زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره شبکه بی سیم

اختصاصی از زد فایل دانلود مقاله کامل درباره شبکه بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره شبکه بی سیم


دانلود مقاله کامل درباره شبکه بی سیم

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 34

 

مقدمه:

 عصر بی سیم، رشد تصاعدی را در دهه گذشته تجربه کرده است. ما توسعه های زیادی را در زیرساختارهای شبکه، رشد کاربردهای بی سیم، ظهور دستگاههای بی سیم موجود در همه جا مثل کامپیوترهای دستی یا قابل حمل، PDAها و تلفن های معمولی را مشاهده کرده ایم که همگی در قابلیت های خود قدرتمندتر می باشند. این دستگاهها اکنون، نقش مهمی را در زندگی ما ایفا می نمایند. برای اشاره فقط تعداد اندکی مثال، کاربران موبایل می توانند بر تلفن معمولی خود برای چک کردن ایمیل و جستجو در اینترنت تکیه نمایند. مسافرین با کامپیوترهای قابل حمل می توانند از فرودگاه ها، ایستگاههای راه آهن، کافه تریاها، و دیگر محل های عمومی در اینترنت وارد شوند، جهانگردان می توانند از ترمینال های GPS نصب شده داخل ماشین های اجاره ای برای مشاهده نقشه های رانندگی استفاده نمایند و جذابیت های جهانگردی فایل ها یا دیگر اطلاعات را مشاهده نمایند با اتصال کامپیوترهای قابل حمل از طریق LAN های بی سیم آنها را مبادله نمایند ضمن اینکه در کنفرانس ها حضور بهم می رسانند و در خانه یا خانواده می توانند داده ها را همزمان سازند و فایل ها را بین کامپیوترهای رومیزی و دستگاه های قابل حمل انتقال دهند.

نه تنها دستگاههای (موبایل) متحرک قدرت بیشتر، آرامش بیشتر و ارزانتر و کوچکتر را بدست می آورند، بلکه کاربردهای بیشتری و خدمات شبکه ای را به اجرا در می‌ آورند. تمام این عوامل ، رشد انفجاری بازار تجهیزات کامپیوتری متحرک مشاهده شده، امروزی را تغذیه می نمایند. گزارشات بازار از منابع مستقل نشان می دهد که تعداد کاربران معمولی در دنیا هر  سال دوبل نمی شوند و با رشد از 22 میلیون در سال1992 تا 820 میلیون در ژوئن سال 2002 نمایان می باشند. این رشد بیشتر توسط تعداد زیاد کاربران لپ تاپ و اینترنت تغذیه می شود. پروژه ها و تصاویر نشان می‌دهد که در دو سال بعد، تعدادی از اتصالات متحرک و تعدادی از محموله های ترمینال‌های موبایل و اینترنت تا 50-20% دیگر رشد خواهد کرد. با این روند، می توان کل تعداد کاربران اینترنت موبایل را تا بیشتر از آن کاربران اینترنت روی خط ثابت انتظار داشت. در میان هرم کاربردها و خدماتش که توسط دستگاههای متحرک و موبایل اجرا می شود، اتصالات شبکه و خدمات داده های مربوط بدون شک در بالاترین تقاضا قرار دارند. بر طبق بررسی اخیر توسط گروه cahners in- state به تعدادی از مشترکین برای خدمات داده های بی سیم، بسرعت از 170 میلیون در دنیا در سال 2000 تا بیش از 3/1 بیلیون در سال 2004 رشد می کنند. و تعداد پیامهای بی سیم ارسالی هر ماهه از 3 بیلیون در دسامبر 1999 به 244 بیلیون تا دسامبر 2004 افزایش خواهد یافت. اخیراً اکثر اتصالات در میان دستگاههای بی سیم روی فراهم آورنده های خدمات مبتنی بر زیرساختار ثابت یا شبکه های خصوصی رخ می دهد، برای مثال اتصالات بین دو تلفن معمولی توسط BSC و MSC در شبکه های سلولی یا لپ تاپ های متصل به اینترنت از طریق نقاط دسترسی بی سیم راه اندازی می شوند. شبکه های مبتنی بر زیرساختار، راه وسیعی را برای دستگاههای موبایل جهت نیل به خدمات شبکه فراهم می آورند، زمانی را برای راه اندازی شبکه و زیرساختار در نظر می گیرد و هزینه های مربوط به نصب زیرساختار می تواند کاملاً بالا باشد. علاوه بر آن، موقعیت هایی وجود دارندکه در آن زیر ساختار مورد نیاز کاربر قابل دسترس نمی باشد و نمی تواند نصب گردد، یا نمی تواند در زمانی به موقع در محدوده جغرافیایی مورد نظر نصب گردند. ارائه خدمات شبکه و اتصال مورد نیاز در این موقعیت ها به شبکه موقتی موبایل (متحرک) نیاز دارد.

