انجام پایان نامه

درخواست همکاری انجام پایان نامه  بانک مقالات رایگان انجام پایان نامه

سفارش پایان نامه

|

انجام پایان نامه ارشد

 پایان نامه 

پایان نامه‏ برق و الکترونیک

انجام پایان نامه‏ ارشد برق و الکترونیک

فهرست
                                                                                                                    صفحه
مقدمه:                                                                                                                4
فصل اول: آشنايي کلي با مکان کار آموزي                                                          4        
فصل دوم: ارزيابي بخش هاي مرتبط با رشته کارآموزي                                       5
(1-1 ) شبکه‌هاي بي‌سيم، کاربردها، مزايا و ابعاد                                                6
(1-2 ) منشأ ضعف امنيتي در شبکه‌هاي بي‌سيم و خطرات معمول                      7
(2-1 ) بخش دوم : شبکه‌هاي محلي بي‌سيم                                                       9
 (2-2 ) معماري‌ شبکه‌هاي محلي‌ بي‌سيم                                                           11
(3-1 ) عناصر فعال شبکه‌هاي محلي بي‌سيم :                                                   14
(4-1 ) بخش چهارم : امنيت در شبکه‌هاي محلي بر اساس استاندارد 802.11            17
(4-2 )  قابليت‌ها و ابعاد امنيتي استاندارد 802.11                                            18
(5-1 ) Authentication                                                                                          20
(5-2 ) Authentication  بدون رمزنگاري :                                                     21
(5-3 ) Authentication با رمزنگاري RC4        22
(6-1 ) Privacy           24
(6-2 ) Integrity                                                                                     26
(7-1 ) استفاده از کليدهاي ثابت WEP                                                          28
(7-2 ) Initialization Vector (IV)        29
(7-3 ) ضعف در الگوريتم :        29
(7-4 ) استفاده از CRC رمز نشده :        30
(8-1 )حملات غيرفعال                                        32
مسأله شماره ۱: دسترسي آسان                                                                       36
راه حل شماره ۱: تقويت کنترل دسترسي قوي             37
مسأله شماره ۲: نقاط دسترسي نامطلوب             39
راه حل شماره۲ : رسيدگي هاي منظم به سايت             40
فوايد تکنولوژي Wireless                          46
 استانداردb 802.11       47
اثرات فاصله       48
پل بين شبكه‌اي       49
پديده چند مسيري       50
استاندارد a 802.11       51
افزايش پهناي باند                53
طيف فركانسي تميزتر                55
كانال‌هاي غيرپوشا                55
همكاري Wi-Fi                56
استاندارد بعدي IEEE 802.11g                56














  مقدمه
    از آن‌جا که شبکه‌هاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه‌ها، که بر اساس سيگنال‌هاي راديويي‌اند، مهم‌ترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پيکربندي صحيح مي‌توان به‌سطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبکه هاي بي سيم» ضمن معرفي اين شبکه‌ها با تأکيد بر ابعاد امنيتي آن‌ها، به روش‌هاي پيکربندي صحيح که احتمال رخ‌داد حملات را کاهش مي‌دهند مي پردازيم.


