ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی دارای ۱۵۵ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی۲ ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی :
درسالهای اخیر،رشداستفاده از تجهیزات بیسیم در میان عامه مردم بسیار چشمگیر و قابل توجه بوده است. برای بالا بردن امنیت در دنیای بیسیم راهکارهای مختلفی ارائه شده است. یکی از این راهکارها استفاده از سرور AAA است. در معماری سنتی AAA به خاطر اینکه پیامهای زیادی بین سرور و AP ها رد و بدل میشود، تاخیر بالا میرود و عملیات دسترسی به شبکه دچار مشکل میشود. به همین دلیل استفاده از پروتکلهای امنیتی ارتباطی این مشکل را بیشتر خواهد کرد. با ارائه معماری پیشنهادی که مبنای آن بر طبقهبندی کاربران استوار است، به خاطر کاهش چشمگیر پیامهای ارتباطی بین سرور و AP میتوان از پروتکلهای امنیتی پیچیده و قوی استفاده کردکه نه تنها باعث افت کیفیت و تاخیر دسترسی نخواهد شد، بلکه امنیت را نیز بالا خواهد برد. توجه شود که این پروتکلهای امنیتی را برای همه طبقهها اعمال نمیکنیم به همین دلیل باعث افت شبکه نمیشود. معماری پیشنهادی ما در بحث امنیت و کاهش زمان احراز هویت با در نظر گرفتن اهمیت اطلاعات، میبینیم امنیت شبکه در حالت طبقهبندی شده خیلی بیشتر از حالت طبقهبندی نشده است و زمان احراز هویت در حالت طبقهبندی شده کمتر از حالت طبقهبندی نشده است. همچنین با تعریف یک حافظه کش توانستهایم زمان احراز هویت را بیشترکاهش بدهیم. برای تایید ادعای خود شبیهسازیهای لازم صورت گرفته است.
ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی
فهرست مطالب
فصل اول : ادبیات موضوع
۱. ۱. مقدمه ……….. ۱
۱. ۲. ساختار پایاننامه………………………. ۲
۱. ۳. دسته بندی شبکه های بیسیم ازلحاظ گستردگی ۳
۱. ۳. ۱. شبکه های بیسیم وسیع(WWAN) ۳
۱. ۳. ۲. شبکه های بیسیم شهری(WMAN)… ۴
۱. ۳. ۳. شبکه های بیسیم شخصی(WPAN) ……….. ۴
۱. ۳. ۴. شبکه های بیسیم محلی(WLAN) ……………. ۴
۱. ۴. معرفی شبکه بیسیم WLAN …………………… ۶ ۱. ۵. همبندی شبکه های بیسیم ……………. ۶
۱. ۵. ۱. توپولوژی Ad-hoc…………… ۷ ۱. ۵. ۲. توپولوژی Infra Structure…………… ۸
۱. ۶. سیگنال های پشتیبانی شده درWLAN …….. ۹ ۱. ۷. استاندارد IEEE 802.11 ……………… ۱۱ ۱. ۷. ۱. استاندارد IEEE 802.11a ………….. ۱۱
۱. ۷. ۲. استاندارد IEEE 802.11b …………. ۱۲
۱. ۷. ۳. استاندارد IEEE 802.11g……………… ۱۲
۱. ۸ . انواع Access Point ……………………… ۱۴
