فروشگاه

توضیحات

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت

می¬کنیم نیاز به خدمات الکترونیکی و تحرک دردستگاه های بی-سیم بیشتر و بیشتر

نمایان می شود.شبکه های بی سیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینه¬های پایین، انعطاف پذیری و…

به صورت گسترده مورد استفاده قرار گرفته شده اند .و اما بحث امنیت ، مدیریت و حسابداری،

حساب های کاربری از اهمیت ویژه ای در ارائه خدمات برخوردار است .

یکی از سیاست های امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA می باشد. که کار احراز هویت،

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

صدور مجوز، وحسابداری کاربران را انجام می دهد.
در این پایان نامه به تشریح شبکه های بی سیم پرداخته شده است و راهکاری

جهت ادغام شبکه های WiFi و WiMAX برای ایجاد شبکه ای با پهنای باند بالا

و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین

ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.
کلمات کلیدی :WiFi،WiMAX،امنیت شبکه های بی سیم ،AAA، پهنای باند، استاندارد IEEE 802.11، استاندارد IEEE 802.16.

 

  ۱۶۵صفحه فایل ورد (Word) فونت ۱۴ منابع دارد +شکل و تصاویر

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA
ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

 

 

 

عنوان صفحه
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ فصل اول ………………………..………………………………………………………۱
۱ – مقدمه…………………………………………………………………………………………………………..۲
۱-۲ سازماندهی پایان¬نامه………………………………………………………………………………………۳
فصل دوم………………………………………………………………………………..۵
۲-۱ مقدمه …………………………………………………………………………………………………۶
۲-۲ تشریح مقدماتی شبکه¬های بی¬سیم و کابلی……………………………………………………۶
۲-۳ عوامل مقایسه………………………………………………………………………………………..۸
۲-۳-۱ هزینه …………………………………………………………………………………………………………………..۹
۲-۳-۲ قابلیت اطمینان……………………………………………………………………………………………………….۹
۲-۳-۳کارائی………………………………………………………………………………………………………………….۹
۲-۳-۴ امنیت ……………………………………………………………………………………………………………….۱۰
۲-۴ انتخاب صحیح کدام است ؟………………………………………………………………….۱۰
۲-۵ انواع شبکه های بی سیم ……………………………………………………………………… ۱۱
۲-۶ روش ها ی ارتباطی بی¬سیم………………………………………………………………….۱۲
۲-۶-۱ شبکه های بی سیم درون سازمانی…………………………………………………………………………..۱۲
۲-۶-۲ شبکه های بی سیم برون سازمانی …………………………………………………………………………..۱۳
۲-۷ انواع ارتباط ………………………………………………………………………………………۱۳
۲-۸ عوامل موثر در ارتباط بی سیم………………………………………………………………. ۱۳
۲-۸-۱ توان خروجی ………………..……………………………………………………AP13
۲-۸-۲ میزان حساسیت AP………………………………………………………………………13
۲-۸-۳ توان آنتن…………………………………………………………………………………..۱۴

