ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی دارای ۱۴۰ صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
بخشی از فهرست مطالب پروژه ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی
فصل اول : ادبیات موضوع
۱. ۱. مقدمه
۱. ۲. ساختار پایاننامه
۱. ۳. دسته بندی شبکههای بیسیم از لحاظ گستردگی
1. 3. 1. شبکههای بیسیم وسیع(WWAN)
1. 3. 2. شبکههای بیسیم شهری(WMAN)
1. 3. 3. شبکههای بیسیم شخصی(WPAN)
1. 3. 4. شبکههای بیسیم محلی(WLAN)
۱. ۴. معرفی شبکه بیسیم WLAN 6 1. 5. همبندی شبکههای بیسیم
1. 5. 1. توپولوژی Ad-hoc 7 1. 5. 2. توپولوژی Infra Structure
۱. ۶. سیگنال های پشتیبانی شده درWLAN 9 1. 7. استاندارد IEEE 802.11 11 1. 7. 1. استاندارد IEEE 802.11a
1. 7. 2. استاندارد IEEE 802.11b
1. 7. 3. استاندارد IEEE 802.11g
۱. ۸ . انواع Access Point
۱. ۹ . مروری بر بکارگیری Access Point
۱. ۱۰. امنیت در Access Point
1. 10. 1. WEP
1. 10. 2. SSID
1. 10. 3. فیلترینگ آدرس های MAC
۱. ۱۱. حملات علیه شبکههای بیسیم
1. 11. 1. استراق سمع دادهها
1. 11. 2. حملات Input Hijacking
۱. ۱۲. ابزارهای مورد استفاده در حمله به شبکههای بیسیم
1. 12. 1. ابزارهای Sniff و Scan شبکههای محلی بیسیم ۱۹ 1. 12. 2. آنتن ها
1. 12. 3. ابزارهایی شکستن رمزنگاریWEP
1. 12. 4. ابزار دور زدن عملیات احراز هویت
۱. ۱۳. روشهای امنسازی شبکههای بیسیم
1. 13. 1. طراحی امن شبکههای بیسیم
1. 13. 2. جداسازی توسط مکانیزمهای جداسازی
۱. ۱۴. راهکارهای امنیتی شبکههای بیسیم
1. 14. 1. فعال سازی قابلیت WPA/WEP
1. 14. 2. تغییر SSID پیشفرض
1. 14. 3. فعال نمودن قابلیت پالایش آدرس MAC
1. 14. 4. غیرفعال نمودن قابلیت همه پخشی SSID
1. 14. 5. مدیریت کلمه عبور
1. 14. 6. امکان دسترسی آسان به WLAN
۱. ۱۵. نتیجه گیری
فصل دوم AAA Server و Hand Off
۲. ۱. آشنایی باAAA Server
۲. ۲. مزایای AAA
۲. ۳. استانداردهای AAA Server
2. 3. 1. استاندارد RADIUS
2. 3. 2. استاندارد (Terminal Access Controller Access?Control System) :TACACS
2. 3. 3. استاندارد(Terminal Access Controller Access?Control System Plus) :TACACS+
۲. ۴. دیاگرام زمانی استاندارد RADIUS
۲. ۵. روش های Authentication
۲. ۶. نحوه عملکرد مدل AAA
۲. ۷. فرایند تصدیق کاربری AAA
۲. ۸. فرایند اعطای مجوز AAA
۲. ۹. فرایند حسابداری AAA
۲. ۱۰. صفات RADIUS
۲. ۱۱. کلید رمزگذاری
۲. ۱۲. نتیجهگیری
۲. ۱۳. Hand off
۲. ۱۴. جریان پیغامهای Hand off
۲. ۱۵. انواع فریمها در IEEE
۲. ۱۶. مراحل Hand off
2. 16. 1. کشف
2. 16. 2. احراز هویت دوباره
۲. ۱۷. تقسیم بندی تاخیر Hand off
2. 17. 1. Probe Delay
2. 17. 2. Authentication Delay
2. 17. 3. Delay Reassociation
۲. ۱۸ . نحوه شناسایی کاربران در استاندارد ۸۰۲.۱x
۲. ۱۹. فرآیند تغییر محیط در شبکه بیسیم
۲. ۲۰. زمان های تاخیر Hand off
۲. ۲۱. مشکلات امنیتی و تاخیر
فصل سوم کارهای پیشین
۳. ۱. روش های کاهش تاخیرProbe
۳. ۲. مقایسه الگوهای کاهش تاخیر Probe
۳. ۳. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation
۳. ۴. الگوهای Hand off
3. 4. 1. الگوی Tunning The
3. 4. 2. الگوی The NG-Pruning
3. 4. 3. الگوی Channel Mask The
3. 4. 4. الگوی SyncScan The 85 3. 4. 5. الگوی Multi Scan
3. 4. 6. الگویFHR
3. 4. 7. الگویPNC 88 3. 4. 8. الگویSNC
۳. ۵. بررسی الگوی Adaptive Fast Handoff Framework
۳. ۶. الگوی hand off سریعِ تطبیق پذیر
۳. ۷. امتیازات الگوی hand off سریع تطبیق پذیر
۳. ۸. نتیجه گیری
فصل چهارم: الگوی پیشنهادی 4. 1. مقدمه
۴. ۲. معرفی الگوی پیشنهادی
۴. ۳. ساختار الگوی پیشنهادی
۴. ۴. دیاگرام زمانی پیام ها ۱۰۳ 4. 4. 1. فاز اول یعنی اعتبارسنجی
4. 4. 2. فاز دوم یعنی احراز هویت ۱۰۴ 4. 5. ساختار پیام جدید
۴. ۶. امنیت اطلاعات داخل موتور کش
۴. ۷. ساختار پایگاه داده کش ۱۰۵ ۴. ۸. مدیریت پایگاه داده کش
۴. ۹. زمان احراز هویت بدون استفاده از کش و طبقهبندی کلاینتها۱۰۶ ۴. ۱۰. زمان احراز هویت با استفاده از کش و طبقهبندی کلاینتها
۴. ۱۱. مقایسه زمان احراز هویت کاربران در دو حالت طبقهبندی شده و طبقهبندی نشده۱۰۷ ۴. ۱۲. مقایسه زمان احراز هویت کل در دو حالت طبقهبندی شده و طبقهبندی نشده
۴. ۱۳. مقایسه امنیت کاربران در دو حالت طبقهبندی شده و طبقهبندی نشده۱۰۸ ۴. ۱۴. امنیت در Access Point
4. 14. 1. WEP
4. 14. 2. SSID 109 4. 14. 3. فیلترینگ آدرس های MAC
۴. ۱۵. استفاده از سوییچ به جای هاب
فصل پنجم شبیهسازی الگوی پیشنهادی
۵. ۱. شبیه سازی الگوی پیشنهادی
۵. ۲. زمان احراز هویت الگوی پیشنهادی با افزایش تعداد کلاینتها
۵. ۳. مقایسه تعداد پیغامهای ارسالی الگوی پیشنهادی با الگوی سنتی
۵. ۴. مقایسه زمان احراز هویت الگوی پیشنهادی با الگوی سنتی
۵. ۵. مقایسه امنیت الگوی پیشنهادی با الگوی سنتی
فصل ششم ارزیابی و نتیجهگیری
۶. ۱. ارزیابی و نتیجهگیری
۶. ۲. کارهای آینده
منابع
ضمیمه
فهرست اشکال
شکل ۱. ۱. مقایسه نرخ انتقال و سرعت جابجایی گرهها در دستههای گوناگون شبکههای بیسیم
شکل۱. ۲. شبکه بیسیم Ad-hoc 7 شکل۱. ۳. شبکه بیسیم Infra Structure
شکل۱. ۴. استفاده از آنتن دست ساز ۲۰ شکل۱. ۵. مشکل دسترسی مستقیم به منابع شبکه
شکل۱. ۶. طراحی Wirelless-DMZ
شکل ۱. ۷. جداسازی رده امنیتی APها
شکل۲. ۱. محل استقرار سرور AAA در شبکه بیسیم
شکل۲. ۲. دیاگرام زمانی استاندارد RADIUS
شکل۲. ۳. جریان پیغام های hand off در شبکههای بیسیم IEEE
شکل۲. ۴. دیاگرام زمانی EAP
شکل ۲. ۵. موجودیتهای موجود در شبکه بیسیم
شکل۲. ۶. فرآیند hand off در شبکههای بیسیم
شکل۲. ۷. زمانهای تاخیر در hand off
شکل۳. ۱. طبقه بندی الگوهای کاهش تاخیر Probe
شکل۳. ۲. طبقهبندی الگوهای کاهش تاخیر Authentication/Reassociation
شکل۳. ۳. ظرفیت AP که برای انتقال فریم Beacon استفاده می شود
شکل ۳. ۴. الگوی NG-Pruning
شکل۳. ۵. مقایسه چهار الگوریتم
شکل۳. ۶. الگوی Channel Mask
شکل۳. ۷. زمان hand off در IEEE 802.11b
شکل۳. ۸. الگوریتم اسکن انتخابی
شکل ۳. ۹. روال کشینگ
شکل ۳. ۱۰. الگوی SyncScan 86 شکل۳. ۱۱. الگوی FHR
شکل۳. ۱۲. الگوی PNC 89 شکل۳. ۱۳. الگوی SNC
شکل۳. ۱۴. الگوی hand off سریع تطبیق پذیر در شبکههای IEEE 802.11 94 شکل۴. ۱. الگوی طبقه بندی شده تطبیق پذیر سریع hand off