۱. ۹ . مروری بربکارگیریAccess Point …………………. ۱۴
۱. ۱۰. امنیت در Access Point …………………… ۱۶
۱. ۱۰. ۱. WEP…………………….. ۱۶
۱. ۱۰. ۲. SSID……………………… ۱۶
۱. ۱۰. ۳. فیلترینگ آدرس های MAC ……….. ۱۶
۱. ۱۱. حملات علیه شبکه های بیسیم ………………… ۱۷
۱. ۱۱. ۱. استراقسمعدادهها ………………. ۱۷
۱. ۱۱. ۲. حملات Input Hijacking ……… ۱۸
۱. ۱۲. ابزارهایمورداستفادهدرحملهبهشبکههایبیسیم . ۱۹
۱. ۱۲. ۱. ابزارهای Sniff و Scan شبکههایمحلیبیسیم ۱۹ ۱. ۱۲. ۲. آنتن ها ۱۹
۱. ۱۲. ۳. ابزارهاییشکستنرمزنگاریWEP ۲۰
۱. ۱۲. ۴. ابزاردورزدنعملیاتاحرازهویت ۲۱
۱. ۱۳. روشهایامنسازیشبکههایبیسیم ۲۱
۱. ۱۳. ۱. طراحیامنشبکههایبیسیم ۲۱
۱. ۱۳. ۲. جداسازیتوسطمکانیزمهایجداسازی ۲۲
۱. ۱۴. راهکارهایامنیتیشبکههایبیسیم ۲۴
۱. ۱۴. ۱. فعالسازیقابلیت WPA/WEP ۲۵
۱. ۱۴. ۲. تغییر SSID پیشفرض……….. ۲۵
۱. ۱۴. ۳. فعالنمودنقابلیتپالایشآدرس MAC…… ۲۶
۱. ۱۴. ۴. غیرفعالنمودنقابلیتهمهپخشی SSID ۲۶
۱. ۱۴. ۵. مدیریتکلمهعبور……. ۲۷
۱. ۱۴. ۶. امکاندسترسیآسانبه WLAN ۲۷
۱. ۱۵. نتیجه گیری ۳۰
فصل دوم AAA Server و Hand Off
۲. ۱. آشنایی باAAA Server ۳۲
۲. ۲. مزایای AAA …………………….. ۳۸
۲. ۳. استانداردهایAAAServer ……. ۳۹
۲. ۳. ۱. استانداردRADIUS.۳۹
۲. ۳. ۲. استاندارد (Terminal Access Controller AccessControl System) :TACACS۴۱
۲. ۳. ۳. استاندارد(Terminal Access Controller AccessControl System Plus) :TACACS+ ۴۱
۲. ۴. دیاگرامزمانیاستاندارد RADIUS ۴۲
۲. ۵. روش های Authentication ۴۴
۲. ۶. نحوه عملکرد مدل AAA ۴۵
۲. ۷. فرایند تصدیق کاربری AAA ۴۶
۲. ۸. فرایند اعطای مجوز AAA ۴۷
۲. ۹. فرایند حسابداری AAA .. ۴۷
۲. ۱۰. صفات RADIUS…………….. ۴۸
۲. ۱۱. کلید رمزگذاری ۴۸
۲. ۱۲. نتیجهگیری ۴۹
۲. ۱۳. Hand off ۵۰
۲. ۱۴. جریان پیغامهای Hand off ۵۰
۲. ۱۵. انواع فریمها در IEEE 802.11 ۵۱
۲. ۱۶. مراحل Hand off…….. ۵۳
۲. ۱۶. ۱. کشف ۵۳
۲. ۱۶. ۲. احراز هویت دوباره ۵۴
۲. ۱۷. تقسیم بندی تاخیر Hand off ۵۵
۲. ۱۷. ۱. Probe Delay………… ۵۶
۲. ۱۷. ۲. Authentication Delay ۵۷
۲. ۱۷. ۳. DelayReassociation ۵۸
۲. ۱۸ . نحوه شناسایی کاربران در استاندارد ۸۰۲.۱x ۵۹
۲. ۱۹. فرآیند تغییر محیط در شبکه بیسیم ۶۱
۲. ۲۰. زمان های تاخیر Hand off ۶۳
۲. ۲۱. مشکلات امنیتی و تاخیر ۶۴
فصل سوم کارهای پیشین
۳. ۱. روش های کاهش تاخیرProbe ۶۶
۳. ۲. مقایسه الگوهای کاهش تاخیر Probe ۶۸
۳. ۳. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation ۷۰
