تعریف یک مدل ترکیبی مدیریت امنیت در شبکه های بیسیم


در حال بارگذاری
23 اکتبر 2022
فایل پی دی اف
2120
13 بازدید
۶۹,۷۰۰ تومان
خرید

توجه : این پروژه به صورت فایل PDF (پی دی اف) ارائه میگردد

 تعریف یک مدل ترکیبی مدیریت امنیت در شبکه های بیسیم دارای ۱۱۵ صفحه می باشد و دارای تنظیمات و فهرست کامل در PDF می باشد و آماده پرینت یا چاپ است

فایل پی دی اف تعریف یک مدل ترکیبی مدیریت امنیت در شبکه های بیسیم  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

A Hybrid Model for Security Management in Wireless
Networks

چکیده
همه راه حل هایی که برای امنیت در شبکه های بیسیم مطرح می شود می تواند در امنیت شبکه های سیم
کشی نیز بکار برده شود، ولی از آنجائیکه موارد غیر قابل پیش بینی بیشتری در شبکه های بیسیم به علت
انعطاف پذیری چشم گیرشان نسبت به سیم کشی شده وجود دارد، مدیریت امنیت در آنها پیچیده تر،
حساس تر و دشوارتر می باشد. زیراکه راه حل های امنیتی که برای شبکه های بیسیم، می بایست مستقل از
فرضیات مسیریابی و هم بندی باشد.بنابراین تضمین اعتماد به محتوای اطلاعات دریافتی کاری بس دشوارتر
و حیاتی تر است. از اینرو، ایجاد زیرساخت های مناسب جهت سازماندهی مکانیزم جمع آوری اطلاعات و
بهره گیری از آنها، نقش بزرگی در مدیریت هر چه بهتر امنیت در این شبکه ها دارد. ساخت، اصلاح،
بروزرسانی و استفاده از این گزارشات مفید در شبکه ها، نیازمند یک مدل مدیریتی می باشد. مدلی که شامل
ارائه راهکارهایی برای آموزش هر چه بیشتر شبکه ها برای شناسایی و جلوگیری کردن هر چه بیشتر
حملات درونی و بیرونی باشد. در این پژوهش، ضمن سعی در گردآوری و تجزیه و تحلیل مدل های
مدیریت امنیت موجود به همرا فاکتورها و ویژگیهای هر یک، مدلی ترکیبی برای مدیریت امنیت شبکه های
بیسیم معرفی شده است. در این مدل، رمزگذاری به عنوان خط اول دفاعی در نظر گرفته شده است، سیستم
شناسایی ورود بگونه ای طراحی و پیاده سازی شده است که قادر است کلیه رفتارها را به سه دسته رفتار
نرمال، حمله نپتون و حمله ساتان تجزیه کند. مولفه های سیستم های شناسایی در نقاط مناسب شبکه-
پیشنهاد شده توسط تئوری گراف-قرار داده شده اند. بنابر رفتارهای خرابکارانه دریافتی، با بکارگیری
تکنیک ظرف های عسل، دیواره امنیتی مناسب عسل ساخته می شود، بگونه ای شبکه تحت مدیریت را
آموزش دهد که تا مهاجمان آتی با حملات مشابه را فریب دهد. همچنین هر رفتار نرمال یا غیر نرمال، منجر
می شود. Gateway به بروزرسانی مقدار پارامتر “اعتماد”، تعریف شده برای هر
مدیریت امنیت در شبکه های بیسیم صفحه ۴

 

