ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
11 بازدید
۶۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی دارای ۱۴۰ صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

فصل اول : ادبیات موضوع

۱. ۱.  مقدمه

۱. ۲. ساختار پایان‌نامه

۱. ۳.  دسته بندی شبکههای بیسیم از لحاظ گستردگی

    1. 3. 1.  شبکههای بیسیم وسیع(WWAN)

    1. 3. 2.  شبکههای بیسیم شهری(WMAN)

    1. 3. 3.  شبکههای بیسیم شخصی(WPAN)

    1. 3. 4. شبکههای بیسیم محلی(WLAN)

۱. ۴. معرفی شبکه بیسیم  WLAN 6   1. 5.  همبندی شبکههای بیسیم

    1. 5. 1. توپولوژی  Ad-hoc 7    1. 5. 2.  توپولوژی Infra Structure

۱. ۶.  سیگنال های پشتیبانی شده درWLAN 9   1. 7.  استاندارد IEEE 802.11  11          1. 7. 1.  استاندارد IEEE 802.11a

    1. 7. 2.  استاندارد IEEE 802.11b

    1. 7. 3. استاندارد IEEE 802.11g

۱. ۸ . انواع Access Point

۱. ۹ . مروری بر بکارگیری Access Point

۱. ۱۰. امنیت در Access Point

    1. 10. 1. WEP

    1. 10. 2. SSID

    1. 10. 3.  فیلترینگ آدرس های MAC

۱. ۱۱.  حملات علیه شبکههای بیسیم

    1. 11. 1. استراق سمع دادهها

    1. 11. 2. حملات Input Hijacking

۱. ۱۲.  ابزارهای مورد استفاده در حمله به شبکههای بیسیم

    1. 12. 1. ابزارهای Sniff و Scan  شبکههای محلی بیسیم ۱۹    1. 12. 2. آنتن ها

    1. 12. 3.  ابزارهایی شکستن رمزنگاریWEP

    1. 12. 4.  ابزار دور زدن عملیات احراز هویت

۱. ۱۳. روش‌های امن‌سازی شبکههای بیسیم

    1. 13. 1. طراحی امن شبکههای بیسیم

    1. 13. 2.  جداسازی توسط مکانیزمهای جداسازی

۱. ۱۴.  راهکارهای امنیتی شبکههای بیسیم

    1. 14. 1.  فعال سازی قابلیت WPA/WEP

    1. 14. 2. تغییر SSID  پیش‌فرض

    1. 14. 3.  فعال نمودن قابلیت پالایش آدرس MAC

    1. 14. 4. غیرفعال نمودن قابلیت همه پخشی SSID

    1. 14. 5.  مدیریت کلمه عبور

    1. 14. 6. امکان دسترسی آسان به WLAN

۱. ۱۵.  نتیجه گیری

فصل دوم AAA Server و Hand Off

۲. ۱. آشنایی باAAA Server

۲. ۲. مزایای AAA

۲. ۳. استانداردهای  AAA Server

    2. 3. 1. استاندارد   RADIUS

    2. 3. 2. استاندارد (Terminal Access Controller Access?Control System) :TACACS

    2. 3. 3. استاندارد(Terminal Access Controller Access?Control System Plus) :TACACS+

