ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی


در حال بارگذاری
18 سپتامبر 2024
فایل ورد و پاورپوینت
2120
24 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی دارای ۱۵۵ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی :

درسالهای اخیر،رشداستفاده از تجهیزات بیسیم در میان عامه مردم بسیار چشمگیر و قابل توجه بوده است. برای بالا بردن امنیت در دنیای بیسیم راهکارهای مختلفی ارائه شده است. یکی از این راهکارها استفاده از سرور AAA است. در معماری سنتی AAA به خاطر اینکه پیامهای زیادی بین سرور و AP ها رد و بدل میشود، تاخیر بالا میرود و عملیات دسترسی به شبکه دچار مشکل میشود. به همین دلیل استفاده از پروتکلهای امنیتی ارتباطی این مشکل را بیشتر خواهد کرد. با ارائه معماری پیشنهادی که مبنای آن بر طبقهبندی کاربران استوار است، به خاطر کاهش چشمگیر پیامهای ارتباطی بین سرور و AP میتوان از پروتکلهای امنیتی پیچیده و قوی استفاده کردکه نه تنها باعث افت کیفیت و تاخیر دسترسی نخواهد شد، بلکه امنیت را نیز بالا خواهد برد. توجه شود که این پروتکلهای امنیتی را برای همه طبقهها اعمال نمیکنیم به همین دلیل باعث افت شبکه نمیشود. معماری پیشنهادی ما در بحث امنیت و کاهش زمان احراز هویت با در نظر گرفتن اهمیت اطلاعات، میبینیم امنیت شبکه در حالت طبقهبندی شده خیلی بیشتر از حالت طبقهبندی نشده است و زمان احراز هویت در حالت طبقهبندی شده کمتر از حالت طبقهبندی نشده است. همچنین با تعریف یک حافظه کش توانستهایم زمان احراز هویت را بیشترکاهش بدهیم. برای تایید ادعای خود شبیهسازیهای لازم صورت گرفته است.

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی
فهرست مطالب

فصل اول : ادبیات موضوع

۱. ۱. مقدمه ……….. ۱

۱. ۲. ساختار پایان‌نامه………………………. ۲

۱. ۳. دسته بندی شبکه های بیسیم ازلحاظ گستردگی ۳

۱. ۳. ۱. شبکه های بیسیم وسیع(WWAN) ۳

۱. ۳. ۲. شبکه های بیسیم شهری(WMAN)… ۴

۱. ۳. ۳. شبکه های بیسیم شخصی(WPAN) ……….. ۴

۱. ۳. ۴. شبکه های بیسیم محلی(WLAN) ……………. ۴

۱. ۴. معرفی شبکه بیسیم WLAN …………………… ۶ ۱. ۵. همبندی شبکه های بیسیم ……………. ۶

۱. ۵. ۱. توپولوژی Ad-hoc…………… ۷ ۱. ۵. ۲. توپولوژی Infra Structure…………… ۸

۱. ۶. سیگنال های پشتیبانی شده درWLAN …….. ۹ ۱. ۷. استاندارد IEEE 802.11 ……………… ۱۱ ۱. ۷. ۱. استاندارد IEEE 802.11a ………….. ۱۱

