ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق شبکه های بیسیم

اختصاصی از ژیکو دانلود تحقیق شبکه های بیسیم دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق شبکه های بیسیم


دانلود تحقیق شبکه های بیسیم

دسته بندی : فنی و مهندسی _ کامپیوتر و آی تی

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

دانشگاه آزاد اسلامی واحد مشهد عنوان ارائه: شبکه های بی سیم فهرست: چکیده--------------------------------------------- مقدمه--------------------------------------------- دو نوع اصلی شبکه خانگی----------------------------------- انواع شبکه های بی سیم------------------------------------ انواع شبکه های کابلی------------------------------------- سخت افزار شبکه بی سیم WLAN--------------------------- توپولوژی های شبکه WLAN------------------------------ امنیت شبکه بی سیم----------------------------------- نتیجه گیری و پیشنهادها--------------------------------- شبکه های WLAN چکیده - شبکه های محلی (LAN ) می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژیWi-Fi مواجه هستیم. در شبکه های کابلی بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده به صورت مستقل کابل کشی صورت پذیرد. شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن قرار گیرد. شبکه های بی سیم (WLAN ) می تواند یکی از سه استاندارد ارتباطی Wi-Fi را بکار می برند. مقدمه نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. وقتی از شبکه اطلاع‌رسانی سخن به میان می‌آید، اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته می‌شود. در حالیکه چندین سال است که استفاده از شبکه سازی بی‌سیم در دنیا آغازگردیده است. تا همین اواخر یک LAN بی‌سیم با سرعت انتقال پایین و خدمات غیرقابل اعتماد مترادف بود، اما هم اکنون تکنولوژی‌های LAN بی‌سیم خدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده می باشد، فراهم می کنند. WLANها (یا LANهای بی‌سیم) از امواج الکترومغناطیسی (رادیویی یا مادون قرمز) برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده می‌کنند. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشد شبکه های بی سیم جواب مناسبی برای آنها ست. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان ، طراحی وپیاده سازی گردد . در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود. در زمان

تعداد صفحات : 19 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


دانلود تحقیق شبکه های بیسیم

دانلود مقاله پوشش احتمالی در شبکه های حسگر بیسیم Probabilistic Coverage in Wireless Sensor Networks

اختصاصی از ژیکو دانلود مقاله پوشش احتمالی در شبکه های حسگر بیسیم Probabilistic Coverage in Wireless Sensor Networks دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله پوشش احتمالی در شبکه های حسگر بیسیم Probabilistic Coverage in Wireless Sensor Networks


دانلود مقاله پوشش احتمالی در شبکه های حسگر بیسیم Probabilistic Coverage in Wireless Sensor Networks

Abstract—The sensing capabilities of networked sensors are affected by environmental factors in real deployment and it is imperative to have practical considerations at the design stage in order to anticipate this sensing behaviour. We investigate the coverage issues in wireless sensor networks based on probabilistic coverage and propose a distributed Probabilistic Coverage Algorithm  (PCA) to evaluate the degree of confidence in detection probability provided by a randomly deployed sensor network
The probabilistic approach is a deviation from the idealistic assumption of uniform circular disc for sensing coverage used  in the binary detection model. Simulation results show that area coverage calculated by using PCA is more accurate than the idealistic binary detection model


دانلود با لینک مستقیم


دانلود مقاله پوشش احتمالی در شبکه های حسگر بیسیم Probabilistic Coverage in Wireless Sensor Networks

تحقیق در مورد شبکه های بیسیم

اختصاصی از ژیکو تحقیق در مورد شبکه های بیسیم دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد شبکه های بیسیم


تحقیق در مورد شبکه های بیسیم

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه75

فهرست مطالب

              صفحه

 

مقدمه:                                                                                                                4

 

فصل اول: آشنایی کلی با مکان کار آموزی                                                          4       

 

فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی                                       5

 

(1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد                                                6

 

(1-2 ) منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول                      7

 

(2-1 ) بخش دوم : شبکه‌های محلی بی‌سیم                                                       9

 

 (2-2 ) معماری‌ شبکه‌های محلی‌ بی‌سیم                                                           11

 

(3-1 ) عناصر فعال شبکه‌های محلی بی‌سیم :                                                   14

 

(4-1 ) بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11            17

 

(4-2 )  قابلیت‌ها و ابعاد امنیتی استاندارد 802.11                                            18

 

(5-1 ) Authentication                                                                                          20

 

(5-2 ) Authentication  بدون رمزنگاری :                                                     21

 

(5-3 ) Authentication با رمزنگاری RC4                        22

 

(6-1 ) Privacy                                                                         24

 

(6-2 ) Integrity                                                                                    26

 

(7-1 ) استفاده از کلیدهای ثابت WEP                                                          28

 

(7-2 ) Initialization Vector (IV)                                          29

 

