35

2-28 انواعمودمهايايستگاهكاربر......................................................................... 37

2-29 آنتنهايوايمكس..........................................................................................38

2-30 راديوهايوايمكس..........................................................................................39

2-31 وايمكس CPE ................................................................................................ 39

2-32 كارتشبكهوايمكس........................................................................................39

2-24 روترهايوايمكس............................................................................................40

2-25 تجهيزاتمربوطبهايستگاههايوايمكس..........................................................41

2-26 برخيويژگيهايمهم…………………………………………………………….. WiMAX41

2-27 كاربردهايعملي WiMAX ............................................................................42

2-28 مقايسه WiMAX با تكنولوژي هاي ديگر.................................................43

2-28-1 مقايسه WiMAX با Wi-Fi ........................................................................43

2-28-2 مقايسه WiMAX با Mobile-Fi...............................................................43

2-28-3 مقايسه WiMAX با 3G...................................................................43

2-28-4 مقايسه WiMAX و اترنت............................43

2-29 لايه­هاي WiMAX ......................................................................................... 43

2-30 مدولاسيون­هاي SC ، OFDM و…………………………………………….. OFDMA 45

2-31 مدولاسيون سازگار (BPSK, QPSK, QAM) ..................................................... 47

2-32 تصحيحخطادر IEEE 802.16.........................................................................48

2-33 لايه ي MAC در IEEE 802.16.......................................................................48

2-34 MAC PDU Format......................................................................................49

2-35 ماشين حالت ورود به شبكه............................................................................. 51

2-36 كلاس هاي سرويس MAC ..............................................................................52

2-37 آنتن هاي هوشمند .........................................................................................54

2-38 باند هاي فركانسي............................................................................................54

2-39 مقايسه باند هاي فركانسي مجوز دار و بدون مجوز ............................................54

2-40 مقدمه­ايبرامنيتدرشبكه­هايبي­سيم............................................................54

2-41 امنيت در شبكه­هاي بي­سيم ............................................................................. 58

2-42 امن سازي شبكه هاي بي­سيم ...........................................................................58

2-43 طراحي شبكه...................................................................................................59

2-44 جداسازي توسط مكانيزم هاي جداسازي ........................................................ 59

2-45 محافظت در برابر ضعف هاي ساده.................................................................. 61

2-46 كنترل در برابر حملات DoS............................................................................62

2-47 رمزنگاري شبكه بي سيم....................................................................................62

2-48 محكم سازي AP ها......................................................................................... 63

2-49 امنيت در شبكه هاي محلي بر اساس استاندارد 11 . 802 ..................................63

2-50 سرويس­هاي امنيتي WEP­_Authentication ................................................. 66

2-51Authentication با رمز نگا ري Rc4 ............................................................ 67

2-52 سرويس هاي امنيتي 802.11 .......................................................................... 68

2-53 ضعف هاي اوليه امنيتي WEP ..........................................................................70

2-53-1 استفاده از كليد­هاي ثابت WEP............................................................................ 71

2-53-2ضعف در الگوريتم.......................................................................................... 72

2-53-3 استفاده از CRC رمز نشده ...............................................................................72

2-54 آشنايي با سرور AAA....................................................................... 73

2-55 تاييد : شما چه كسي هستيد؟ ........................................................................ 74

2-56 فعال نمودن ……………………………………………………………Authentication 77

2-57 مجوز : مجاز به انجام چه كاري هستيد؟............................................................78

2-58 فعال نمودن Authorization ........................................................................... 81

2-59 حسابداري : چه كارهايي را انجام داده ايد؟ .......................................................82

2-60 فعال نمودن …………………………………………………………………… Accounting84

2-61 مزاياي استفاده از AAA.......................................................................................86

2-62 مفهوم دسترسي……………………………………………………………………………………86

2-63 روش­هاي Authentication………………………………………………………………… 87

2-64 استاندارد هاي AAA سرور……………………………………………………………………. 88

2-64-1 RADIUS ...................................................................................................................... 88