شکل۴. ۲. دیاگرام زمانی پیام ها
شکل۴. ۳. فرمت پیام های قبلی
شکل۴. ۴. فرمت پیام های جدید
شکل۴. ۵. ساختار پایگاه داده کش
شکل۵. ۱. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی نشده کلاینتها با ۲۰۰۰ کلاینت
شکل۵. ۲. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با ۲۰۰۰ کلاینت
شکل۵. ۳. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با ۴۰۰۰ کلاینت
شکل۵. ۴. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با ۶۰۰۰ کلاینت 115 شکل ۵. ۵. نمودار مقایسه تعداد پیغامهای ارسالی در دو حالت طبقهبندی شده و طبقهبندی نشده
شکل ۵. ۶. نمودار مقایسه زمتن احراز هویت در دو حالت طبقهبندی شده و طبقهبندی نشده
شکل ۵. ۷. نمودار مقایسه امنیت در دو حالت طبقهبندی شده و طبقهبندی نشده
فهرست جداول
جدول ۱. ۱. تفاوت سرعت استانداردها
جدول ۲. ۱. پارامترهای صفات
جدول ۳. ۱. مقایسه الگوهای کاهش تاخیر Probe
جدول۳. ۲. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation
جدول۳. ۳. تاخیر hand off
چکیده :
در سالهای اخیر، رشد استفاده از تجهیزات بیسیم در میان عامه مردم بسیار چشمگیر و قابل توجه بوده است. برای بالا بردن امنیت در دنیای بیسیم راهکارهای مختلفی ارائه شده است. یکی از این راهکارها استفاده از سرور AAA است. در معماری سنتی AAA به خاطر اینکه پیامهای زیادی بین سرور و AP ها رد و بدل میشود، تاخیر بالا میرود و عملیات دسترسی به شبکه دچار مشکل میشود. به همین دلیل استفاده از پروتکلهای امنیتی ارتباطی این مشکل را بیشتر خواهد کرد. با ارائه معماری پیشنهادی که مبنای آن بر طبقهبندی کاربران استوار است، به خاطر کاهش چشمگیر پیامهای ارتباطی بین سرور و AP میتوان از پروتکلهای امنیتی پیچیده و قوی استفاده کرد که نه تنها باعث افت کیفیت و تاخیر دسترسی نخواهد شد، بلکه امنیت را نیز بالا خواهد برد. توجه شود که این پروتکلهای امنیتی را برای همه طبقهها اعمال نمیکنیم به همین دلیل باعث افت شبکه نمیشود. معماری پیشنهادی ما در بحث امنیت و کاهش زمان احراز هویت با در نظر گرفتن اهمیت اطلاعات، میبینیم امنیت شبکه در حالت طبقهبندی شده خیلی بیشتر از حالت طبقهبندی نشده است و زمان احراز هویت در حالت طبقهبندی شده کمتر از حالت طبقهبندی نشده است. همچنین با تعریف یک حافظه کش توانستهایم زمان احراز هویت را بیشترکاهش بدهیم. برای تایید ادعای خود شبیهسازیهای لازم صورت گرفته است.
بخشی از منابع و مراجع پروژه ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی
]۱[ مدیری، ن..، سالاری اخگر، م.، ۱۳۹۰، پیکربندی امنیت تجهیزات سایت های کامپیوتری، انتشارات مهرگان قلم
منابع انگلیسی:
[۱] IEEE 802.11b, “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications: Higher-speed Physical Layer Extension in the 2.4 GHz Band,” IEEE Standard, September 1999.
[۲] IEEE 802.11a, “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications: High-speed Physical Layer in the 5 GHz Band,” IEEE Standard, September 1999.