۲. ۴. دیاگرام زمانی استاندارد RADIUS

۲. ۵. روش های Authentication

۲. ۶.  نحوه عملکرد مدل AAA

۲. ۷. فرایند تصدیق کاربری AAA

۲. ۸. فرایند اعطای مجوز AAA

۲. ۹. فرایند حسابداری AAA

۲. ۱۰. صفات RADIUS

۲. ۱۱. کلید رمزگذاری

۲. ۱۲. نتیجه‌گیری

۲. ۱۳.  Hand off

۲. ۱۴. جریان پیغام‌های Hand off

۲. ۱۵. انواع فریم‌ها در IEEE

۲. ۱۶. مراحل Hand off

        2. 16. 1. کشف

        2. 16. 2. احراز هویت دوباره

۲. ۱۷. تقسیم بندی تاخیر Hand off

        2. 17. 1.  Probe Delay

        2. 17. 2. Authentication Delay

        2. 17. 3. Delay Reassociation

۲. ۱۸ . نحوه شناسایی کاربران در استاندارد ۸۰۲.۱x

۲. ۱۹. فرآیند تغییر محیط در شبکه بیسیم

۲. ۲۰. زمان های تاخیر Hand off

۲. ۲۱. مشکلات امنیتی و تاخیر

فصل سوم کارهای پیشین

۳. ۱. روش های کاهش تاخیرProbe

۳. ۲. مقایسه الگوهای کاهش تاخیر Probe

۳. ۳. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation

۳. ۴. الگوهای Hand off

    3. 4. 1. الگوی Tunning The

    3. 4. 2. الگوی The NG-Pruning

    3. 4. 3. الگوی Channel Mask The

    3. 4. 4. الگوی SyncScan  The  85    3. 4. 5. الگوی Multi Scan

    3. 4. 6. الگویFHR

    3. 4. 7. الگویPNC       88    3. 4. 8. الگویSNC

۳. ۵. بررسی الگوی Adaptive Fast Handoff Framework

۳. ۶. الگوی hand off سریعِ تطبیق پذیر

۳. ۷. امتیازات الگوی hand off سریع تطبیق پذیر

۳. ۸. نتیجه گیری

فصل چهارم: الگوی پیشنهادی              4. 1. مقدمه

۴. ۲. معرفی الگوی پیشنهادی

۴. ۳. ساختار الگوی پیشنهادی

۴. ۴. دیاگرام زمانی پیام ها ۱۰۳    4. 4. 1.  فاز اول یعنی اعتبارسنجی

    4. 4. 2.  فاز دوم یعنی احراز هویت ۱۰۴  4. 5.  ساختار پیام جدید

۴. ۶.  امنیت اطلاعات داخل موتور کش

۴. ۷.  ساختار پایگاه داده کش ۱۰۵ ۴. ۸.  مدیریت پایگاه داده کش

۴. ۹.  زمان احراز هویت بدون استفاده از کش و طبقه‌بندی کلاینت‌ها۱۰۶ ۴. ۱۰.  زمان احراز هویت با استفاده از کش و طبقه‌بندی کلاینت‌ها

۴. ۱۱.  مقایسه زمان احراز هویت کاربران در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده۱۰۷ ۴. ۱۲.  مقایسه زمان احراز هویت کل در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده

۴. ۱۳.  مقایسه امنیت کاربران در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده۱۰۸ ۴. ۱۴.  امنیت در Access Point

        4. 14. 1.  WEP

        4. 14. 2. SSID  109        4. 14. 3. فیلترینگ آدرس های MAC

۴. ۱۵. استفاده از سوییچ به جای هاب

فصل پنجم شبیه‌سازی الگوی پیشنهادی

۵. ۱. شبیه سازی الگوی پیشنهادی

۵. ۲. زمان احراز هویت الگوی پیشنهادی با افزایش تعداد کلاینت‌ها

۵. ۳. مقایسه تعداد پیغام‌های ارسالی الگوی پیشنهادی با الگوی سنتی

۵. ۴. مقایسه زمان احراز هویت الگوی پیشنهادی با الگوی سنتی

۵. ۵. مقایسه امنیت الگوی پیشنهادی با الگوی سنتی

فصل ششم ارزیابی و نتیجه‌گیری

۶. ۱. ارزیابی و نتیجه‌گیری

۶. ۲. کارهای آینده

منابع

ضمیمه

فهرست اشکال

شکل ۱. ۱. مقایسه نرخ انتقال و سرعت جابجایی گره‌ها در دسته‌های گوناگون شبکه‌های بیسیم

