دانلود پروژه مهندسی نرم افزار با عنوان بررسی و امنیت شبکه بی سیم (فایل word)

این تحقیق مهندسی کامپیوتر به بررسی امنیت شبکه بی سیم می پردازد. با ورود کامپیوتر ، نیاز به استفاده از امکانات خودکار برای محافظت از فایل ها و سایر اطلاعات ذخیره‌شده در کامپیوتر دیده شد. این مورد در دستگاه‌هایی با امکانات مشترک ، مانند سیستم اشتراک زمانی و به‌ویژه در دستگاه‌هایی که به شبکه تلفن عمومی یا شبکه داده‌ها و اینترنت متصل هستند بیشتر خود را نشان می‌دهد . امنیت کامپیوتر نامی است که برای مجموعه ابزارهایی طراحی‌شده در جهت حفاظت داده‌ها و خنثی کردن عملیات هکرها به کار می‌رود. شما می توانید این مقاله مهندسی نرم افزار را به صورت فایل word دانلود نمایید.
قیمت : 1,690,000 ریال
شناسه محصول : 2007748
نویسنده/ناشر/نام مجله :
سال انتشار: 1395
تعداد صفحات فارسي : 45
نوع فایل های ضمیمه : word
حجم فایل : 8 Mb
کلمه عبور همه فایلها : www.daneshgahi.com
عنوان فارسي : پروژه مهندسی نرم افزار با عنوان بررسی و امنیت شبکه بی سیم (فایل word)

چکیده

این تحقیق مهندسی کامپیوتر به بررسی امنیت شبکه بی سیم می پردازد. با ورود کامپیوتر ، نیاز به استفاده از امکانات خودکار برای محافظت از فایل ها و سایر اطلاعات ذخیره‌شده در کامپیوتر دیده شد. امنیت کامپیوتر نامی است که برای مجموعه ابزارهایی طراحی‌شده در جهت حفاظت داده‌ها و خنثی کردن عملیات هکرها به کار می‌رود. شما می توانید این مقاله مهندسی نرم افزار را به صورت فایل word دانلود نمایید.

مقدمه

یک شبکه بی سیم یک شبکه کامپیوتری است که با استفاده از داده‌های بی سیم ارتباط بین مکان‌های مورد نظر درشبکه. برقرار می‌شود. شبکه‌های بی سیم عبارت اند از روشی که توسط آن خانه‌ها و شبکه‌های مخابراتی و کسب و کار تأسیسات که در آن جلوگیری می‌کند از هزینه فرایند کابل به یک ساختمان یا به عنوان بین تجهیزات مختلف که در مکان‌های مختلف ارتباط برقرار می‌کند.شبکه‌های بیسیمی. مخابراتی به‌طور کلی اجرا و اداره آن‌ها با استفاده از ارتباط رادیوییاست. این پیاده‌سازی در سطح فیزیکی (layer) ساختار شبکه ی مدل OSI طول می‌کشد.

نمونه‌هایی از شبکه‌های بی سیم عبارتند از: تلفن همراه شبکه‌های بی سیم شبکه‌های محلی (Wlan) بی سیم حسگر، شبکه‌های ماهواره‌ای شبکه‌های ارتباطی و زمینی مایکروویو.

لینک‌های بی سیم

           مایکروفر زمینی – با استفاده از مایکروویو زمینی ارتباط از زمین-بر اساس فرستنده و گیرنده شبیه بشقاب‌های ماهواره‌ای برقرار می‌شود. ریز موج‌های زمینی در پایین گیگاهرتز محدوداست که محدودیت تمام ارتباطات به خط دید است. ایستگاه‌های رله در حال فاصله حدود ۴۸ کیلومتر (۳۰ مایل) از هم جدا هستند.

           ارتباطات ماهواره‌ها – ماهواره‌های برقراری ارتباط از طریق امواج مایکروویو امواج رادیویی است که توسط جو زمین منحرف شده. این ماهواره‌های مستقر در فضا به‌طور معمول در geosynchronous orbit ۳۵٬۴۰۰ کیلومتر (۲۲٬۰۰۰ مایل) بالاتر از خط استوا است. این زمین در مدار سیستم قادر به دریافت و رله صدا و داده‌ها و سیگنال‌های تلویزیون می‌باشد.