بنابر تمام این دلایل، در الحاق با توسعه های مهم در تکنولوژی و استانداردسازی، راههای جدید دیگر برای ارسال اتصال پذیری توجه افزایش یافته ای را در سالهای اخیر بخود معطوف داشته است. اینها حول داشتن دستگاههای متحرم در انتقال ردیف اتصال به همدیگر از طریق پیکره بندی خودکار، راه اندازی شبکه متحرک و موبایل موقتی تمرکز می کنند که هر دو قدرتمند و انعطاف پذیر می باشد. در این روش، نه تنها گره های موبایل می توانند با یکدیگر ارتباط برقرار نمایند، بلکه خدمات اینترنتی را می توانند از طریق گره دروازه اینترنت دریافت نمایند و بطور مؤثری هر دو خدمات اینترنی و شبکه دارای محدوده های غیر زیرساختاری توسعه دهند. همانطوریکه شبکه بی سیم به تحول ادامه می دهد، این قابلیت موقتی مهمتر می شود و راه حل های فن آوری بکار رفته برای حمایت آن بحرانی تر می شود و میزبان پروژه های توسعه و تحقیقاتی و فعالیت ها در صنعت و دانشگاه را راهنمایی می کند. این فصل روی محرک ها در پشت اتخاذ بازار حتمی شبکه موقتی موبایل تمرکز دارد و مجموعه نمونه راه حل های فن آوری را ارائه می دهد که می تواند در لایه های مختلف شبکه بویژه الگوریتم ها و پروتکل های مورد نیاز برای پیکره بندی و عملیات آن، بکار روند. در بخش بعدی، ما، فن آوریهای ارتباطی بی سیم، انواع شبکه های بی سیم و مسیر تحول آنها و نیز مسائل و تقاضاهای بازار را برای سیستم های بی سیم موجود بررسی می کنیم. بعد توضیح می دهیم که چرا شبکه موقتی برای شکل دادن قطعه اساسی در معماری شبکه G انتظار میرود. در بخش 3/1، ما به بررسی شبکه موقتی موبایل بطور مفصل می پردازیم و مزیت ها و مشخصه های خاص آن و چالش‌های طرح را پوشش می دهیم. بعد از آن، ردیف فرصت هایی را برای برنامه‌های کاربردی MANET در بازرگانی و ارتش نشان می دهیم که به منجر شدن پتانسیل بازار در پشت توسعه فن آوری MANET خدمت می کند. بخش
4و 1وضعیت کنونی و چالش های طراحی در رویارویی با جامعه تحقیقاتی را خلاصه می‌کند. تعداد زیاد پروتکل ها و الگوریتم ها برای شبکه های موقتی موبایل تولد یافته اند که در بخش 4،1 ارائة شده و بحث و مقایسه شده اند. گرچه نتایج توسعه و تحقیقات حاصله در این قسمت ارائه می گردد و در فصول مفصل بقیه در این کتاب ارائه می شود بسیاری از موضوعات باز مسیر برای بازرگانی شدن و بکارگیری شبکه موقتی موفق را روشن نگه می دارند. بعضی از مسائل تحقیقاتی باز در شبکه بی سیم موقتی موضوع بخش 1.5 هستند. بخش 6/1 نتایج را نشان می دهد و بقیه فصول در این کتاب را معرفی می کند.