شکل۱. ۲. شبکه بیسیم  Ad-hoc 7 شکل۱. ۳. شبکه بیسیم  Infra Structure

شکل۱. ۴. استفاده از آنتن دست ساز ۲۰ شکل۱. ۵. مشکل دسترسی مستقیم به منابع شبکه

شکل۱. ۶. طراحی Wirelless-DMZ

شکل ۱. ۷.  جداسازی رده امنیتی APها

شکل۲. ۱. محل استقرار سرور AAA  در شبکه بیسیم

شکل۲. ۲. دیاگرام زمانی استاندارد RADIUS

شکل۲. ۳. جریان پیغام های hand off  در شبکههای بیسیم IEEE

شکل۲. ۴. دیاگرام زمانی EAP

شکل ۲. ۵. موجودیت‌های موجود در شبکه بیسیم

شکل۲. ۶. فرآیند hand off در شبکههای بیسیم

شکل۲. ۷. زمانهای تاخیر در hand off

شکل۳. ۱. طبقه بندی الگوهای کاهش تاخیر  Probe

شکل۳. ۲. طبقه‌بندی الگوهای کاهش تاخیر Authentication/Reassociation

شکل۳. ۳. ظرفیت AP که برای انتقال فریم Beacon استفاده می شود

شکل ۳. ۴. الگوی NG-Pruning

شکل۳. ۵. مقایسه چهار الگوریتم

شکل۳. ۶. الگوی Channel Mask

شکل۳. ۷. زمان hand off در IEEE 802.11b

شکل۳. ۸. الگوریتم اسکن انتخابی

شکل ۳. ۹. روال کشینگ

شکل ۳. ۱۰. الگوی SyncScan  86 شکل۳. ۱۱. الگوی FHR

شکل۳. ۱۲. الگوی PNC 89 شکل۳. ۱۳. الگوی SNC

شکل۳. ۱۴. الگوی hand off سریع تطبیق پذیر در شبکه‌های IEEE 802.11 94 شکل۴. ۱.  الگوی طبقه بندی شده تطبیق پذیر سریع hand off

شکل۴. ۲. دیاگرام زمانی پیام ها

شکل۴. ۳. فرمت پیام های قبلی

شکل۴. ۴. فرمت پیام های جدید

شکل۴. ۵. ساختار پایگاه داده کش

شکل۵. ۱. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی نشده کلاینتها با ۲۰۰۰ کلاینت

شکل۵. ۲. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با ۲۰۰۰ کلاینت

شکل۵. ۳. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با ۴۰۰۰ کلاینت

شکل۵. ۴. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با ۶۰۰۰ کلاینت  115 شکل ۵. ۵. نمودار مقایسه تعداد پیغام‌های ارسالی در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده

شکل ۵. ۶. نمودار مقایسه زمتن احراز هویت در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده

شکل ۵. ۷. نمودار مقایسه امنیت در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده

فهرست جداول

جدول ۱. ۱. تفاوت سرعت استانداردها

جدول ۲. ۱. پارامترهای صفات

جدول ۳. ۱. مقایسه الگوهای کاهش تاخیر Probe

جدول۳. ۲. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation

جدول۳. ۳. تاخیر hand off

 

چکیده :
در سالهای اخیر، رشد استفاده از تجهیزات بیسیم در میان عامه مردم بسیار چشمگیر و قابل توجه بوده است. برای بالا بردن امنیت در دنیای بیسیم راهکارهای مختلفی ارائه شده است. یکی از این راهکارها استفاده از سرور AAA است. در معماری سنتی AAA به خاطر اینکه پیامهای زیادی بین سرور و AP ها رد و بدل میشود، تاخیر بالا میرود و عملیات دسترسی به شبکه دچار مشکل میشود. به همین دلیل استفاده از پروتکلهای امنیتی ارتباطی این مشکل را بیشتر خواهد کرد. با ارائه معماری پیشنهادی که مبنای آن بر طبقهبندی کاربران استوار است، به خاطر کاهش چشمگیر پیامهای ارتباطی بین سرور و AP  میتوان از پروتکلهای امنیتی پیچیده و قوی استفاده کرد که نه تنها باعث افت کیفیت و تاخیر دسترسی نخواهد شد، بلکه امنیت را نیز بالا خواهد برد. توجه شود که این پروتکلهای امنیتی را برای همه طبقهها اعمال نمیکنیم به همین دلیل باعث افت شبکه نمیشود. معماری پیشنهادی ما در بحث امنیت و کاهش زمان احراز هویت با در نظر گرفتن اهمیت اطلاعات، میبینیم امنیت شبکه در حالت طبقهبندی شده خیلی بیشتر از حالت طبقهبندی نشده است و زمان احراز هویت در حالت طبقهبندی شده کمتر از حالت طبقهبندی نشده است. همچنین با تعریف یک حافظه کش توانستهایم زمان احراز هویت را بیشترکاهش بدهیم. برای تایید ادعای خود شبیهسازیهای لازم صورت گرفته است.