فهرست مطالب

فصل اوّل : کلیات تحقیق۹۱
۱-۱ مقدمه۱۴
۲-۱ صورت مساله۱۱
۳-۱ مرور بر پایان نامه۱۱
فصل دوم: امنیت در شبکه های بیسیم، معرفی و تحلیل مدل های مدیریت امنیتی۹۱
۱-۲ مقدمه۲۲
۲-۲ امنیت جامع در شبکه های بیسیم۲۱
۳-۲ منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول۲۲
۴-۲ امکان وجود برنامههای امنیت پایه در شبکههای بیسیم۲۳
۱-۴-۲ رمزنویسی۲۴
۲-۴-۲ رمزینه کردن۲۱
۳-۴-۲ دسترسی امن لایه فیزیکی۲۱
۱-۲ تهدیدها، مسایل و ملزومات امنیت در شبکههای بیسیم۲۲
۲-۲ حملات در شبکه های بیسیم۲۱
۱-۲-۲ حملات غیرفعال۲۲
۲-۲-۲ حملات فعال۲۲
۱-۲ امنیت در شبکههای محلی براساس استاندارد ۸۰۲.۱۱ و سرویس های امنیتی آن۳۱
۳۲۱-۱-۲ قابلیتها و ابعاد امنیتی استاندارد ۸۰۲.۱۱
۳۱WEP 2-1-2 سه سرویس اصلی پروتکل
مدیریت امنیت در شبکه های بیسیم صفحه ۱
۴۴ WEP 3-1-2 ضعفهای اولیهی امنیتی
فصل سوم : مروری بر منابع وکارهای انجام شده ۸۴
۱-۳ مقدمه۴۴
۲-۳ پیشینه راه حلها در ایراى و جهان۴۴
۱-۲-۳ شماهای امنیت پیشنهاد شده برای شبکههای بیسیم۱۲
۲-۲-۳ تکنیک های پیشنهاد شده رمز گذاری برای برقراری امنیت۱۳
ها ۱۲ IDS ( 3-3 سیستم های تشخیص ورود
۱-۳-۳ دسته بندی تکنیک های تشخیص و ردیابی ورود بی اجازه۱۲
۴-۳ تکنیک ظرف های عسل۲۱
۱-۴-۳ ارزش ظرف های عسل ۲۴
۲-۴-۳ طراحی ظرف های عسل۲۱
۱-۳ سیستم جلوگیری از نفوذ۲۱
۲-۳ تجمیع نتایج کارهای دیگران۲۲
فصل چهارم : معرفی و توصیف مدل مدیریت امنیت مورد نظر۹۱
۱-۴ مقدمه۱۲
۲-۴ شرح کلی مدل امنیتی مورد نظر۱۳
۳-۴ مدل پیشنهادی۱۲
۱-۳-۴ سیستم تشخیص ورود پیشنهادی۱۲
مدیریت امنیت در شبکه های بیسیم صفحه ۲
۲-۳-۴ جاگذاری این کلاسیفایرها در میان گره های حسگر مناسب در طول شبکه۲۲
۲۴Gateway 3-3-4 امنیت
۴-۳-۴ بکارگیری تکنیک ظرف های عسل۴۳
۴-۴ ارزیابی کلی مدل ۴۱
فصل پنجم: جمع بندی تحقیق۱۹
نتایج و پیشنهادهای آتی۴۲
منابع۴۴
مدیریت امنیت در شبکه های بیسیم صفحه ۱

 

فهرست اشکال

۱: دید جامعی از امنیت در شبکه های حسگر بیسیم۲۱ – شکل ۲
۲: دسته بندی حملات۲۱ – شکل ۲
۳: حمله سیبل۳۲ – شکل ۲
۴: دیدی مفهومی از حمله سیاه چاله۳۳ – شکل ۲
۱: حمله کرم چاله۳۴ – شکل ۲
۳۱۲: محدوده عملکرد استانداردهای امنیتی ۸۰۲.۱۱ – شکل ۲
را در این شبکه ها۳۲ Authentication 1 : شمایی از فرآیند – شکل ۲
۴۲RC با رمزنگاری ۴ Authentication : 2- شکل ۲
۴۲WEP 4 : روش استفاده شده برای تضمین محرمانگی در – شکل ۲
۱: ایجاد مدل هایی برای امنیت و محرمانگی در شبکه های حسگر بیسیم۱۲ – شکل ۴
۲ : وظیفه کلاسیفایر مورد طراحی در مدل پیشنهادی۱۴ – شکل ۴
۳ : شمای کلی مدل پیشنهادی ۱۱ – شکل ۴
۲۴۳۱ ۳۱ ۳۱ ۴ : میانگین مربع خطا پراسجر آموزشی انتشار به عقب، } ۳ – شکل ۴
۲۲Early stopping 1: خطای فرآیند آموزش، با بکارگیری متد معتبرسازی – شکل ۴
مدیریت امنیت در شبکه های بیسیم صفحه ۲