۲-۹ عناصر فعال شبکه‌های محلی بی‌سیم…………………………………………………………..۱۴

۲-۱۰ برد و سطح پوشش………………………………………………………………………………۱۴
۲- ۱۱Wifi چیست؟…………………………………………………………………………………….. ۱۶
۲-۱۲ چرا WiFi را بکار گیریم؟……………………………………………………………………… ۱۷
۲-۱۳ معماری شبکه‌های محلی بی‌سیم …………………………………………………………….۱۸
۲-۱۴ معماری های ۸۰۲٫۱۱………………………………………………………………………… ۱۸
۲-۱۵ خدمات ایستگاهی………………………………………………………………………………..۱۹
۲-۱۶ خدمات توزیع…………………………………………………………………………………….۲۰
۲-۱۷ دسترسی به رسانه……………………………………………………………………………….. ۲۳
۲-۱۸ آنتن‌ها در …………………………………………….….WiFi………………………………23
۲-۱۹ چرا WiFi را بکار گیریم؟……………………………………………………..……………..۲۴
۲-۲۰ WiMAX …………………………………………………………………………………………..25
۲-۲۱ کاربردها و سرویس های قابل ارائه………………………………………………………… ۲۶
۲-۲۲ شمای شبکه WiMAX……………………………………………………………………………26
۲-۲۳ اجزاء‌ WiMAX…………………………………………………………………………………..27
۲-۲۴ مد¬های عملیات WiMAX ……………………………………………………………………..28
۲-۲۴-۱ توپولوژی PTP……………………………………………………………………………………………..29
۲-۲۴-۲ توپولوژی PMP…………………………………………………………………………………………… 30
۲-۲۴-۳ توپولوژی Multi Hop Relay ……………………………………………………………………… 31
۲-۲۴-۴ توپولوژی Mobile…………………………………………………………………………………………32
۲-۲۵معرفی استاندارد IEEE 802.16j……………………………………………………………… 33
۲-۲۶ ساختار شبکه¬ی…………………………………………………….………………. WiMAX34
۲ -۲۷ تجهیزات سمت ایستگاه پایه …………………………………………………………………۳۵
۲-۲۸ انواع مودم های ایستگاه کاربر………………………………………………………………. ۳۷
۲-۲۹ آنتن های وایمکس………………………………………………………………………………۳۸

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

۲-۳۰ رادیوهای وایمکس………………………………………………………………………………۳۹
۲-۳۱ وایمکس CPE …………………………………………………………………………………… 39
۲-۳۲ کارت شبکه وایمکس…………………………………………………………………………….۳۹
۲-۲۴ روترهای وایمکس………………………………………………………………………………..۴۰
۲-۲۵ تجهیزات مربوط به ایستگاه های وایمکس………………………………………………….۴۱
۲-۲۶ برخی ویژگیهای مهم…………………………………………………………….. WiMAX41
۲-۲۷ کاربردهای عملی WiMAX ………………………………………………………………….42
۲-۲۸ مقایسه WiMAX با تکنولوژی های دیگر…………………………………………………..۴۳

۲-۲۸-۱ مقایسه WiMAX با Wi-Fi ………………………………………………………………………………43
۲-۲۸-۲ مقایسه WiMAX با Mobile-Fi……………………………………………………………………….43
۲-۲۸-۳ مقایسه WiMAX با ۳G……………………………………………………………………………………43
۲-۲۸-۴ مقایسه WiMAX و اترنت……………………………………………………………………………….. ۴۳
۲-۲۹ لایه¬های WiMAX …………………………………………………………………………….. 43
۲-۳۰ مدولاسیون¬های SC ، OFDM و…………………………………………….. OFDMA 45
۲-۳۱ مدولاسیون سازگار (BPSK, QPSK, QAM) …………………………………………….. 47
۲-۳۲ تصحیح خطا در IEEE 802.16……………………………………………………………….48
۲-۳۳ لایه ی MAC در IEEE 802.16……………………………………………………………..48
۲-۳۴ MAC PDU Format…………………………………………………………………………..49
۲-۳۵ ماشین حالت ورود به شبکه………………………………………………………………….. ۵۱
۲-۳۶ کلاس های سرویس MAC ……………………………………………………………………52

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

۲-۳۷ آنتن های هوشمند ……………………………………………………………………………..۵۴
۲-۳۸ باند های فرکانسی………………………………………………………………………………..۵۴
۲-۳۹ مقایسه باند های فرکانسی مجوز دار و بدون مجوز ……………………………………..۵۴
۲-۴۰ مقدمه¬ای بر امنیت در شبکه¬های بی-سیم……………………………………………………۵۴
۲-۴۱ امنیت در شبکه¬های بی¬سیم ………………………………………………………………….. ۵۸
۲-۴۲ امن سازی شبکه های بی¬سیم …………………………………………………………………۵۸
۲-۴۳ طراحی شبکه………………………………………………………………………………………۵۹
۲-۴۴ جداسازی توسط مکانیزم های جداسازی ……………………………………………….. ۵۹