2/1- بررسی تحول شبکه بی سیم:

چشم انداز ارتباطات بی سیم تغییر کرده است و توسط توسعه های سریع در فن آوریهای بی سیم و انتخاب بیشتر برنامه های کاربردی و خدمات بی سیم جدید بحرکت در آمده است. ظهور شبکه های معمولی نسل سوم، سرعت انتقال داده ها را بهبود بخشیده است، که خدمات داده های متحرک با سرعت بالاتر را قادر و فعال می‌سازند. ضمن اینکه، استانداردهای جدید برای رادیوی ردیف کوتاه مثل Bluetooth، 11، 802، Hiperlan و انتقال مادو قرمز به ایجاد ردیف وسیع برنامه های کاربردی جدید برای شرکت و شبکه های خانگی کمک می کند و ارتباطات داده ها و چند رسانه ای باند پهن بی سیم در اداره و خانه را امکان پذیر می سازد.

1/2/1- مشخصه های ارتباطات بی سیم:

بطور کلی، شبکه بی سیم به کاربرد سیگنال های فرکانس رادیویی یا مادون قرمز برای مشارکت در اطلاعات و منابع بین دستگاههای گوناگون اشاره می کند. بسیاری از انواع دستگاههای بی سیم امروزه قابل دسترس هستند، برای مثال، ترمینال های موبایل، PC ها در اندازه جیبی، pc های دستی، لپ تاپ ها، تلفن های معمولی، PDA ها، سنسورهای بی سیم و گیرنده های ماهواره ای، در میان بقیه، بعلت تفاوتهای مشاهده شده در لایه فیزیکی این سیستم ها، شبکه ها و دستگاههای بی سیم، مشخصه های متمایزی را از هماتاهای با سیم را بدین قرار نشان می دهند: تداخل بیشتر در قابلیت اطمینان پایین تر حاصل می گردد.

- سیگنالهای مادون قرمز از تداخل با نور خورشید و منابع حرارتی رنج می برند و می‌توانند توسط مواد و اشیا گوناگون جذب شوند. سیگنالهای رادیویی معمولاً در بلوکه شدن کمتر مستعد هستند، بهرحال آنها می توانند با دیگر دستگاههای برقی تداخل یابند.

- ماهیت پخش انتقال بدین معنی است که تمام دستگاهها با یکدیگر تداخل می یابند.

- ضد تداخلی بعلت چند مسیری

- قابلیت دسترسی پهنای باند پایین و میزان انتقال خیلی پایینتر، سرعت بسیار پایینتر در مقایسه با شبکه های با سیم، کیفیت تقلیل یافته خدمات شامل تأخیرات بیشتر و زمانهای راه اندازی و اتصال طولانی تر را موجب می شوند.

- شرایط متغیر شبکه:

- میزان افت داده های بیشتر بعلت تداخل

- جابجایی کاربر موجب قطع مکرر می گردد

- تغییرات کانال تحت عنوانی که کاربران به اطراف حرکت می کنند.

- قدرت دریافتی با فاصله محو و کمرنگ می گردد

- محاسبات و منابع انرژی محدود: قدرت محاسباتی محدود، حافظه و اندازه دیسک بعلت قابلیت باطری محدود و محدودیت روی اندازه دستگاه، وزن و هزینه

- پوشش خدماتی محدود بعلت محدودیت های شرایط شبکه، فاصله دستگاه، پیاده سازی و اجرای خدمات برای دستگاههای بی سیم و شبکه ها با بسیاری از محدودیت‌ها روبر می گردد و در مقایسه با عناصر و شبکه های با سیم قابل چالش بیشتری است.

- منابع انتقال محدود:

- مشارکت در واسطه

- قابلیت دسترسی محدود فرکانس ها با مقررات محدود

- طیف نادر و گران

محدودیت اندازه دستگاه بعلت شرایط قابلیت حمل موجب نمایش و رابط های محدود کاربر می گردد.