۳. ۴. الگوهای Hand off……. ۷۱
۳. ۴. ۱. الگوی TunningThe ۷۱
۳. ۴. ۲. الگوی The NG-Pruning ۷۳
۳. ۴. ۳. الگوی Channel MaskThe ۷۸
۳. ۴. ۴. الگوی SyncScan The ۸۵ ۳. ۴. ۵. الگوی Multi Scan….. ۸۷
۳. ۴. ۶. الگویFHR ۸۷
۳. ۴. ۷. الگویPNC ۸۸ ۳. ۴. ۸. الگویSNC ۹۰
۳. ۵. بررسی الگوی Adaptive Fast Handoff Framework ۹۲
۳. ۶. الگوی hand off سریعِ تطبیق پذیر ۹۳
۳. ۷. امتیازات الگوی hand off سریع تطبیق پذیر ۹۵
۳. ۸. نتیجه گیری ۹۶
فصل چهارم: الگوی پیشنهادی ۴. ۱. مقدمه۹۸
۴. ۲. معرفی الگوی پیشنهادی………………….. ۹۹
۴. ۳. ساختار الگوی پیشنهادی……… ۱۰۲
۴. ۴. دیاگرام زمانی پیام ها ۱۰۳ ۴. ۴. ۱. فاز اول یعنی اعتبارسنجی…………………. ۱۰۴
۴. ۴. ۲. فاز دوم یعنی احراز هویت……………. ۱۰۴ ۴. ۵. ساختار پیام جدید………………..۱۰۴
۴. ۶. امنیت اطلاعات داخل موتور کش ۱۰۵
۴. ۷. ساختار پایگاه داده کش…… ۱۰۵ ۴. ۸. مدیریت پایگاه داده کش……….. ۱۰۵
۴. ۹. زمان احراز هویت بدون استفاده از کش و طبقهبندی کلاینتها ۱۰۶ ۴. ۱۰. زمان احراز هویت با استفاده از کش و طبقهبندی کلاینتها……………… ۱۰۶
۴. ۱۱. مقایسه زمان احراز هویت کاربران در دو حالت طبقهبندی شده و طبقهبندی نشده………….. ۱۰۷ ۴. ۱۲. مقایسه زمان احراز هویت کل در دو حالت طبقهبندی شده و طبقهبندی نشده…………….. ۱۰۸
۴. ۱۳. مقایسه امنیت کاربران در دو حالت طبقهبندی شده و طبقهبندی نشده…………………………….. ۱۰۸ ۴. ۱۴. امنیت در Access Point ۱۰۹
۴. ۱۴. ۱. WEP……………… ۱۰۹
۴. ۱۴. ۲. SSID ۱۰۹ ۴. ۱۴. ۳. فیلترینگآدرس های MAC ۱۰۹
۴. ۱۵. استفاده از سوییچ به جای هاب ۱۱۰
فصل پنجم شبیهسازی الگوی پیشنهادی
۵. ۱. شبیه سازی الگوی پیشنهادی. ۱۱۲
۵. ۲. زمان احراز هویت الگوی پیشنهادی با افزایش تعداد کلاینتها….. ۱۱۳
۵. ۳. مقایسه تعداد پیغامهای ارسالی الگوی پیشنهادی با الگوی سنتی ………….. ۱۱۷
۵. ۴. مقایسه زمان احراز هویت الگوی پیشنهادی با الگوی سنتی …………………….. ۱۱۸
۵. ۵. مقایسه امنیت الگوی پیشنهادی با الگوی سنتی ……………. ۱۱۹
فصل ششم ارزیابی و نتیجهگیری
۶. ۱. ارزیابی و نتیجهگیری.. ۱۲۱
۶. ۲. کارهای آینده ۱۲۴
منابع ۱۲۷
ضمیمه۱ ۱۲۹
ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی
فهرست اشکال
شکل۱. ۱. مقایسهنرخانتقالوسرعتجابجاییگرههادردستههایگوناگونشبکههایبیسیم……. ۵
شکل۱. ۲. شبکه بیسیم Ad-hoc……. ۷ شکل۱. ۳. شبکه بیسیم Infra Structure ۹
شکل۱. ۴.استفادهازآنتندست ساز………… ۲۰ شکل۱. ۵. مشکلدسترسیمستقیمبهمنابعشبکه… ۲۲