بخشی از منابع و مراجع پروژه ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی
]۱[ مدیری، ن..، سالاری اخگر، م.، ۱۳۹۰، پیکربندی امنیت تجهیزات سایت های کامپیوتری، انتشارات مهرگان قلم
منابع انگلیسی:
[۱] IEEE 802.11b, “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications: Higher-speed Physical Layer Extension in the 2.4 GHz Band,” IEEE Standard, September 1999.
[۲] IEEE 802.11a, “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications: High-speed Physical Layer in the 5 GHz Band,” IEEE Standard, September 1999.
[۳] IEEE 802.11g, “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications: Further Higher-Speed Physical Layer Extension in the 2.4 GHz Band,” IEEE Standard, June 2003.
[۴] A. Balachandran, G. Woelker, P. Bahl, and P. Rangan, “Characterizing User Behaviour and Network Performance in a Public Wireless LAN,” in Proc. ACM SIGMETRIC 2002, June 2002.
[۵] D. Schwab and R. Bunt, “Characterising the Use of a Campus Wireless Network,” in Proc. IEEE INFOCOM 2004, March 2004.
[۶] Guo, J., 2008, non-binary authentication, Masters thesis, Department of Communication Systems, School of Information and Communication Technology,Royal Institute of Technology, Stockholm, Sweden
[۷] C. Rigney et al. , RADIUS Extensions, RFC 2869, 2000
[۸] FreeRADIUS, http://www.freeradius.org/, Apr. 30th, 2008
[۹] Nakhjiri, M., Nakhjiri, M., AAA And Network Security For Mobile Access, West ussex PO19  8SQ, England , 2005
[۱۰]  A. Mishra, M. Shin, W. Arbaugh, “An Empirical Analysis of the IEEE 802.11 MAC Layer Handoff Process,” ACM  SIGCOMM ComputerCommunications Review, vol. 33, no. 2, April 2003, pp. 93-102.
[۱۱]  H. Yang, F. Ricciato, S. Lu, and L. Zhang, “Securing a wireless world,” Proceedings of the IEEE, vol. 94, no. 2, February 2006, pp.442- 454.
[۱۲] H. Velayos and G. Karlsson, “Techniques to Reduce IEEE 802.11b MAC Layer Handover Time,” in Proc. IEEE ICC 2004, June 2004.TO APPEAR IN IEEE COMMUNICATIONS SURVEYS AND TUTORIALS, THE FIRST QUARTER, 2007.
[۱۳] M. Shin, A. Mishra, and W. Arbaugh, “Improving the Latency of 802.11 Hand-offs using Neighbor Graphs,” in Proc. ACM MobiSys2004, June 2004.
[۱۴] S. Shin, A. Forte, A. Rawat, and H. Schulzrinne, “Reducing MAC Layer Handoff Latency in IEEE 802.11 Wireless LANs,” in Proc.ACM MobiWac 2004, October 2004.
[۱۵] I. Ramani and S. Savage, “SyncScan: Practical Fast Handoff for 802.11 Infrastructure Networks,” in Proc. IEEE Infocom 2005, March 2005.
[۱۶] V. Brik, V. Mishra, and S. Banerjee, “Eliminating Handoff Latencies in 802.11 WLANs using Multiple Radios: Applications, Experience, and Evaluation,” in Proc. ACM Internet Measurement Conference 2005, October 2005.
[۱۷] S. Pack and Y. Choi, “Fast Handoff Scheme based on Mobility Prediction in Public Wireless LAN Systems,” IEE ProceedingsCommunications, vol. 151, no. 5, October 2004, pp. 489-495.
[۱۸] IEEE 802.1x, “IEEE Standards for Local and Metropolitan Area Networks: Port based Network Access Control,” IEEE Standard, June 2001.
[۱۹] A. Mishra, M. Shin, and W. Arbaugh, “Context Caching using Neighbor Graphs for Fast Handoffs in a Wireless Network,” in Proc.IEEE INFOCOM 2004, March 2004.
[۲۰] A. Balachandran, G. Woelker, P. Bahl, and P. Rangan, “Characterizing User Behaviour and Network Performance in a    Public Wireless LAN,” in Proc. ACM SIGMETRIC 2002, June 2002.
[۲۱] D. Schwab and R. Bunt, “Characterising the Use of a Campus Wireless Network,” in Proc. IEEE INFOCOM 2004, March 2004.
[۲۲] S. Pack, H. Jung, T. Kwon, and Y. Choi, “SNC: A Selective Neighbor Caching Scheme for Fast Handoff in IEEE 802.11 Wireless Networks,” in ACM Mobile Computing and Communications Review, vol. 9, no. 4, October 2005, pp. 39-49.
[۲۳] S. Pack, J. Choi, T. Kwon, and Y. Choi, " Fast Handoff Support in IEEE 802.11 Wireless Networks "  TO APPEAR IN IEEE COMMUNICATIONS SURVEYS AND TUTORIALS, THE FIRST QUARTER, 2007.
[۲۴] www.nsec.ir
[۲۵] www.cisco.com

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.