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

۲-۴۵ محافظت در برابر ضعف های ساده………………………………………………………… ۶۱
۲-۴۶ کنترل در برابر حملات DoS………………………………………………………………….62
۲-۴۷ رمزنگاری شبکه بی سیم…………………………………………………………………………۶۲
۲-۴۸ محکم سازی AP ها…………………………………………………………………………….. ۶۳
۲-۴۹ امنیت در شبکه های محلی بر اساس استاندارد ۱۱ . ۸۰۲ …………………………….۶۳
۲-۵۰ سرویس¬های امنیتی WEP¬_Authentication …………………………………………. 66
۲-۵۱Authentication با رمز نگا ری Rc4 …………………………………………………… 67
۲-۵۲ سرویس های امنیتی ۸۰۲٫۱۱ ……………………………………………………………….. ۶۸
۲-۵۳ ضعف های اولیه امنیتی WEP ………………………………………………………………..70
۲-۵۳-۱ استفاده از کلید¬های ثابت WEP……………………………………………………………………….. 71

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

۲-۵۳-۲ضعف در الگوریتم……………………………………………………………………………………………. ۷۲
۲-۵۳-۳ استفاده از CRC رمز نشده ………………………………………………………………………………….۷۲
۲-۵۴ آشنایی با سرور AAA …………………………………………………………….. 73
۲-۵۵ تایید : شما چه کسی هستید؟ ……………………………………………………………… ۷۴
۲-۵۶ فعال نمودن ……………………………………………………………Authentication 77
۲-۵۷ مجوز : مجاز به انجام چه کاری هستید؟……………………………………………………۷۸
۲-۵۸ فعال نمودن Authorization ………………………………………………………………… 81
۲-۵۹ حسابداری : چه کارهایی را انجام داده اید؟ ……………………………………………….۸۲

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

۲-۶۰ فعال نمودن …………………………………………………………………… Accounting84
۲-۶۱ مزایای استفاده از AAA……………………………………………………………………………86
۲-۶۲ مفهوم دسترسی……………………………………………………………………………………۸۶
۲-۶۳ روش¬های Authentication ………………………………………………………………… ۸۷
۲-۶۴ استاندارد های AAA سرور……………………………………………………………………. ۸۸
۲-۶۴-۱ RADIUS ………………………………………………………………………………………………………. 88
۲-۶۴-۲ TACACS ………………………………………………………………………………………………………..91
۲-۶۵ مقایسه………………………………………………………………………………………………….۹۱
۲-۶۶ Diameter……………………………………………………………………………………………92
۲-۶۷ نتیجه…………………………………………………………………………………………………. ۹۳
فصل ۳ ………………………………………………………………………………..۹۴
۳-۱ مقدمه…………………………………………………………………………………………………… ۹۵
۳-۲شبکه های سیار……………………………………………………………………………………….. ۹۵
۳-۳ زیرساخت پیشنهادی ارائه خدمات الکترونیک………………………………………………. ۹۶
۳-۴ مثالهایی از مکانیزم های احراز هویت…………………………………………………………۱۰۴
۳-۵ مکانیسم های تأیید هویت کاربر……………………………………………………………….. ۱۰۴
۳-۶ بررسی اجمالی پروتکل نقطه به نقطه PPP………………………………………………… 105

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

۳-۷ مکانیزم های اساسی احراز هویت کاربران…………………………………………………. ۱۰۶
۳-۸ نقص روشهای احراز هویت PPP……………………………………………………………….107
۳-۹ پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP ……………………………. 108
۳-۱۰ احراز هویت مبتنی بر SIM…………………………………………………………………….109
۳-۱۱ مثالی از مکانیسم های تأیید هویت دستگاه…………………………………………………۱۱۰
۳-۱۲ نحوه شناسایی کاربران در استاندارد ۸۰۲٫۱x …………………………………………….111
۳-۱۳ کارهای انجام شده ………………………………………………………………………………۱۱۵
۳-۱۴نتیجه گیری………………………………………………………………………………………… ۱۲۲
فصل چهارم…………………………………………………………………………..۱۲۳
۴-۱ مقدمه…………………………………………………………………………………………………..۱۲۴