شکل۱. ۶.طراحی Wirelless-DMZ ……………………. ۲۳
شکل۱. ۷. جداسازیردهامنیتی APها…………….. ۲۴
شکل۲. ۱. محل استقرار سرور AAA در شبکه بیسیم ۳۷
شکل۲. ۲. دیاگرام زمانی استاندارد RADIUS ۴۲
شکل۲. ۳. جریان پیغام های hand off در شبکههای بیسیم IEEE 802.11…. ۵۵
شکل۲. ۴. دیاگرام زمانی EAP ۶۰
شکل ۲. ۵. موجودیتهای موجود در شبکه بیسیم ۶۱
شکل۲. ۶. فرآیند hand off در شبکههای بیسیم ۶۲
شکل۲. ۷. زمانهای تاخیر در hand off ۶۳
شکل۳. ۱. طبقه بندی الگوهای کاهش تاخیر Probe ۶۶
شکل۳. ۲. طبقهبندی الگوهای کاهش تاخیر Authentication/Reassociation ۶۷
شکل۳. ۳. ظرفیت AP که برای انتقال فریم Beacon استفاده می شود ۷۲
شکل ۳. ۴. الگوی NG-Pruning . ۷۵
شکل۳. ۵. مقایسه چهار الگوریتم….. ۷۸
شکل۳. ۶. الگوی Channel Mask ۷۹
شکل۳. ۷. زمان hand off در IEEE 802.11b ۸۰
شکل۳. ۸. الگوریتم اسکن انتخابی ۸۲
شکل ۳. ۹. روال کشینگ ۸۴
شکل ۳. ۱۰. الگوی SyncScan …. ۸۶ شکل۳. ۱۱. الگوی FHR ۸۸
شکل۳. ۱۲. الگوی PNC ۸۹ شکل۳. ۱۳. الگوی SNC ۹۰
شکل۳. ۱۴. الگوی hand off سریع تطبیق پذیر در شبکههای IEEE 802.11 ….. ۹۴ شکل۴. ۱. الگوی طبقه بندی شده تطبیق پذیر سریع hand off ۱۰۲
شکل۴. ۲. دیاگرام زمانی پیام ها ۱۰۳
شکل۴. ۳. فرمت پیام های قبلی ۱۰۴
شکل۴. ۴. فرمت پیام های جدید ۱۰۴
شکل۴. ۵. ساختار پایگاه داده کش ۱۰۵
شکل۵. ۱. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی نشده کلاینتها با ۲۰۰۰ کلاینت ……… ۱۱۴
شکل۵. ۲. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با ۲۰۰۰ کلاینت ………….۱۱۴
شکل۵. ۳. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با ۴۰۰۰ کلاینت ……….. ۱۱۵
شکل۵. ۴. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با ۶۰۰۰ کلاینت ………..۱۱۵ شکل ۵. ۵. نمودار مقایسه تعداد پیغامهای ارسالی در دو حالت طبقهبندی شده و طبقهبندی نشده …………………۱۱۷
شکل ۵. ۶. نمودار مقایسه زمتن احراز هویت در دو حالت طبقهبندی شده و طبقهبندی نشده ………………………. ۱۱۸
شکل ۵. ۷. نمودار مقایسه امنیت در دو حالت طبقهبندی شده و طبقهبندی نشده ………….. ۱۱۹
ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی
فهرست جداول
جدول ۱. ۱. تفاوتسرعتاستانداردها ۱۳
جدول ۲. ۱. پارامترهای صفات ۴۸
جدول ۳. ۱. مقایسه الگوهای کاهش تاخیر Probe ۶۸
جدول۳. ۲. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation ۷۰
جدول۳. ۳. تاخیر hand off ۸۳
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.