- ایمنی ضعیف تر: چون رابط رادیویی برای هرکس قابل دسترسی است، ایمنی شبکه برای اجرا مشکل تر است، تحت عنوانی که هکرها به آسانی بیشتر ارتباط پیدا می کنند.

2-2-1- انواع شبکه های بی سیم: بسیاری از انواع شبکه های بی سیم وجود دارند، و می تواند راههای مختلفی در بخشهای فرعی زیر طبقه بندی شوند که به معیار انتخاب شده برای طبقه بندی آنها بستگی دارد.

1-2-2-1توسط معماری و تشکیل شبکه: شبکه های بی سیم می توانند به دو مقوله وسیع بر اساس چگونگی ایجاد شبکه و تعیین معماری شبکه تقسیم شوند.

1- شبکه مبتنی بر زیرساختار: شبکه با زیرساختار از پیش ساخته شده که از دروازه ها و گره های شبکه با سیم و ثابت، خدمات شبکه ارسالی از طریق این زیرساختارهای از پیش پیکره بندی شده ایجاد می شود. برای مثال، شبکه های معمولی، شبکه های مبتنی بر زیرساختار ایجاد شده از سوئیچ های اسکلت PSTN، MSCها، ایستگاههای مبنا، و میزبان های موبایل هستند. هر گره، مسئولیت خاص خود را در شبکه دارد، ایجاد اتصال، توالی سیگنال دهی سختی را در میان گره ها دنبال می کند. WLAN ها نیز در این مقوله قرار دارند.

2- شبکه بدون زیرساختار(موقتی). در این مورد، شبکه از طریق همکاری مجموعه گره های مستقل اختیاری تشکیل می شود. هیچ پیش آرایشی راجع به نقش خاص هر گره که باید در نظر گرفته شود، وجود ندارد. در عوض، هر گره، تصمیمات خود را بر اساس موقعیت شبکه بدون کاربرد زیرساختار شبکه از پیش موجود اتخاذ می کند. برای مثال. در PCهای مجهز با کارت های اداپتور بی سیم می تواند، شبکه مستقلی را راه اندازی نمایند هر  زمان که در ردیف یکی دیگر قرار دارند. در شبکه های موقتی موبایل، گره ها انتظار می رود که بعنوان مسیریاب ها عمل نمایند در کشف و حفظ مسیرها به گره های دیگر شرکت نمایند.

2-2-2-1- متوسط محدوده پوشش ارتباطات:

همانند شبکه های با سیم. شبکه های بی سیم می توانند به انواع متفاوتی بر اساس فواصلی طبقه بندی شوند که روی آن داده هایی انتقال می یابند:

1- شبکه های محدوده وسیع بی سیم (WAN های بی سیم): WAN های بی سیم، شبکه های مبتنی بر زیرساختار هستند که بر زیرساختارهای شبکه ای مثل MSCها و ایستگاههای مبنا برای قادر ساختن کاربران موبایل در ایجاد ارتباطات بی سیم روی شبکه های خصوصی یا عمومی از راه دور تکیه دارند: این اتصالات می تواند روی محدوده های جغرافیایی بزرگ در عرض شهرها یا حتی کشورها، از طریق کاربرد محل های متعدد آنتن یا سیستم های ماهواره ای حفاظت شده توسط فراهم آورنده های خدمات بی سیم، ایجاد شوند. شبکه های معمولی و شبکه های ماهواره ای مثالهای خوبی از شبکه های WAN بی سیم هستند.