 فصل اول: آشنايي کلي با مکان کار آموزي
مکاني که من در آن کارآموزي خودرا گذراندم نمايندگي بيمه البرز ( فدايي 3959) واقع در خيابان ايرانشهر نرسيده  به طالقاني  ميباشد که در اين محل  کليه کارهاي بيمه اي و صدور  بيمه نامه  هاي  مختلف مي باشد  که داراي  چندين  بخش ميباشد  بيمه هاي ثالث و بدنه اتومبيل – بيمه هاي حوادث  ( شامل آتش سوزي  - سيل – زلزله ) بيمه هاي  عمر و تشکيل  سرمايه  و بيمه هاي  بار بري  و يک بخش بيمه هاي مختلف که چهار بخش بالا  هر کدام يک سيستم خصوصي  و افرادي جهت کارهاي مربوطه داشتند  که هر فرد وظيفه اي  در مورد صدور بيمه نامه ها و گرفتن  امضاء از مدير عامل  است ء  کارهاي انجام شده  در طول ماه همگي  در يک  بانک اطلاعاتي  ثبت و ضبط مي شد  و در آخر ماه به صورت وصل شدن با اينترنت به شبکه  اصلي  بيمه البرز گزارشات  مربوطه به بيمه  تحويل داده مي شد .
براي صدور بيمه  ابتدا بک فرم دستي پر مي شود و پس از تکميل فرم به سيستم بيمه البرز که با نام سپند 2 است و برنامه اي نوشته شده با زبان Fox pro 2.6 مي باشد وسيستم عامل آن Dos  است  . که پس از وارد کردن فرمان هايي اين سيستم بالا مي آيد .
اين برنامه داراي بخش هاي مختلفي از انواع بيمه ها مي باشد و نوع بيمه در خواستي را باز کرده وفرم هاي مربوطه را وارد کرده و سپس براي تأييد و صدور Enter   مي کنيم .  
        فصل دوم: ارزيابي بخش هاي مرتبط با رشته کارآموزي
آشنايی با بخش  هاي مربوط به رشته کار آموزی :
با توجه به اينکه  رشته بنده نرم افزار کامپيوتر  می باشد  بخش هاي مربوط به من  در مکان کار آموزی با توجه به رشنه ام سيستم های  کامپيوتری آنها بوده است .
در اين مدت من  من دو عدد از سيستم  ها را که با مشکل  مواجه شده بودند مشکل آنها را بر طرف نموده و براي اين نمايندگی  وبلاگی  را  راه اندازی  کردم که با توجه به اينکه  از اين وبلاک خوششان  آمد قرارداد طراحی سايت  با آنها  را بستم و در حال انجام آن هستم.
از کارهای ديگر شبکه کردن اين سيستم  ها به صورت Wireless  به علت بکار نبردن سيستم و شلوغی در محيط بود .
در زير به توضيح کاملی از شبکه بيسم  می پردازم سری IEEE802.11b که بتمام نکات در باره شبکه های بيسم  پرداخته و فوايد و معايب  آن را  به صورت کامل در متن کار آموزی توضيح داده ام .
(1-1 ) شبکه‌هاي بي‌سيم، کاربردها، مزايا و ابعاد
    تکنولوژي شبکه‌هاي بي‌سيم، با استفاده از انتقال داده‌ها توسط اموج راديويي، در ساده‌ترين صورت، به تجهيزات سخت‌افزاري امکان مي‌دهد تا بدون‌استفاده از بسترهاي فيزيکي همچون سيم و کابل، با يکديگر ارتباط برقرار کنند. شبکه‌هاي بي‌سيم بازه‌ي وسيعي از کاربردها، از ساختارهاي پيچيده‌يي چون شبکه‌هاي بي‌سيم سلولي -که اغلب براي تلفن‌هاي همراه استفاده مي‌شود- و شبکه‌هاي محلي بي‌سيم (WLAN – Wireless LAN) گرفته تا انوع ساده‌يي چون هدفون‌هاي بي‌سيم، را شامل مي‌شوند. از سوي ديگر با احتساب امواجي همچون مادون قرمز، تمامي تجهيزاتي که از امواج مادون قرمز نيز استفاده مي‌کنند، مانند صفحه کليد‌ها،  ماوس‌ها و برخي از گوشي‌هاي همراه، در اين دسته‌بندي جاي مي‌گيرند. طبيعي‌ترين مزيت استفاده از اين شبکه‌ها عدم نياز به ساختار فيزيکي و امکان نقل و انتقال تجهيزات متصل به اين‌گونه شبکه‌ها و هم‌چنين امکان ايجاد تغيير در ساختار مجازي آن‌هاست. از نظر ابعاد ساختاري، شبکه‌هاي بي‌سيم به سه دسته تقسيم مي‌گردند : WWAN، WLAN و WPAN.
    مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هايي با پوشش بي‌سيم بالاست. نمونه‌يي از اين شبکه‌ها، ساختار بي‌سيم سلولي مورد استفاده در شبکه‌هاي تلفن همراه است.  WLAN پوششي محدودتر، در حد يک ساختمان يا سازمان، و در ابعاد کوچک يک سالن يا تعدادي اتاق، را فراهم مي‌کند. کاربرد شبکه‌هاي WPAN يا Wireless Personal Area Network براي موارد خانه‌گي است. ارتباطاتي چون Bluetooth و مادون قرمز در اين دسته قرار مي‌گيرند.
    شبکه‌هاي WPAN از سوي ديگر در دسته‌ي شبکه‌هاي Ad Hoc نيز قرار مي‌گيرند. در شبکه‌هاي Ad hoc، يک سخت‌افزار، به‌محض ورود به فضاي تحت پوشش آن، به‌صورت پويا به شبکه اضافه مي‌شود. مثالي از اين نوع شبکه‌ها، Bluetooth است. در اين نوع، تجهيزات مختلفي از جمله صفحه کليد، ماوس، چاپگر، کامپيوتر کيفي يا جيبي و حتي گوشي تلفن همراه، در صورت قرارگرفتن در محيط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با ديگر تجهيزات متصل به شبکه را مي‌يابند. تفاوت ميان شبکه‌هاي Ad hoc با شبکه‌هاي محلي بي‌سيم (WLAN) در ساختار مجازي آن‌هاست. به‌عبارت ديگر، ساختار مجازي شبکه‌هاي محلي بي‌سيم بر پايه‌ي طرحي ايستاست درحالي‌که شبکه‌هاي Ad hoc از هر نظر پويا هستند. طبيعي‌ست که در کنار مزايايي که اين پويايي براي استفاده کننده‌گان فراهم مي‌کند، حفظ امنيت چنين شبکه‌هايي نيز با مشکلات بسياري همراه است. با اين وجود، عملاً يکي از راه حل‌هاي موجود براي افزايش امنيت در اين شبکه‌ها، خصوصاً در انواعي همچون Bluetooth، کاستن از شعاع پوشش سيگنال‌هاي شبکه است. در واقع مستقل از اين حقيقت که عمل‌کرد Bluetooth بر اساس فرستنده و گيرنده‌هاي کم‌توان استوار است و اين مزيت در کامپيوترهاي جيبي برتري قابل‌توجه‌يي محسوب مي‌گردد، همين کمي توان سخت‌افزار مربوطه، موجب وجود منطقه‌ي محدود تحت پوشش است که در بررسي امنيتي نيز مزيت محسوب مي‌گردد. به‌عبارت ديگر اين مزيت به‌همراه استفاده از کدهاي رمز نه‌چندان پيچيده، تنها حربه‌هاي امنيتي اين دسته از شبکه‌ها به‌حساب مي‌آيند.
(1-2 ) منشأ ضعف امنيتي در شبکه‌هاي بي‌سيم و خطرات معمول
    خطر معمول در کليه‌ي شبکه‌هاي بي‌سيم مستقل از پروتکل و تکنولوژي مورد نظر، بر مزيت اصلي اين تکنولوژي که همان پويايي ساختار، مبتني بر استفاده از سيگنال‌هاي راديويي  به‌جاي سيم و کابل، استوار است. با استفاده از اين سيگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنيتي نه‌چندان قدرت‌مند اين شبکه‌ها، خود را به‌عنوان عضوي از اين شبکه‌ها جازده و در صورت تحقق اين امر، امکان دست‌يابي به اطلاعات حياتي، حمله به سرويس دهنده‌گان سازمان و مجموعه، تخريب اطلاعات، ايجاد اختلال در ارتباطات گره‌هاي شبکه با يکديگر، توليد داده‌هاي غيرواقعي و گمراه‌کننده، سوءاستفاده از پهناي‌باند مؤثر شبکه و ديگر فعاليت‌هاي مخرب وجود دارد.