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

۴-۱-۲ ………………………………..……………………WiMAX………………………………….124
۴-۱-۳ چالش¬های WiMAX…………………………………………………………………………. 125
۴-۲ ایده اصلی ………………………………………………………………………………………….. ۱۲۶
۴-۳ معماری ترکیبی WiFiو WiMAX………………………………………………………………126
۴-۴ چالش ها و فرصت های همکاری بین WiFi و WiMAX ……………………………….. 128
۴-۵ سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX…………….. 129
۴-۶ ساختار ماژول ……………………………………………………………………………WiWi130
۴-۷ سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ………………………………….. 133
۴-۸ امنیت یکپارچه……………………………………………………………………………………….۱۳۵

۴-۹ پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی…………………………………… ۱۳۷
۴-۱۰ مشکلات در احراز هویت و مجوز – EAP ………………………………………………….138
۴-۱۱ مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی………………………….۱۴۰
۴-۱۲ فرآیند ارسال به همسایگان……………………………………………………………………. ۱۴۵
۴-۱۳ توافقات امنیتی و ایجاد کلید PKM V2 -……………. EAP AUTHENTICATION 146
۴-۱۴حسابداری قسمتی از طرح AAA …………………………………………………………….. 150
۴-۱۵ انتقال داده های صدور مجوز……………………………………………………………….. ۱۵۱
۴-۱۶ مشخصات مجوز …………………………………………………………………………………..۱۵۱
۴-۱۷ سیاست های صدور مجوز……………………………………………………………………… ۱۵۲
۴-۱۸ قابلیت اعتماد و محافظت از یکپارچگی…………………………………………………… ۱۵۳
۴-۱۸ امنیت دستگاه مشتری ……………………………………………………………………………۱۵۴

 

 

 

کلیات

دریک نگاه:
 بیان کلیات پایان¬نامه
 بیان ترتیب فصول

 

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

 

 

۱- ۱ مقدمه
به دلیل پذیرش زیاد فنّاوری های بی سیم همچون تلفن همراه شاهد اقبال بسیاری از کشورها به ارائه خدمات سیار در سازمانهای گوناگون خود همچون

شهرداریهای ،استانداری ها ،‌سازمان های دولتی و خصوصی هستیم.

و در مجموع دولت ها به دولت الکترونیکی تبدیل شده اند و خدمات را بصورت

الکترونیکی به شهروندان ارائه می نمایند. و ارائه خدمات الکترونیک مهیا نمی گردد

مگر با گسترش شبکه ها و اینترنت با پهنای باند بالا،با گسترش دسترسی به اینترنت سرعت بالا از طریق کابل ،خطوط اشتراک دیجیتال(DSL)، و دیگر ارتباطات با پهنای باند ثابت در نقاط بی سیم، WiFi به شکل حیرت

انگیزی محصولات و همچنین راحتی خود را گسترش داده است.امروزه فراهم

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

کنندگان WiFi اتصالات شبکه های محلی بی سیم با سرعت بالا (WLAN) را به میلیون ها دفتر کار، خانه ،‌و مکان های عمومی ، مانند هتل ها ،‌کافه ها ، و فرودگاه ها ارائه می دهند. ترکیب WiFi در نوت بوک ها ، کامپیوترهای

همراه ،و وسایل الکترونیکی مشتریان، پذیرش WiFi را بعنوان ویژگی

پیش فرض در این وسایل را شتاب بخشیده است .از طرف دیگر WiMAX دسترسی

به اینترنت را در مرحله بالاتر مهیا می سازد ، و بعضی زمان ها نرخ دستیابی

به وسایل مانند WiFi می باشد. WiMAX می تواند به اینترنت

مایل ها دورتر از نقطه WiFi دسترسی داشته باشد.و محدوده بزرگی که منطقه گسترده شبکه ها (WANs ) نامیده شود،مناطق شهری،شهرک ها ، یا دسترسی