 

فهرست جداول

۱( خلاصه ای از برنامه های امنیتی گوناگون پیشنهاد شده۱۲ – جدول ۳
۱ ( توزیع بردارهای داده ای در زیر مجموعه های آموزش، معتبرسازی و تست۱۴ – جدول ۴
۲ ( نرخ کلاسه بندی درست، در سه جلسه مختلف آموزش-معتبرسازی-تست۲۱ – جدول ۴
مدیریت امنیت در شبکه های بیسیم صفحه ۴

 

فهرست فرمول ها

۱: احتمال آشکارسازی گره واقع شده در معرض حمله سیبل ۳۲ – فرمول ۲
۱ : محاسبه اعتماد مسیر ۴۳ – فرمول ۴
۲: محاسبه تاخیر پیمودن مسیر، از مبدا تا مقصد ۴۳ – فرمول ۴
مدیریت امنیت در شبکه های بیسیم صفحه ۱۲

 

فصل اول
کلیات تحقیق
مدیریت امنیت در شبکه های بیسیم صفحه ۱۱
۹-۹ مقدمه
استفاده از شبکههای کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و مؤسسات اقدام به
برپایی شبکه نمودهاند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاستهای هر سازمان، طراحی و
پیادهسازی گردد. در واقع شبکههای کامپیوتری زیر ساختهای لازم را برای به اشتراک گذاشتن منابع در
سازمان فراهم میآورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه
مشکلات متفاوتی پیش آمده و باید هزینههای زیادی به منظور نگهداری شبکه و تطبیق آن با خواستههای
مورد نظر صرف شود.
امنیت برای شبکه های بیسیم، شامل حفاظت قابلیت های عملکردی این شبکه ها، داده هایی که در آنها رد
و بدل می شوند و همین طور حفاظت موقعیت های اعضای آنهاست. مدل های مدیریت امنیت و پروتکل
هایی که در شبکه های با سیم و دیگر شبکه ها بکار برده می شوند برای شبکه های بیسیم به خاطر وجود
محدودیت های شدید منابع مناسب نیستند.
تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است، که با یک دیگر مثلث امنیتی را تشکیل میدهند.
این عوامل عبارتند از محرمانگی ۱ و امانت داری، یکپارچگی ۲ و در نهایت در دسترس بودن ۳ همیشگی. این
اصول اساسی امنیت اطلاعات – در شبکه و یا بیرون آن – را تشکیل میدهند، به گونهای )CIA( سه عامل
که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته میشوند، همگی
ناشی از نیاز به اعمال این سه پارامتر در محیطهای نگهداری و تبادل اطلاعات دارند .
۱ Confidentiality
۲ Integrity
۳ Availability
مدیریت امنیت در شبکه های بیسیم صفحه ۱۲
محرمانگی، به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند. به عنوان
مثال از دست دادن این خصیصه امنیتی، معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و
امکان دسترسی به آن توسط مطبوعات.
یکپارچگی، بیشتر مفهومی است که به علوم سیستمی باز میگردد و بطور خلاصه میتوان آنرا اینگونه
تعریف نمود، تغییرات در اطلاعات فقط باید توسط افراد یا پروسههای مشخص و مجاز صورت پذیرد.
در دسترس بودن، این پارامتر ضمانت میکند که یک سیستم همواره باید در دسترس باشد و بتواند کار
خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند
– مانند قطع برق- از نظر یک سیستم امنیتی این سیستم ایمن نیست.
چه خوب بود اگر تمامی سیستم های کامپیوتری از امنیت کامل برخوردار بودند. ولی متاسفانه امنیتت کامتل
شبکه های کامپیوتری محال است و به این زودی ها نمی توان انتظار داشت سیستم های کتامپیوتری از امنیتت
کامل بهره مند شوند. زیرا حتی اگر این سیستم ها کاملاً امن باشند و ورود هر گونه عامل خارجی تهدیدکننده
امنیت، به این سیستم ها محال باشد، همچنان امکان سوء استفاده عوامل داخلی در این سیستم ها وجتود دارد

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.