    در مجموع، در تمامي دسته‌هاي شبکه‌هاي بي‌سيم، از ديد امنيتي حقايقي مشترک صادق است :
             تمامي ضعف‌هاي امنيتي موجود در شبکه‌هاي سيمي، در مورد شبکه‌هاي بي‌سيم نيز صدق مي‌کند. در واقع نه تنها هيچ جنبه‌يي چه از لحاظ طراحي و چه از لحاظ ساختاري، خاص شبکه‌هاي بي‌سيم وجود ندارد که سطح بالاتري از امنيت منطقي را ايجاد کند، بلکه همان گونه که ذکر شد مخاطرات ويژه‌يي را نيز موجب است.
            نفوذگران، با گذر از تدابير امنيتي موجود، مي‌توانند به‌راحتي به منابع اطلاعاتي موجود بر روي سيستم‌هاي رايانه‌يي دست يابند.
      اطلاعات حياتي‌يي که يا رمز نشده‌اند و يا با روشي با امنيت پايين رمز شده‌اند، و ميان دو گره در شبکه‌هاي بي‌سيم در حال انتقال مي‌باشند، مي‌توانند توسط نفوذگران سرقت شده يا تغيير يابند.
          حمله‌هاي DoS به تجهيزات و سيستم‌هاي بي‌سيم بسيار متداول است.
            نفوذگران با سرقت کدهاي عبور و ديگر عناصر امنيتي مشابه کاربران مجاز در شبکه‌هاي بي‌سيم، مي‌توانند به شبکه‌ي مورد نظر بدون هيچ مانعي متصل گردند.
             با سرقت عناصر امنيتي، يک نفوذگر مي‌تواند رفتار يک کاربر را پايش کند. از اين طريق مي‌توان به اطلاعات حساس ديگري نيز دست يافت.
             کامپيوترهاي قابل حمل و جيبي، که امکان و اجازه‌ي استفاده از شبکه‌ي بي‌سيم را دارند، به‌راحتي قابل سرقت هستند. با سرقت چنين سخت افزارهايي، مي‌توان اولين قدم براي نفوذ به شبکه را برداشت.
             يک نفوذگر مي‌تواند از نقاط مشترک ميان يک شبکه‌ي بي‌سيم در يک سازمان و شبکه‌ي سيمي آن (که در اغلب موارد شبکه‌ي اصلي و حساس‌تري محسوب مي‌گردد) استفاده کرده و با نفوذ به شبکه‌ي بي‌سيم عملاً راهي براي دست‌يابي به منابع شبکه‌ي سيمي نيز بيابد.
             در سطحي ديگر، با نفوذ به عناصر کنترل کننده‌ي يک شبکه‌ي بي‌سيم، امکان ايجاد اختلال در عمل‌کرد شبکه نيز وجود دارد.
(2-1 )بخش دوم : شبکه‌هاي محلي بي‌سيم
   در اين قسمت، به‌عنوان بخش دوم از بررسي‌ امنيت در شبکه‌هاي بي‌سيم، به مرور کلي‌ شبکه‌هاي محلي‌ بي‌سيم مي‌پردازيم. اطلاع از ساختار و روش عمل‌کرد اين شبکه‌ها، حتي به صورت جزءيي، براي بررسي امنيتي لازم به‌نظر مي‌رسد.
پيشينه
    تکنولوژي و صنعت WLAN به اوايل دهه‌ي ۸۰ ميلادي باز مي‌گردد. مانند هر تکنولوژي ديگري، پيشرفت شبکه‌هاي محلي‌ بي‌سيم به کندي صورت مي‌پذيرفت. با ارايه‌ي استاندارد IEEE 802.11b، که پهناي باند نسبتاً بالايي را براي شبکه‌هاي محلي امکان‌پذير مي‌ساخت، استفاده از اين تکنولوژي وسعت بيشتري يافت. در حال حاضر، مقصود از WLAN تمامي پروتکل‌ها و استانداردهاي خانواده‌ي IEEE 802.11 است. جدول زير اختصاصات اين دسته از استانداردها را به صورت کلي نشان مي‌دهد








انجام پایان نامه

، انجام پایان نامه ارشد، انجام پایان نامه، پایان نامه

برای دیدن ادامه مطلب از لینک زیر استفاده نمایید

 دانلود مقاله | انجام پایان نامه

سفارش پایان نامه

نقشه