[۳] IEEE 802.11g, “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications: Further Higher-Speed Physical Layer Extension in the 2.4 GHz Band,” IEEE Standard, June 2003.
[۴] A. Balachandran, G. Woelker, P. Bahl, and P. Rangan, “Characterizing User Behaviour and Network Performance in a Public Wireless LAN,” in Proc. ACM SIGMETRIC 2002, June 2002.
[۵] D. Schwab and R. Bunt, “Characterising the Use of a Campus Wireless Network,” in Proc. IEEE INFOCOM 2004, March 2004.
[۶] Guo, J., 2008, non-binary authentication, Masters thesis, Department of Communication Systems, School of Information and Communication Technology,Royal Institute of Technology, Stockholm, Sweden
[۷] C. Rigney et al. , RADIUS Extensions, RFC 2869, 2000
[۸] FreeRADIUS, http://www.freeradius.org/, Apr. 30th, 2008
[۹] Nakhjiri, M., Nakhjiri, M., AAA And Network Security For Mobile Access, West ussex PO19 8SQ, England , 2005
[۱۰] A. Mishra, M. Shin, W. Arbaugh, “An Empirical Analysis of the IEEE 802.11 MAC Layer Handoff Process,” ACM SIGCOMM ComputerCommunications Review, vol. 33, no. 2, April 2003, pp. 93-102.
[۱۱] H. Yang, F. Ricciato, S. Lu, and L. Zhang, “Securing a wireless world,” Proceedings of the IEEE, vol. 94, no. 2, February 2006, pp.442- 454.
[۱۲] H. Velayos and G. Karlsson, “Techniques to Reduce IEEE 802.11b MAC Layer Handover Time,” in Proc. IEEE ICC 2004, June 2004.TO APPEAR IN IEEE COMMUNICATIONS SURVEYS AND TUTORIALS, THE FIRST QUARTER, 2007.
[۱۳] M. Shin, A. Mishra, and W. Arbaugh, “Improving the Latency of 802.11 Hand-offs using Neighbor Graphs,” in Proc. ACM MobiSys2004, June 2004.
[۱۴] S. Shin, A. Forte, A. Rawat, and H. Schulzrinne, “Reducing MAC Layer Handoff Latency in IEEE 802.11 Wireless LANs,” in Proc.ACM MobiWac 2004, October 2004.
[۱۵] I. Ramani and S. Savage, “SyncScan: Practical Fast Handoff for 802.11 Infrastructure Networks,” in Proc. IEEE Infocom 2005, March 2005.
[۱۶] V. Brik, V. Mishra, and S. Banerjee, “Eliminating Handoff Latencies in 802.11 WLANs using Multiple Radios: Applications, Experience, and Evaluation,” in Proc. ACM Internet Measurement Conference 2005, October 2005.
[۱۷] S. Pack and Y. Choi, “Fast Handoff Scheme based on Mobility Prediction in Public Wireless LAN Systems,” IEE ProceedingsCommunications, vol. 151, no. 5, October 2004, pp. 489-495.
[۱۸] IEEE 802.1x, “IEEE Standards for Local and Metropolitan Area Networks: Port based Network Access Control,” IEEE Standard, June 2001.
[۱۹] A. Mishra, M. Shin, and W. Arbaugh, “Context Caching using Neighbor Graphs for Fast Handoffs in a Wireless Network,” in Proc.IEEE INFOCOM 2004, March 2004.
[۲۰] A. Balachandran, G. Woelker, P. Bahl, and P. Rangan, “Characterizing User Behaviour and Network Performance in a Public Wireless LAN,” in Proc. ACM SIGMETRIC 2002, June 2002.
[۲۱] D. Schwab and R. Bunt, “Characterising the Use of a Campus Wireless Network,” in Proc. IEEE INFOCOM 2004, March 2004.
[۲۲] S. Pack, H. Jung, T. Kwon, and Y. Choi, “SNC: A Selective Neighbor Caching Scheme for Fast Handoff in IEEE 802.11 Wireless Networks,” in ACM Mobile Computing and Communications Review, vol. 9, no. 4, October 2005, pp. 39-49.
[۲۳] S. Pack, J. Choi, T. Kwon, and Y. Choi, " Fast Handoff Support in IEEE 802.11 Wireless Networks " TO APPEAR IN IEEE COMMUNICATIONS SURVEYS AND TUTORIALS, THE FIRST QUARTER, 2007.
[۲۴] www.nsec.ir
[۲۵] www.cisco.com
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.