           تلفن همراه و رایانه‌های شخصی در سیستم‌هااز چندین ارتباطات رادیویی از فناوری‌های استفاده شده‌است. سیستم تقسیم منطقه تحت پوشش به مناطق جغرافیایی. هر منطقه دارای یک کم قدرت فرستنده یا رادیو رله آنتن دستگاه برای انتقال تماس از یک منطقه به منطقه بعدی است.

           رادیو و گسترش طیف فناوری – بی سیم شبکه‌های محلی با استفاده از یک فرکانس رادیویی تکنولوژی شبیه به دیجیتال تلفن همراه و یک کم فرکانس رادیویی فناوری است. بی سیم شبکه‌های محلی با استفاده از گسترش فناوری طیف برای فعال کردن ارتباط بین دستگاه‌های متعدد در یک منطقه محدود است. IEEE 802.11 تعریف مشترک از-استانداردهای بی سیم رادیو-موج تکنولوژی شناخته شده به عنوان وای فای نام برده می‌شود.

           Free-space optical communication استفاده مرئی یا نامرئی نور برای برقراری ارتباطات است. در اکثر موارد از line-of-sight انتشار استفاده می‌شود که محدودیت‌های فیزیکی از جمله موقعیت برقراری ارتباط دستگاه می‌توان نام برد.

انواع شبکه‌های بی سیم

Wireless PAN

بی سیم‌های ad hoc شبکه

بی سیم مرد

WAN بی سیم

مقدمه‌ای بر امنیت شبکه

با ورود کامپیوتر ، نیاز به استفاده از امکانات خودکار برای محافظت از فایل ها و سایر اطلاعات ذخیره‌شده در کامپیوتر دیده شد.این مورد در دستگاه‌هایی با امکانات مشترک ، مانند سیستم اشتراک زمانی و به‌ویژه در دستگاه‌هایی که به شبکه تلفن عمومی یا شبکه داده‌ها و اینترنت متصل هستند بیشتر خود را نشان می‌دهد . امنیت کامپیوتر نامی است که برای مجموعه ابزارهایی طراحی‌شده در جهت حفاظت داده‌ها و خنثی کردن عملیات هکرها به کار می‌رود.

تعريف امنيت

به معناي کيفيت يا حالت امن بودن، رهايي از خطر، ترس و احساس نگرا ني و تشويش هست. اين تعبير در دنياي الکترونيکي نيز صادق هست اما اگر بخواهيم تعريفي تخصصي در اين زمينه داشته باشيم می‌توانیم بگوييم که، برقراري امنيت در  حفظ و بقاء ٤ اصل هست .

محرمانگي : اطلاعات فقط و فقط بايستي توسط افراد مجاز قابل‌دسترس باشد .

تماميت : يک سيستم از عناصري متشکل است که در کنار هم براي رسيدن به هدفي یکسان همکاري دارند . حفظ تماميت به معناي پيشگيري از بروز مشکل در اين همکاري و پيوسته نگه‌داشتن عناصر يک سيستم هست .

دسترس‌پذیری :اطلاعات بايستي بهنگام نياز توسط افراد مجاز قابل‌دسترس باشد .

عدم انكار : انجام کار يا دريافت اطلاعات یا سرویس توسط شخص گيرنده قابل‌انکار نباشد.

تهدیدها و حملات امنیتی

در امنیت کامپیوتر یک تهدید یک خطر احتمالی است که یک آسیب‌پذیری به هدف نقض امنیتی مورد بهره قرار می‌گیرد.

یک تهدید هم می‌تواند (عمدی) (یعنی ، به‌صورت هوشمند ، به‌عنوان‌مثال ، توسط یک فرد یا یک سازمان) یا (تصادفی)( به‌عنوان‌مثال ، امکان خراب بودن یک کامپیوتر یا امکان فاجعه طبیعی مانند زلزله ، آتش‌سوزی ، یا گردباد ) باشد.

یک نوع دسته مفید حملات امنیتی را به دو گروه تقسیم‌بندی می‌کنیم : حملات منفعل و حملات فعال.