سیار روستایی با پهنای باند چند مگابیت بر ثانیه (منبع درج گردد) ، وهمچنین موارد ذکر شده در جدول ۲ ، دسترسی داشته باشد. اگرچه اتصالات اینترنت نواحی گسترده بوسیله سرویس های داده سلولی ۲٫۵ و G3 که سیار می باشند

فراهم می شود، اما این سرویس ها سرعت و پهنای باند

بالایی را به کاربران ارائه نمی دهند ، به همین خاطر کاربران به وایمکس خو گرفته اند.در چند سال اخیر، WiMAX جای خود را به عنوان جایگزینی برای

DSL سیمی و کابلی ، باز کرده است ،که سرویس پهنای باند رقابتی ارائه شده را می تواند سریعاً و هزینه ها موثزر توسعه داده است

ازآنجا که شبکه های بی سیم یک سرویس خدماتی و تجاری می باشند

استفاده کردن ازآنها دارای هزینه می باشد که از طرف استفاده کنندگان باید پرداخت شود ، بنابراین باید قوانینی در آن حاکم باشد که از ورود افراد غیربه شبکه جلوگیری کند و همچنین حسابرسی افرادی که از شبکه استفاده

کرده اند نیز باید مشخص شود . اما با توجه به این که شبکه های بی سیم در محیط های عمومی گسترش پیدا کرده اند انجام عملیات امنیتی کمی دشوار شده است ، برای برطرف کردن این مشکل از یک سرور سخت افزاری به نام AAA استفاده شده است .
این سرور سه عملیات :

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

• احراز هویت : به معنای تصدیق عناصر شناسایی ارائه شده از سوی کاربر

، تجهیزات یا نرم افزارهایی که تقاضای استفاده و دسترسی به منابع شبکه را دارند.
• اعطای مجوز:فرآیندی است که طی آن به کاربران و یا تجهیزات متقاضی

دسترسی به منابع ، امکان استفاده از منبع یا منابع مستقر برروی شبکه داده می شود.
• برآورد اطلاعات حسابرسی: به کنترل مصرف منابع شبکه توسط کاربران برمی¬گردد.را انجام می دهد.

در این پایان نامه شبکه¬های WiMAX به عنوان Backhaul برای شبکه¬های بی¬سیم به کاربرده می شوند . که توسط آن می¬توان محدوده تحت

پوشش شبکه¬های بی سیم را به همراه پهنای باند افزایش داد، و امنیت را به شکل قابل ملاحضه¬ای تامین نمود. و برای احراز هویت کابران و

حسابداری منابع عملیات AAA را به نقاط انتهایی شبکه¬های WiMAX منتقل نموده¬ایم .که باعث تسریع در ارائه خدمات به کاربران شده است.

۱-۲ سازماندهی پایان نامه
ترتیب نگارش این پایان نامه به شرح زیر می¬باشد:

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

درفصل دوم این پایان¬نامه ابتدا به بررسی شبکه¬های بی¬سیم وانواع آن پرداخته شده است و این که از چه قسمت¬های تشکیل شده است ، وهمچنین مشخصات WiMAX و WiFi تشریح گردیده است . در ادامه این فصل نگاهی گذار برامنیت شبکه¬های بی سیم شده است.