(7-3 ) ضعف در الگوریتم :                      29

 

(7-4 ) استفاده از CRC رمز نشده :              30

 

(8-1 )حملات غیرفعال                                                 32

 

مسأله شماره ۱: دسترسی آسان                                                                       36

 

راه حل شماره ۱: تقویت کنترل دسترسی قوی            37

 

مسأله شماره ۲: نقاط دسترسی نامطلوب                39

 

راه حل شماره۲ : رسیدگی های منظم به سایت           40

 

فواید تکنولوژی Wireless                                    46

 

 استانداردb 802.11                            47

 

اثرات فاصله                                   48

 

پل بین شبکه‌ای                                 49

 

پدیده چند مسیری                               50

 

استاندارد a 802.11                            51

 

افزایش پهنای باند                                  53

 

طیف فرکانسی تمیزتر                                 55

 

کانال‌های غیرپوشا                                   55

 

همکاری Wi-Fi                                                                          56

 

استاندارد بعدی IEEE 802.11g                                          56

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  مقدمه

 

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند می پردازیم.

 

 

 

 

 

 فصل اول: آشنایی کلی با مکان کار آموزی

 

مکانی که من در آن کارآموزی خودرا گذراندم نمایندگی بیمه البرز ( فدایی 3959) واقع در خیابان ایرانشهر نرسیده  به طالقانی  میباشد که در این محل  کلیه کارهای بیمه ای و صدور  بیمه نامه  های  مختلف می باشد  که دارای  چندین  بخش میباشد  بیمه های ثالث و بدنه اتومبیل – بیمه های حوادث  ( شامل آتش سوزی  - سیل – زلزله ) بیمه های  عمر و تشکیل  سرمایه  و بیمه های  بار بری  و یک بخش بیمه های مختلف که چهار بخش بالا  هر کدام یک سیستم خصوصی  و افرادی جهت کارهای مربوطه داشتند  که هر فرد وظیفه ای  در مورد صدور بیمه نامه ها و گرفتن  امضاء از مدیر عامل  است ء  کارهای انجام شده  در طول ماه همگی  در یک  بانک اطلاعاتی  ثبت و ضبط می شد  و در آخر ماه به صورت وصل شدن با اینترنت به شبکه  اصلی  بیمه البرز گزارشات  مربوطه به بیمه  تحویل داده می شد .

 

برای صدور بیمه  ابتدا بک فرم دستی پر می شود و پس از تکمیل فرم به سیستم بیمه البرز که با نام سپند 2 است و برنامه ای نوشته شده با زبان Fox pro 2.6 می باشد وسیستم عامل آن Dos  است  . که پس از وارد کردن فرمان هایی این سیستم بالا می آید .

این برنامه دارای بخش های مختلفی از انواع بیمه ها می باشد و نوع بیمه در خواستی را باز کرده وفرم های مربوطه را وارد کرده و سپس


دانلود با لینک مستقیم


تحقیق در مورد شبکه های بیسیم

امنیت در شبکه های بیسیم فایل ورد 20ص

اختصاصی از ژیکو امنیت در شبکه های بیسیم فایل ورد 20ص دانلود با لینک مستقیم و پر سرعت .

امنیت در شبکه های بیسیم فایل ورد 20ص


امنیت در شبکه های بیسیم فایل ورد 20ص

 

   از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

 


دانلود با لینک مستقیم


امنیت در شبکه های بیسیم فایل ورد 20ص

تحقیق درباره بررسی و ارزیابی امنیت در شبکه های کامیپوتری

اختصاصی از ژیکو تحقیق درباره بررسی و ارزیابی امنیت در شبکه های کامیپوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی و ارزیابی امنیت در شبکه های کامیپوتری


تحقیق درباره  بررسی و ارزیابی امنیت در شبکه های کامیپوتری

فرمت فایل :word (قابل ویرایش)  تعداد صفحات : 67 صفحه

 

 

 

 

 

 

چکید ه:

به طور کلی شبکه های بی سیم به مخابراتی گفته می شود که در آن از ارسال سیگنال های رادیویی یا مادون قرمز برای تسهیم اطلاعات و منابع بین ادوات بی سیم استفاد می شود. شبکه های بی سیم بر اساس معماری و بنای شبکه به دو دسته شبکه های حاوی زیر ساخت ها و شبکه های بدون زیر ساخت ها (اقتضایی) تقسیم می شوند. شبکه های بی سیم سیار عموما نسبت به تهدیدات امنیتی فیزیکی و اطلاعاتی بیش از شبکه های سیمی ثابت آسیب پذیرند یک شبکه اقتضایی نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری مسیر و به روز رسانی اطلاعات مسیریابی است، نیازمند امنیت است. همچنین از لحاظ مباحث کلاسیک رمزنگاری نیز میتوان حملات را به چهار دسته حمله به قصد فاش ساختن اطلاعات، حمله به قصد تغییر پیام، حمله به قصد جعل هویت گره ها و حمله به قصد جعل پیام تقسیم بندی کرد از انواع دیگر حملات می توان حمله DOS ، بیرانت، حمله خاکستری و حمله لانه کرمی را نام برد.امنیت در این شبکه ها روی دو بخش تک مسیره و چند مسیره بحث میکند، پروتکل های تک مسیره تنها یک مسیر فعال بین مبدأ و مقصد برای انجام عملیات جلورانی بسته کشف می کنند پروتکل های چند مسیریابی آن دسته از پروتکل های شبکه هستند که بعد از عملیات کشف مسیر یک یا چند مسیر فعال برای انجام عملیات جلوانی بسته کشف می کنند.