حملات منفعل: حملات منفعل به‌طور ذاتی در حال استراق سمع یا مشاهده انتقال‌ها قرار می‌گیرد. هدف طرف مهاجم به دست آوردن اطلاعاتی است که منتقل می‌شوند. آزادسازی محتویات پیام و تحلیل ترافیک درواقع دو نوع حمله منفعل هستند.

حملات فعال: یک حمله فعال شامل ایجاد تغییراتی در جریان داده یا تولید یک‌رشته کاذب است این حملات می‌تواند به چهار دسته تقسیم شوند: تغییر ظاهر ، بازپخش ، دست‌کاری پیام‌ها و ایجاد خلل در ارائه خدمات .

چیست؟ WAP

این پروتکل در دسترسی محافظت‌شده وای-فای و سازگار با استاندارد امنیتی 802.11i است. این پروتکل درواقع یک نسخه نرم‌افزاری بروز شده از WEP است اما ازلحاظ سخت‌افزاری ممکن است هنوز هم به آپدیت‌هایی نیاز داشته باشد.درگذشته مکانیزم امنیتی اصلی مورداستفاده بین کلاینت و اکسس پوینت رمزنگاری WEP بوده است. مهم‌ترین اشکال در مورد رمزنگاری WEP این است که هنوز هم از کلید رمزنگاری استاتیک استفاده می‌کند. هکرها با استفاده از ابزارهای رایگانی که در اینترنت موجود است، به‌راحتی از این ضعف بزرگ استفاده لازم را می‌برند.موسسه IEEE درباره WPA این‌گونه توصیف کرده است: " توسعه‌ای در پروتکل‌های 802.11 که توانایی بالا بردن امنیت را دارد." امروزه هر شرکت تولیدکننده وای-فای از چنین استانداردی جهت بالا بردن سطح امنیت استفاده می‌کند که اصطلاحاً به آن  Wi-Fi protected access گویند.   امنیت رمزنگاری دیتا در WPA بالا می‌رود به‌نحوی‌که پیام‌ها با استفاده از (Temporal Key Integrity Protocol(TKIP از (Message Integrity Check(MIC عبور کرده و امنیت رمزنگاری به این صورت بالا می‌رود. ترافیک unicast کلید رمزنگاری را پس از هر بار انتقال فریم با استفاده از TKIP تغیر می‌دهد. کلید استفاده‌شده در TKIP به ازای هر فریم تغیر می‌کند و به‌صورت خودکار بین اکسس پوینت و کلاینت‌ها هماهنگ می‌شود.

ایمن‌سازی شبکه‌های وایرلس خانگی

عده زیادی شبکه‌های وایرلس خانگی خود را باعجله نصب و تنظیم می‌کنند تا با سریع‌ترین زمان ممکن به اینترنت متصل شده و قادر به استفاده از آن شوند . محصولات Small office small home ( SOHO) موجود در بازار این امکان را با استفاده از ویزاردهای سریع آسان و راحت کرده است . “ولی ” همیشه سریع‌ترین راهکار ایمن‌ترین راهکار نیست . پیکربندی قابلیت‌ها و ویژگی‌های امنیتی بیشتر ممکن زمان‌بر باشد و برای کاربران ساده خانگی قابل‌لمس نباشد . نتیجه این خواهد بود که آن‌ها هیچ مکانیزم امنیتی اضافی را استفاده نخواهند کرد.

امروزه محصولات شبکه وایرلس در همه‌جا موجود است و از قیمت بالایی برخوردار نیست . به‌صورت که هر شخصی به‌سادگی و با کمترین هزینه و زمان ممکن می‌تواند در چند دقیقه آن را پیکربندی کند . این گستردگی نشان می‌دهد که تعداد زیادی نفوذ گرها با پتانسیل بالا در اطراف شبکه وایرلس شما هستند . همچنین اکثر این تجهیزات طوری طراحی‌شده‌اند که شما بتوانید به‌سادگی آن‌ها را متصل کرده و بدون اعمال کمترین لایه امنیتی از آن استفاده کنید . در این شرایط صرف کمی زمان برای اعمال لایه‌های امنیتی بیشتر کاری منطقی و معقول است.

 

 

 

Keywords: شبکه بی سیم امنیت شبکه WAP مدل برنامه نویسی وایرلس خانگی
این برای گرایش های: نرم افزار، کاربرد دارد. سایر ، را ببینید. [ برچسب: ]