2- شبکه های محدوده شهری بی سیم (MAN های بی سیم): شبکه های MAN بی سیم گاهی بعنوان شبکه های بی سیم ثابت بدان اشاره می گردد. شبکه های مبتنی بر زیرساختار نیز وجود دارند که به کاربران برای ایجاد اتصالات بی سیم باند پهن در میان محل های متعدد در محدوده شهری برای مثال، در میان ساختمانهای اداری متعدد در شهر یا در محوطه دانشگاه، بدون هزینه بالای فیبر قرار گرفته یا خطوط اجاره ای و کابل بندی مسی امکان عمل می دهد. علاوه بر آن، MANهای بی سیم می توانند بعنوان پشتیبان هایی برای شبکه های سیم دار عمل نمایند چنانجه خطوط اجاره ای اولیه برای شبکه های سیم دار غیر قابل دسترس شوند هر دو موج رادیویی و نور مادون قرمز می توانند در MAN های بی سیم برای انتقال داده ها استفاده شوند. فناوری های مشهور و متداول شامل خدمات توزیع چند نقطه ای محلی(LMDS) و خدمات توزیع چند نقطه ای چند کانالی (mmds) می باشد. IEEE گروه کاری بر اساس استاندارد دسترسی بی سیم باند پهن 16، 802 خاص را راه اندازی کرده اند که استانداردها و شیوه های عمل پیشنهادی را برای حمایت از توسعه و بکارگیری شبکه های محدوده شهری بی سیم باند پهن را توسعه می دهند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره شبکه بی سیم

مقاله ربات بی سیم توپ جمع کن با کنترل تحت وب

اختصاصی از زد فایل مقاله ربات بی سیم توپ جمع کن با کنترل تحت وب دانلود با لینک مستقیم و پر سرعت .

مقاله ربات بی سیم توپ جمع کن با کنترل تحت وب


مقاله ربات بی سیم توپ جمع کن با کنترل تحت وب

دانلود مقاله ربات بی سیم توپ جمع کن با کنترل تحت وب 26 ص با فرمت WORD 

 

 

 

 

 

 

 مقدمه

چیزهای بسیاری در مورد فواید تشویق دانشجویان جهت کار روی مسائلی از رشته‌های مختلف علمی بصورت مشترک نوشته شده است و بسیاری از مسائل واقعی جهان جهت دستیابی از طریق کار فردی بسیار پیچیده هستند.

مجموع درسهای حاصل از دو گروه منظم، یکی از راههای تسهیل تجربة   مشارکت علمی برای دانشجویان است. بخش اعتبارات فنی مهندسی حتی امکان کار بر روی تیمهای مشارکتی چندگانه را جزء یکی از یازده نتیجة برنامه‌های اصلی مورد نیاز قرار دارند. مهندسین طراحی و کارشناسان علوم تکمیلی کامپیوتر را جهت یک تجربه علمی گرد هم آورده‌اند.

در پاییز سال 2002 دانشجویان به طراحی و تکمیل یک ربات بی‌سیم توپ جمع کن با کنترل تحت وب پرداختند که قادر به دوری از برخورد به موانع می‌باشد و توسط یک کاربر خارجی و از طریق یک سرور تحت وب کنترل می‌شود.

در این مقاله ما به فراهم آوردن پیش زمینه و تاریخچه‌ای از این مجموعه واحد درسی در دانشکده «لوراس» پرداخته و به توصیف جنبه‌های ویژه درس و خلاصه‌ای از نتایج گزارش سال اقدام کردیم سپس تلاشهای ارزیابی خود را که جهت گسترش فرآیند این مجموعه درسی مورد استفاده قرار دادیم.


دانلود با لینک مستقیم


مقاله ربات بی سیم توپ جمع کن با کنترل تحت وب

نمایش سلوشن مشکل سیم کشی گوشی Nokia 311 با لینک مستقیم

اختصاصی از زد فایل نمایش سلوشن مشکل سیم کشی گوشی Nokia 311 با لینک مستقیم دانلود با لینک مستقیم و پر سرعت .

موضوع :

نمایش سلوشن مشکل سیم کشی گوشی Nokia 311 با لینک مستقیم

 

میتوانید فایل آموزشی این مدل گوشی را از طریق لینک مستقیم دانلود نمایید.


دانلود با لینک مستقیم


نمایش سلوشن مشکل سیم کشی گوشی Nokia 311 با لینک مستقیم

د انلود حل مشکل قفل سیم کارت (Simlock) سامسونگ s3802 با لینک مستقیم

اختصاصی از زد فایل د انلود حل مشکل قفل سیم کارت (Simlock) سامسونگ s3802 با لینک مستقیم دانلود با لینک مستقیم و پر سرعت .