۱. ۷. ۲. استاندارد IEEE 802.11b …………. ۱۲

۱. ۷. ۳. استاندارد IEEE 802.11g……………… ۱۲

۱. ۸ . انواع Access Point ……………………… ۱۴

۱. ۹ . مروری بربکارگیریAccess Point …………………. ۱۴

۱. ۱۰. امنیت در Access Point …………………… ۱۶

۱. ۱۰. ۱. WEP…………………….. ۱۶

۱. ۱۰. ۲. SSID……………………… ۱۶

۱. ۱۰. ۳. فیلترینگ آدرس های MAC ……….. ۱۶

۱. ۱۱. حملات علیه شبکه های بیسیم ………………… ۱۷

۱. ۱۱. ۱. استراقسمعدادهها ………………. ۱۷

۱. ۱۱. ۲. حملات Input Hijacking ……… ۱۸

۱. ۱۲. ابزارهایمورداستفادهدرحملهبهشبکههایبیسیم . ۱۹

۱. ۱۲. ۱. ابزارهای Sniff و Scan شبکههایمحلیبیسیم ۱۹ ۱. ۱۲. ۲. آنتن ها ۱۹

۱. ۱۲. ۳. ابزارهاییشکستنرمزنگاریWEP ۲۰

۱. ۱۲. ۴. ابزاردورزدنعملیاتاحرازهویت ۲۱

۱. ۱۳. روش‌هایامن‌سازیشبکههایبیسیم ۲۱

۱. ۱۳. ۱. طراحیامنشبکههایبیسیم ۲۱

۱. ۱۳. ۲. جداسازیتوسطمکانیزمهایجداسازی ۲۲

۱. ۱۴. راهکارهایامنیتیشبکههایبیسیم ۲۴

۱. ۱۴. ۱. فعالسازیقابلیت WPA/WEP ۲۵

۱. ۱۴. ۲. تغییر SSID پیش‌فرض……….. ۲۵

۱. ۱۴. ۳. فعالنمودنقابلیتپالایشآدرس MAC…… ۲۶

۱. ۱۴. ۴. غیرفعالنمودنقابلیتهمهپخشی SSID ۲۶

۱. ۱۴. ۵. مدیریتکلمهعبور……. ۲۷

۱. ۱۴. ۶. امکاندسترسیآسانبه WLAN ۲۷

۱. ۱۵. نتیجه گیری ۳۰

فصل دوم AAA Server و Hand Off

۲. ۱. آشنایی باAAA Server ۳۲

۲. ۲. مزایای AAA …………………….. ۳۸

۲. ۳. استانداردهایAAAServer ……. ۳۹

۲. ۳. ۱. استانداردRADIUS.۳۹

۲. ۳. ۲. استاندارد (Terminal Access Controller AccessControl System) :TACACS۴۱

۲. ۳. ۳. استاندارد(Terminal Access Controller AccessControl System Plus) :TACACS+ ۴۱