2-64-2 TACACS .......................................................................................................................91

2-65 مقايسه................................................................................................................91

2-66 Diameter.........................................................................................................92

2-67 نتيجه................................................................................................................ 93

فصل 3 ............................................................................................94

3-1 مقدمه.................................................................................................................. 95

3-2شبكه هاي سيار..................................................................................................... 95

3-3 زيرساختپيشنهاديارائه خدمات الكترونيك....................................................... 96

3-4 مثالهايي از مكانيزم هاي احراز هويت..................................................................104

3-5 مكانيسم هاي تأييد هويت كاربر.......................................................................... 104

3-6 بررسي اجمالي پروتكل نقطه به نقطه PPP......................................................... 105

3-7 مكانيزم هاي اساسي احراز هويت كاربران.......................................................... 106

3-8 نقص روشهاي احراز هويت PPP.........................................................................107

3-9 پروتكل احراز هويت توسعه پذير بعنوان توسعه براي PPP .................................. 108

3-10 احراز هويت مبتني بر SIM...............................................................................109

3-11 مثالي از مكانيسم هاي تأييد هويت دستگاه.........................................................110

3-12 نحوه شناسايي كاربران در استاندارد 802.1x ....................................................111

3-13 كارهاي انجام شده ..........................................................................................115

3-14نتيجه گيري...................................................................................................... 122

فصل چهارم......................................................................................123

4-1 مقدمه.................................................................................................................124

4-1-2 ………………………………..……………………WiMAX........................................124

4-1-3 چالش­هاي WiMAX..................................................................................... 125

4-2 ايده اصلي ........................................................................................................ 126

4-3 معماري تركيبي WiFiو WiMAX........................................................................126

4-4 چالش ها و فرصت هاي همكاري بين WiFi و WiMAX ...................................... 128

4-5 سناريوي اول استفاده از ماژول WiWi در شبكه هاي WiFi/WiMAX................. 129

4-6 ساختار ماژول ……………………………………………………………………………WiWi130

4-7 سناريوي دوم معماري يكپارچه شبكه WiFi/WiMAX ......................................... 133

4-8 امنيت يكپارچه....................................................................................................135

4-9 پروتكل ارتباطي AAA در معماري يكپارچه پيشنهادي.......................................... 137

4-10 مشكلات در احراز هويت و مجوز –EAP ..........................................................138

4-11 مكانيزم هاي AUTHENTICATION درسناريوهاي پيشنهادي...............................140

4-12 فرآيند ارسال به همسايگان.................................................................. 145

4-13 توافقات امنيتي و ايجاد كليد PKM V2 -……………. EAP AUTHENTICATION 146

4-14حسابداري قسمتي از طرح AAA ......................................................... 150

4-15 انتقال داده هاي صدور مجوز.......................................................... 151

4-16 مشخصات مجوز ..............................................................151

4-17 سياست هاي صدور مجوز.................................................................. 152

4-18 قابليت اعتماد و محافظت از يكپارچگي............................................. 153

4-18 امنيت دستگاه مشتري .................................................154


توضيحات بيشتر و دانلود



صدور پيش فاكتور، پرداخت آنلاين و دانلود

ارائه رويكردي جهت شبيه سازي امنيت دستيابي در شبكه هاي سيار برمبناي پروتكلAAA

امروزه ارائه خدمات الكترونيكي و اينترنتي در شهرها و ايجاد شهرهاي الكترونيكي بسيار مورد توجه قرار گرفته شده است


