امنیت در شبکه های بی سیم


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
4 بازدید
۳۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 امنیت در شبکه های بی سیم دارای ۱۰۸ صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد امنیت در شبکه های بی سیم  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه امنیت در شبکه های بی سیم

بخش اول

۱-۱ شبکه‌های بی سیم، کاربردها، مزایا و ابعاد

۲-۱ اساس شبکه‌های بی سیم

۱-۲-۱ حکومت عالی Wi-Fi

۲-۲-۱ ۸۰۲.۱۱a یک استاندارد نوپا

۳-۲-۱ Bluetooth- قطع کردن سیم‌ها

۴-۲-۱ پشتیبانی خصوصی: Bluetooth

۵-۲-۱ آنچه پیش‌رو داریم

۳-۱ منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

بخش دوم

 شبکه‌های محلی بی‌سیم

۱-۲ پیشینه

۲-۲ معماری شبکه‌های محلی بی‌سیم

بخش سوم

عناصر فعال و سطح پوشش WLAN

۱-۳ عناصر فعال شبکه‌های محلی بی‌سیم

۱-۱-۳ ایستگاه بی‌سیم

۲-۱-۳ نقطه دسترسی

۳-۱-۳ برد و سطح پوشش

۳-۱-۳ برد و سطح پوشش

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد

۱-۴ قابلیت‌ها و ابعاد امنیتی استاندارد

۱-۱-۴ Authentication

۲-۱-۴ Confidentiality

۳-۱-۴ Intergrity

بخش پنجم

سرویسهای امنیتی Wep Authentication

۱-۵ Authentication

۱-۱-۵ Authentication بدون رمزنگاری

۲-۱-۵ Authentication با رمزنگاری RC

بخش ششم

سرویسهای امنیتی ۸۰۲.۱۱b-privacy و integrity

۱-۶ privacy

۲-۶ integrity

بخش هفتم

ضعف‌های اولیه امنیتی WEP

۱-۷ استفاده از کلیدهای ثابت WEP

۲-۷ Initialization

۳-۷ ضعف در الگوریتم

۴-۷ استفاده از CRC رمز نشده

بخش هشتم

خطرها، حملات و ملزومات امنیتی

بخش نهم

پیاده سازی شبکه بی سیم

۱-۹ دست به کار شوید

۲-۹ دنده درست را انتخاب کنید

۳-۹ راه‌اندازی یک شبکه بی‌سیم

۴-۹ دستورالعمل‌ها را بخوانید

۵-۹ محافظت از شبکه

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)

۱-۱۰ WAP چیست؟

۲-۱۰ ایده WAP

۳-۱۰ معماری WAP

۴-۱۰ مدل WAP

۵-۱۰ Wap تا چه اندازه‌ای امن است؟

بخش یازدهم

مفاهیم امنیت شبکه

۱-۱۱ منابع شبکه

۲-۱۱ حمله

۳-۱۱ تحلیل و خطر

۴-۱۱ سیاست امنیتی

۵-۱۱ طرح امنیت شبکه

۶-۱۱ نواحی امنیتی

۷-۱۱ مرکزی برای امنیت شبکه

۸-۱۱ چرا service directory

۹-۱۱ اکتیو دایرکتوری چگونه کار می کند

۱۰-۱۱ مزایای اکتیو دایرکتوری

۱۱-۱۱ افزایش همکاری بین شبکه ها

بخش دوازدهم

۱-۱۲ کنترل دولتی

۲-۱۲ کنترل سازمانی

۳-۱۲ کنترل فردی

۴-۱۲ تقویت اینترانت ها

۵-۱۲ وجود یک نظام قانونمند اینترنتی

۶-۱۲ کار گسترده فرهنگی

۷-۱۲ فایروالها

۸-۱۲ سیاستگذاری ملی در بستر جهانی

۹-۱۲ اینترنت و امنیت فرهنگی ایران

۱۰-۱۲ جمع بندی

بخش سیزدهم

امنیت تجهیزات شبکه

۱-۱۳ امنیت فیزیکی

۲-۱۳ امنیت منطقی

۳-۱۳ ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

فهرست منابع

 
 

مقدمه :

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

بخشی از منابع و مراجع پروژه امنیت در شبکه های بی سیم

۱) Internet
۲) Bulbrook Dale – مترجم مهرداد توانا- سال ۱۳۸۳- برنامه نویسی سیستمهای بی سیم و موبایل -WAP  انتشارات روزنه.
۳) محسنیان‌راد، مهدی. (۱۳۷۶). انتقاد در مطبوعات ایران. مرکز مطالعات و تحقیقات رسانه‌ها، انتشار محدود.
۴) مولانا، حمید. (۱۳۷۹). جریان بین‌المللی اطلاعات. ترجمه یونس شکرخواه. تهران: مرکز مطالعات
۵) رابرت، ماندل. (۱۳۷۷). چهره متغیر امنیت ملی. تهران: پژوهشکده مطالعات راهبردی.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.