۲. ۴. دیاگرامزمانیاستاندارد RADIUS ۴۲

۲. ۵. روش های Authentication ۴۴

۲. ۶. نحوه عملکرد مدل AAA ۴۵

۲. ۷. فرایند تصدیق کاربری AAA ۴۶

۲. ۸. فرایند اعطای مجوز AAA ۴۷

۲. ۹. فرایند حسابداری AAA .. ۴۷

۲. ۱۰. صفات RADIUS…………….. ۴۸

۲. ۱۱. کلید رمزگذاری ۴۸

۲. ۱۲. نتیجه‌گیری ۴۹

۲. ۱۳. Hand off ۵۰

۲. ۱۴. جریان پیغام‌های Hand off ۵۰

۲. ۱۵. انواع فریم‌ها در IEEE 802.11 ۵۱

۲. ۱۶. مراحل Hand off…….. ۵۳

۲. ۱۶. ۱. کشف ۵۳

۲. ۱۶. ۲. احراز هویت دوباره ۵۴

۲. ۱۷. تقسیم بندی تاخیر Hand off ۵۵

۲. ۱۷. ۱. Probe Delay………… ۵۶

۲. ۱۷. ۲. Authentication Delay ۵۷

۲. ۱۷. ۳. DelayReassociation ۵۸

۲. ۱۸ . نحوه شناسایی کاربران در استاندارد ۸۰۲.۱x ۵۹

۲. ۱۹. فرآیند تغییر محیط در شبکه بیسیم ۶۱

۲. ۲۰. زمان های تاخیر Hand off ۶۳

۲. ۲۱. مشکلات امنیتی و تاخیر ۶۴

فصل سوم کارهای پیشین

۳. ۱. روش های کاهش تاخیرProbe ۶۶

۳. ۲. مقایسه الگوهای کاهش تاخیر Probe ۶۸

۳. ۳. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation ۷۰

۳. ۴. الگوهای Hand off……. ۷۱

۳. ۴. ۱. الگوی TunningThe ۷۱

۳. ۴. ۲. الگوی The NG-Pruning ۷۳

۳. ۴. ۳. الگوی Channel MaskThe ۷۸

۳. ۴. ۴. الگوی SyncScan The ۸۵ ۳. ۴. ۵. الگوی Multi Scan….. ۸۷

۳. ۴. ۶. الگویFHR ۸۷

۳. ۴. ۷. الگویPNC ۸۸ ۳. ۴. ۸. الگویSNC ۹۰

۳. ۵. بررسی الگوی Adaptive Fast Handoff Framework ۹۲

۳. ۶. الگوی hand off سریعِ تطبیق پذیر ۹۳

۳. ۷. امتیازات الگوی hand off سریع تطبیق پذیر ۹۵

۳. ۸. نتیجه گیری ۹۶

فصل چهارم: الگوی پیشنهادی ۴. ۱. مقدمه۹۸

۴. ۲. معرفی الگوی پیشنهادی………………….. ۹۹

۴. ۳. ساختار الگوی پیشنهادی……… ۱۰۲

۴. ۴. دیاگرام زمانی پیام ها ۱۰۳ ۴. ۴. ۱. فاز اول یعنی اعتبارسنجی…………………. ۱۰۴

۴. ۴. ۲. فاز دوم یعنی احراز هویت……………. ۱۰۴ ۴. ۵. ساختار پیام جدید………………..۱۰۴

۴. ۶. امنیت اطلاعات داخل موتور کش ۱۰۵

۴. ۷. ساختار پایگاه داده کش…… ۱۰۵ ۴. ۸. مدیریت پایگاه داده کش……….. ۱۰۵

۴. ۹. زمان احراز هویت بدون استفاده از کش و طبقه‌بندی کلاینت‌ها ۱۰۶ ۴. ۱۰. زمان احراز هویت با استفاده از کش و طبقه‌بندی کلاینت‌ها……………… ۱۰۶

۴. ۱۱. مقایسه زمان احراز هویت کاربران در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده………….. ۱۰۷ ۴. ۱۲. مقایسه زمان احراز هویت کل در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده…………….. ۱۰۸

۴. ۱۳. مقایسه امنیت کاربران در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده…………………………….. ۱۰۸ ۴. ۱۴. امنیت در Access Point ۱۰۹