 

                                                               

فهرست مطالب           

 

 1-1- مقدمه ................................................................. 15

      فصل 2: شبکه های بی سیم                                           17

1-2مقدمه : ..................................................................17

2-2 شبکه های بی سیم اقتضایی ............................................... 17

1-2-2    خصوصیات ........................................................18

     2-2-2 تاریحچه .........................................................20

3-2-2 کاربردها: . ..........................................................20

4-2-2 موضوعات و محدودیت ای طراحی ......................................21.

2--3امنیت در شبکه های اقتضایی .............................................23

-4-2دسته بندی حملات شناخته شده ............................................ 25

 

DOS-1-4-2     یا حملا ت یا حملات رد سرویس: .........................26

26…............................................... Ping of Death 2-4-2

27 ...................................................Teardrop-3-4-2      

27 ................................................. Dupflooding-4-4-2

27……….….…………...............Land Attack-5-4-2

27…..........................................:Smurf Attack-6-4-2

 

  1. ...........................................E-mall Bombs-7-4-2

28…..............................Malformed Attacks   -8-4-2

-9-4-2 حملات استثماری: .............................................28

-10-4-2حملاتی که سرویس دهی شبکه مشکل می کند.………..........….29

-11-4-2 حمله لانه کرمی:...…..…..….................................30

-5-2 نتیجه گیری....................................................... 31

       فصل 3 : کنترل بسته ها براساس نوع پروتکل                  33    

3 -1-مقدمه: ...........................................................33

-2-3 پیچیدگی سرویس: ................................................ 33

-3-3 سوء استفاده از سرویس: .......................................... 33

-4-3اطلاعات ارائه شده توسط سرویس.............………………………… 34

-5-3میزان دیالوگ یا سرویسگ .......................................... 34

-6-3قابلیت پیکر بندی سرویس: ...........................................34

-7-3نوع مکانیزم هویت استفاده شده توسط سرویس.......................... 35

8-3نتیجه گیری ......................................................... 37

فصل 4: امنیت پروتکلها                                    

-1-4مقدمه:                                                                                        

-2-4امنیت در پروتکل های تک مسیریابی ................................ 39

-1-2-4پروتکل مسیریابی AODV .......................................... 39

-2-2-4پروتکل مسیریابی DSR ..........................................  42

-3-2-4پروتکل مسیریابی SEAD.....................................................................44

-4-2-4پروتکل مسیریابی ARAN ……………………………...………...... 46

4-2-5 پروتکل مسیریابی SAODV ........................................ 48

4-2-6 پروتکل مسیریابی ARIANDE …................................... 49

-3-4امنیت در پروتکلهای چندمسیریابی ..................................     51

-1-3-4 پروتکل مسیریابی AOMDV …..................................... 51

-2-3-4پروتکل مسیریابی MDSR ........................................ 53

-3-3-4پروتکل مسیریابی SMR ........................................ 55

-4-3-4روتکل مسیریابی secMR …..…………………...………………....... 57

-5-3-4پروتکل مسیریابی ELMAR ........................................ 53

-6-3-4پروتکل SELMAR.59 ........................................

-7-3-4 نتیجه گیری ……….………………………..…………......... 62

فصل :5اعمال شبکه                                                   64

-1-5 مقدمه ………...……………………………………………………....... 64.

-2-5مرحله کشف و نگهداری مسیر........................................... 64

-3-5 جلورانی بسته های داده …….…….…………………..……...............66

-4-5 تحلیل عملکرد و امنیت ............................................... 67

-1-4-5 مقاومت در برابر خودخواهی وحمله لانه کرمی     ………………...… 67

-2-4-5مقایسه عملکرد سرریز ……………………………...………........... 68

-3-4-5بهینکی مسیر انتخابی …….…………………………..….......……….69

-5-5 نتیجه گیری .......................................................... 69

 

فصل6 :منابع ومأخذ.                                      70                

          

          

 

 

 

 


دانلود با لینک مستقیم


تحقیق درباره بررسی و ارزیابی امنیت در شبکه های کامیپوتری