مشخصات فايل

تعداد صفحات 161
حجم 10 كيلوبايت
فرمت فايل اصلي doc
دسته بندي امنيت


توضيحات كامل

امروزه ارائه خدمات الكترونيكي و اينترنتي در شهرها و ايجاد شهرهاي الكترونيكي بسيار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حركت مي­كنيم نياز به خدمات الكترونيكي و تحرك دردستگاه­هاي بي­سيم بيشتر و بيشتر نمايان مي شود.شبكه­هاي بي­سيم به عنوان يكي از راهكارهاي ارائه خدمات به صورت سيار و باتوجه به سرعت در برپايي شبكه، هزينه­هاي پايين، انعطاف پذيري و... به صورت گسترده مورد استفاده قرار گرفته شده­اند .و اما بحث امنيت ، مديريت و حسابداري، حساب­هاي كاربري از اهميت ويژه­اي در ارائه خدمات برخوردار است .يكي از سياست­هاي امنيتي و حسابداري كه امروزه مورد توجه گسترش دهندگان خدمات الكترونيكي است استفاده از سرورهاي AAA[1] مي باشد. كه كار احراز هويت، صدور مجوز، وحسابداري كاربران را انجام مي­دهد.

در اين پايان نامه به تشريح شبكه­هاي بي سيم پرداخته شده است و راهكاري جهت ادغام شبكه­هاي WiFi و WiMAX براي ايجاد شبكه­اي با پهناي باند بالا و افزايش منطقه تحت پوشش با دوسناريوي ايجاد ماژول منطقي وهمچنين ساخت ماژول بيان شده است. و درنهايت براي سرعت ارائه خدمات AAA با توزيع سرور AAA در نقاط انتهايي سرعت سرويس دهي AAA و كيفيت سرويس بهبود داده شده است.

فهرست مطالب

فصل اول ............................................................................................1

1 - مقدمه...................................................................................................2

1-2 سازماندهي پايان­نامه..........................................................................3

فصل دوم................................................................................5

2-1 مقدمه ..................................................................................................6

2-2 تشريح مقدماتي شبكه­هاي بي­سيم و كابلي...................................................6

2-3 عوامل مقايسه.................................................................................8

2-3-1 هزينه ...............................................................................................9

2-3-2 قابليت اطمينان..................................................................................9

2-3-3كارائي..................................................................................................9

2-3-4 امنيت .........................................................................................10

2-4 انتخاب صحيح كدام است ؟..............................................................10

2-5 انواع شبكه هاي بي سيم ............................................................ 11

2-6 روش ها ي ارتباطي بي­سيم...........................................................12

2-6-1 شبكه هاي بي سيم درون سازماني...............................................................12

2-6-2 شبكه هاي بي سيم برون سازماني .....................................................................13

2-7 انواع ارتباط .....................................................................................13

2-8 عوامل موثر در ارتباط بي سيم............................................................... 13

2-8-1 توان خروجي ………………..…………………………………………AP13

2-8-2 ميزان حساسيت AP..................................................................13

2-8-3 توان آنتن.....................................................................................14

2-9 عناصر فعال شبكه‌هاي محلي بي‌سيم........................................................14

2-10 برد و سطح پوشش..............................................................................14

2- 11Wifi چيست؟.................................................................................... 16

2-12 چرا WiFi را بكار گيريم؟.................................................................... 17

2-13 معماري شبكه‌هاي محلي بي‌سيم ............................................................18

2-14 معماري هاي 802.11...........................................................................19

2-15 خدمات ايستگاهي...................................................................................19

2-16 خدمات توزيع.................................................................................................20

2-17 دسترسي به رسانه............................................................................................ 23

2-18 آنتن‌ها در …………………………………………….….WiFi....................................23

2-19 چرا WiFi را بكار گيريم؟……………………………………………………..……………..24

2-20 WiMAX ........................................................................................................25

2-21 كاربردها و سرويس هاي قابل ارائه.................................................................. 26

2-22 شماي شبكه WiMAX.......................................................................................26

2-23 اجزاء‌ WiMAX...............................................................................................27

2-24 مد­هاي عمليات WiMAX ................................................................................28

2-24-1 توپولوژي PTP..................................................................................29

2-24-2 توپولوژي PMP................................................................................ 30

2-24-3 توپولوژي Multi Hop Relay ................................................................ 31