در فصل سوم به بررسی ساختارهای الکترونیکی و ارائه خدمات الکترونیک

پرداخته شده و به طور مفصل تأخیر دردرسترسی و احراز هویت مطرح می شود ، دلایل این که چرا این تأخیر به وجود می آید و چه تأثیری بر کیفیت شبکه دارد از مهمترین سئوالاتی است که در این فصل به آنها پاسخ داده شده

است: و در ادامه این فصل کارها و تحقیقات صورت گرفته در این زمینه مورد

مطالعه قرارگرفته شده است و مشکلاتی را که این طرح¬ها دارند نیز بیان شده¬است.
درفصل چهارم که مهم¬ترین فصل می¬باشد ایده پیشنهاد شده پایان¬نامه

به طور دقیق بیان شده است، در این فصل سناریوهای ترکیب شبکه¬های WiFiو WiMAX ارائه گردیده شده است و همچنین معماری جدید برای دسترسی به سرورAAA بیان شده است که مشکلات تأخیر را درفصل سوم را برطرف می-نماید.

 

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

 

 

 

 

 

فصل دوم
شبکه های بی¬سیم

 

 

 

دریک نگاه :
 آشنایی با ساختار شبکه های بی سیم
 بررسی شبکه¬های WiFi و WiMAX
 بررسی ا منیت در شبکه های بی سیم

 

 

 

۲-۱ مقدمه
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و

… بواسطه وجود شبکه¬های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه¬کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند

شبکه¬های بی¬سیم جواب مناسبی برای آنها ست. یکی از مهم¬ترین دغدغه¬های شبکه بی¬سیم امنیت آن می باشد زیرا که امکان حفاظت

فیزیکی به اندازه شبکه¬های کابلی در آن وجود ندارد ، و خدماتی که شبکه بی¬سیم ارائه می دهد به طور وسیعی در دسترس همگن می¬باشد

، از این رو برای بالابردن امنیت و کنترل دسترسی پروتکل¬های امنیتی برای این نوع از شبکه¬ها ارائه شده است که یکی از قوی¬ترین آن¬ها سرور AAA می باشد[۶].

در این فصل مبانی شبکه¬های بی¬سیم WiFi وWiMAX و همچنین مبانی امنیتی شبکه¬های بی سیم بیان شده است.

۲-۲ تشریح مقدماتی شبکه های بی سیم و کابلی

شبکه¬های محلیLAN برای خانه و محیط کار می¬توانند به دو صورت کابلی یا بی¬سیم طراحی گردند

درابتدا این شبکه¬ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می¬شدند اما اکنون با روند رو به افزایش استفاده از شبکه¬های بی¬سیم با تکنولوژی Wi-Fi مواجه هستیم .

در شبکه¬های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره¬ای بکار می¬روند ) بایستی از محل هر ایستگاه¬کاری تا دستگاه توزیع کننده (هاب یا

سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد، که تجهیزات بکار رفته از دونوع غیر فعال مانند کابل ، پریز، داکت ، و… و فعال مانند هاب ،سوئیچ ،روتر ، کارت شبکه و…. هستند .
موسسه مهندسی IEEE استانداردهای ۸۰۲٫۳u را برای Fast Ethernet و ۸۰۲٫۳ab و۸۰۲٫۳z را برای Gigabit Ethernet ( مربوط به کابلهای الکتریکی و

نوری ) در نظر گرفته است. شبکه های بی¬سیم نیز شامل دستگاه مرکزی می باشد که هر ایستگاه¬کاری می تواند حداکثر تا فاصله ۳۰ متری آن (بدون مانع ) قرار گیرد. شبکه¬های بی¬سیم بی سیم یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:

• ۸۰۲٫۱۱b که اولین استانداردی است که به صورت گسترده بکار رفته است .

• ۸۰۲٫۱۱b سریعتر اما گرانتر از ۸۰۲٫۱۱b می باشد.
• ۸۰۲٫۱۱g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر می¬باشد.
جدول ۲-۱سه استاندارد شبکه‌های ……………….
……………………….

 

 

بلافاصله بعد از پرداخت موفق میتوانید فایل کامل این پروژه را با سرعت و امنیت دانلود کنید

 

 

 

 

 

 

 

1 نقد وبررسی برای ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

  1. داود

    ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA خیلی پروژه خوبی بود رفرنساش عالی

افزودن نقد و بررسی

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

1 نقد و بررسی
ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

قیمت : تومان125,000