۴. ۱۴. ۱. WEP……………… ۱۰۹

۴. ۱۴. ۲. SSID ۱۰۹ ۴. ۱۴. ۳. فیلترینگآدرس های MAC ۱۰۹

۴. ۱۵. استفاده از سوییچ به جای هاب ۱۱۰

فصل پنجم شبیه‌سازی الگوی پیشنهادی

۵. ۱. شبیه سازی الگوی پیشنهادی. ۱۱۲

۵. ۲. زمان احراز هویت الگوی پیشنهادی با افزایش تعداد کلاینت‌ها….. ۱۱۳

۵. ۳. مقایسه تعداد پیغام‌های ارسالی الگوی پیشنهادی با الگوی سنتی ………….. ۱۱۷

۵. ۴. مقایسه زمان احراز هویت الگوی پیشنهادی با الگوی سنتی …………………….. ۱۱۸

۵. ۵. مقایسه امنیت الگوی پیشنهادی با الگوی سنتی ……………. ۱۱۹

فصل ششم ارزیابی و نتیجه‌گیری

۶. ۱. ارزیابی و نتیجه‌گیری.. ۱۲۱

۶. ۲. کارهای آینده ۱۲۴

منابع ۱۲۷

ضمیمه۱ ۱۲۹

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی
فهرست اشکال

شکل۱. ۱. مقایسهنرخانتقالوسرعتجابجاییگره‌هادردسته‌هایگوناگونشبکه‌هایبیسیم……. ۵

شکل۱. ۲. شبکه بیسیم Ad-hoc……. ۷ شکل۱. ۳. شبکه بیسیم Infra Structure ۹

شکل۱. ۴.استفادهازآنتندست ساز………… ۲۰ شکل۱. ۵. مشکلدسترسیمستقیمبهمنابعشبکه… ۲۲

شکل۱. ۶.طراحی Wirelless-DMZ ……………………. ۲۳

شکل۱. ۷. جداسازیردهامنیتی APها…………….. ۲۴

شکل۲. ۱. محل استقرار سرور AAA در شبکه بیسیم ۳۷

شکل۲. ۲. دیاگرام زمانی استاندارد RADIUS ۴۲

شکل۲. ۳. جریان پیغام های hand off در شبکههای بیسیم IEEE 802.11…. ۵۵

شکل۲. ۴. دیاگرام زمانی EAP ۶۰

شکل ۲. ۵. موجودیت‌های موجود در شبکه بیسیم ۶۱

شکل۲. ۶. فرآیند hand off در شبکههای بیسیم ۶۲

شکل۲. ۷. زمانهای تاخیر در hand off ۶۳

شکل۳. ۱. طبقه بندی الگوهای کاهش تاخیر Probe ۶۶

شکل۳. ۲. طبقه‌بندی الگوهای کاهش تاخیر Authentication/Reassociation ۶۷

شکل۳. ۳. ظرفیت AP که برای انتقال فریم Beacon استفاده می شود ۷۲

شکل ۳. ۴. الگوی NG-Pruning . ۷۵

شکل۳. ۵. مقایسه چهار الگوریتم….. ۷۸

شکل۳. ۶. الگوی Channel Mask ۷۹

شکل۳. ۷. زمان hand off در IEEE 802.11b ۸۰

شکل۳. ۸. الگوریتم اسکن انتخابی ۸۲

شکل ۳. ۹. روال کشینگ ۸۴

شکل ۳. ۱۰. الگوی SyncScan …. ۸۶ شکل۳. ۱۱. الگوی FHR ۸۸

شکل۳. ۱۲. الگوی PNC ۸۹ شکل۳. ۱۳. الگوی SNC ۹۰

شکل۳. ۱۴. الگوی hand off سریع تطبیق پذیر در شبکه‌های IEEE 802.11 ….. ۹۴ شکل۴. ۱. الگوی طبقه بندی شده تطبیق پذیر سریع hand off ۱۰۲

شکل۴. ۲. دیاگرام زمانی پیام ها ۱۰۳

شکل۴. ۳. فرمت پیام های قبلی ۱۰۴

شکل۴. ۴. فرمت پیام های جدید ۱۰۴

شکل۴. ۵. ساختار پایگاه داده کش ۱۰۵

شکل۵. ۱. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی نشده کلاینتها با ۲۰۰۰ کلاینت ……… ۱۱۴

شکل۵. ۲. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با ۲۰۰۰ کلاینت ………….۱۱۴

شکل۵. ۳. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با ۴۰۰۰ کلاینت ……….. ۱۱۵

شکل۵. ۴. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با ۶۰۰۰ کلاینت ………..۱۱۵ شکل ۵. ۵. نمودار مقایسه تعداد پیغام‌های ارسالی در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده …………………۱۱۷

شکل ۵. ۶. نمودار مقایسه زمتن احراز هویت در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده ………………………. ۱۱۸

شکل ۵. ۷. نمودار مقایسه امنیت در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده ………….. ۱۱۹

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی
فهرست جداول

جدول ۱. ۱. تفاوتسرعتاستانداردها ۱۳

جدول ۲. ۱. پارامترهای صفات ۴۸

جدول ۳. ۱. مقایسه الگوهای کاهش تاخیر Probe ۶۸

جدول۳. ۲. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation ۷۰

جدول۳. ۳. تاخیر hand off ۸۳

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.