2-24-4 توپولوژي Mobile............................................................................32

2-25معرفي استاندارد IEEE 802.16j........................................................................ 33

2-26 ساختار شبكه­ي…………………………………………………….………………. WiMAX34

2 -27 تجهيزات سمت ايستگاه پايه ...........................................................................35

2-28 انواعمودمهايايستگاهكاربر......................................................................... 37

2-29 آنتنهايوايمكس..........................................................................................38

2-30 راديوهايوايمكس..........................................................................................39

2-31 وايمكس CPE ................................................................................................ 39

2-32 كارتشبكهوايمكس........................................................................................39

2-24 روترهايوايمكس............................................................................................40

2-25 تجهيزاتمربوطبهايستگاههايوايمكس..........................................................41

2-26 برخيويژگيهايمهم…………………………………………………………….. WiMAX41

2-27 كاربردهايعملي WiMAX ............................................................................42

2-28 مقايسه WiMAX با تكنولوژي هاي ديگر.................................................43

2-28-1 مقايسه WiMAX با Wi-Fi ........................................................................43

2-28-2 مقايسه WiMAX با Mobile-Fi...............................................................43

2-28-3 مقايسه WiMAX با 3G...................................................................43

2-28-4 مقايسه WiMAX و اترنت............................43

2-29 لايه­هاي WiMAX ......................................................................................... 43

2-30 مدولاسيون­هاي SC ، OFDM و…………………………………………….. OFDMA 45

2-31 مدولاسيون سازگار (BPSK, QPSK, QAM) ..................................................... 47

2-32 تصحيحخطادر IEEE 802.16.........................................................................48

2-33 لايه ي MAC در IEEE 802.16.......................................................................48

2-34 MAC PDU Format......................................................................................49

2-35 ماشين حالت ورود به شبكه............................................................................. 51

2-36 كلاس هاي سرويس MAC ..............................................................................52

2-37 آنتن هاي هوشمند .........................................................................................54

2-38 باند هاي فركانسي............................................................................................54

2-39 مقايسه باند هاي فركانسي مجوز دار و بدون مجوز ............................................54

2-40 مقدمه­ايبرامنيتدرشبكه­هايبي­سيم............................................................54

2-41 امنيت در شبكه­هاي بي­سيم ............................................................................. 58

2-42 امن سازي شبكه هاي بي­سيم ...........................................................................58

2-43 طراحي شبكه...................................................................................................59

2-44 جداسازي توسط مكانيزم هاي جداسازي ........................................................ 59

2-45 محافظت در برابر ضعف هاي ساده.................................................................. 61

2-46 كنترل در برابر حملات DoS............................................................................62

2-47 رمزنگاري شبكه بي سيم....................................................................................62

2-48 محكم سازي AP ها......................................................................................... 63

2-49 امنيت در شبكه هاي محلي بر اساس استاندارد 11 . 802 ..................................63

2-50 سرويس­هاي امنيتي WEP­_Authentication ................................................. 66

2-51Authentication با رمز نگا ري Rc4 ............................................................ 67

2-52 سرويس هاي امنيتي 802.11 .......................................................................... 68

2-53 ضعف هاي اوليه امنيتي WEP ..........................................................................70

2-53-1 استفاده از كليد­هاي ثابت WEP............................................................................ 71

2-53-2ضعف در الگوريتم.......................................................................................... 72

2-53-3 استفاده از CRC رمز نشده ...............................................................................72

2-54 آشنايي با سرور AAA....................................................................... 73

2-55 تاييد : شما چه كسي هستيد؟ ........................................................................ 74

2-56 فعال نمودن ……………………………………………………………Authentication 77

2-57 مجوز : مجاز به انجام چه كاري هستيد؟............................................................78

2-58 فعال نمودن Authorization ........................................................................... 81

2-59 حسابداري : چه كارهايي را انجام داده ايد؟ .......................................................82

2-60 فعال نمودن …………………………………………………………………… Accounting84

2-61 مزاياي استفاده از AAA.......................................................................................86

2-62 مفهوم دسترسي……………………………………………………………………………………86

2-63 روش­هاي Authentication………………………………………………………………… 87

2-64 استاندارد هاي AAA سرور……………………………………………………………………. 88

2-64-1 RADIUS ...................................................................................................................... 88

2-64-2 TACACS .......................................................................................................................91

2-65 مقايسه................................................................................................................91

2-66 Diameter.........................................................................................................92

2-67 نتيجه................................................................................................................ 93

فصل 3 ............................................................................................94

3-1 مقدمه.................................................................................................................. 95

3-2شبكه هاي سيار..................................................................................................... 95

3-3 زيرساختپيشنهاديارائه خدمات الكترونيك....................................................... 96

3-4 مثالهايي از مكانيزم هاي احراز هويت..................................................................104

3-5 مكانيسم هاي تأييد هويت كاربر.......................................................................... 104

3-6 بررسي اجمالي پروتكل نقطه به نقطه PPP......................................................... 105

3-7 مكانيزم هاي اساسي احراز هويت كاربران.......................................................... 106

3-8 نقص روشهاي احراز هويت PPP.........................................................................107

3-9 پروتكل احراز هويت توسعه پذير بعنوان توسعه براي PPP .................................. 108

3-10 احراز هويت مبتني بر SIM...............................................................................109

3-11 مثالي از مكانيسم هاي تأييد هويت دستگاه.........................................................110

3-12 نحوه شناسايي كاربران در استاندارد 802.1x ....................................................111

3-13 كارهاي انجام شده ..........................................................................................115

3-14نتيجه گيري...................................................................................................... 122

فصل چهارم......................................................................................123

4-1 مقدمه.................................................................................................................124

4-1-2 ………………………………..……………………WiMAX........................................124

4-1-3 چالش­هاي WiMAX..................................................................................... 125

4-2 ايده اصلي ........................................................................................................ 126

4-3 معماري تركيبي WiFiو WiMAX........................................................................126

4-4 چالش ها و فرصت هاي همكاري بين WiFi و WiMAX ...................................... 128

4-5 سناريوي اول استفاده از ماژول WiWi در شبكه هاي WiFi/WiMAX................. 129

4-6 ساختار ماژول ……………………………………………………………………………WiWi130

4-7 سناريوي دوم معماري يكپارچه شبكه WiFi/WiMAX ......................................... 133

4-8 امنيت يكپارچه....................................................................................................135

4-9 پروتكل ارتباطي AAA در معماري يكپارچه پيشنهادي.......................................... 137

4-10 مشكلات در احراز هويت و مجوز –EAP ..........................................................138

4-11 مكانيزم هاي AUTHENTICATION درسناريوهاي پيشنهادي...............................140

4-12 فرآيند ارسال به همسايگان.................................................................. 145

4-13 توافقات امنيتي و ايجاد كليد PKM V2 -……………. EAP AUTHENTICATION 146

4-14حسابداري قسمتي از طرح AAA ......................................................... 150

4-15 انتقال داده هاي صدور مجوز.......................................................... 151

4-16 مشخصات مجوز ..............................................................151

4-17 سياست هاي صدور مجوز.................................................................. 152

4-18 قابليت اعتماد و محافظت از يكپارچگي............................................. 153

4-18 امنيت دستگاه مشتري .................................................154


توضيحات بيشتر و دانلود



صدور پيش فاكتور، پرداخت آنلاين و دانلود

نظرات این مطلب

تعداد صفحات : 91

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 919
  • کل نظرات : 0
  • افراد آنلاین : 5
  • تعداد اعضا : 0
  • بازدید امروز : 118
  • بازدید کننده امروز : 1
  • باردید دیروز : 316
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 852
  • بازدید ماه : 1724
  • بازدید سال : 2989
  • بازدید کلی : 447089
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    لینک های ویژه