موضوع:

د انلود حل مشکل قفل سیم کارت (Simlock) سامسونگ s3802 با لینک مستقیم

 

Image result for s3802

 

میتوانید فایل آموزشی به همراه فایل های مورد نیاز این مدل گوشی را از طریق لینک مستقیم دانلود نمایید

با تشکر


دانلود با لینک مستقیم


د انلود حل مشکل قفل سیم کارت (Simlock) سامسونگ s3802 با لینک مستقیم

دانلود تحقیق کامل درمورد امنیت در شبکه های بی سیم

اختصاصی از زد فایل دانلود تحقیق کامل درمورد امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد امنیت در شبکه های بی سیم


دانلود تحقیق کامل درمورد امنیت در شبکه های بی سیم

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 36

 

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبه مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

  1. 11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

  1. 11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یکسویه می‌باشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه کاری بی‌سیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری می‌باشد و در عمل از دسترسی‌های غیر مجاز استفاده می‌کند.

«در روش کلید مشترک» روشی بر اساس رمزنگاری می‌باشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را می‌داند باند عمل می‌کند. client پاسخ سوال را رمزگذاری نموده به AP ارسال می‌کند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده می‌کنند. در اینجا هم AP client را اعتبارسنجی نمی‌کند.

محرمانگی:

برای حفظ محرمانگی در 802.11 از رمزگذاری استفاده می‌شود. همچنین WEP از کلید متقارن RC4 برای این منظور استفاده می‌کند، این کلید تنها با داده X.OR می‌شود. تکنیک WEP در لایة دیتالیتک عمل می‌کند.

کلید مورد استفاده در WEP حداکثر می‌تواند 40 بیت طول داشته باشد. بعضی از عرضه کنندگان طول کلید WEP را در نسخه‌های غیر استاندارد خود تا 104 بیت گسترش داده‌اند (104 بیت طول کلید + 24 بیت طول بردار مقداردهی اولیه = کلید 128 بیتی RC4)

افزایش طول کلید WEP عمل رمزگشایی را پیچیده و طولانی می‌کند اما آنرا غیر ممکن نمی‌سازد. برنامه Airsnort که اخیراً انتشار یافته است می‌تواند با گوشدادن به 10 تا 100 ترافیک یک WLAN آنرا هک کند. شکل زیر بیانگر روش WEP برای حفظ محرمانگی است.

جامعیت

در 802.11 به منظور حفظ جامعیت پیام از الگوریتم سادة(cycleredundancy chek) CRX 32 استفاده می‌شود که پیامهای دستکاری شده (طی حملات فعال) را باطل می‌کند.

همانطور که در شکل قبل نشان داده شده است یک CRC-32 هر هر مرحله از ارسال محاسبه می‌شود سپس packet بدست آمده با استفاده از کلید RC4 نهانسازی می‌شود تا متن رمز شده بدست آید.

در سمت دیگر پیام رمزگشایی شده و CRC-32 دوباره محاسبه می‌شود. CRC بدست آمده با CRC پیام اصلی که در سمت فرستنده بدست آمده مقایسه می‌شود که در صورت عدم برابری نشاندهنده دستکاری شدن پیام است.

در 802.11 روشی برای مدیریت کلید پیش بینی نشده است (برای تعیین مدت زمان مصرف کلید) بنابراین مسائلی مانند تولید، انتشار، ذخیره سازی، بارگذاری، بایگانی و ملغی کردن کلید به صورت لاینحل باقی مانده است که نقاط ضعفی را در WLAN ایجاد می‌کند. برای مثال:

1- کلیدهای WEP که با هم ناسازگاری دارند.

2- کلیدهای WEP هرگز تغییر نمی‌کنند.

3- کلیدهای WEP به صورت تنظیم پیش فرض کارخانه رها می‌شوند.

4- کلیدهای WEP که از لحاظ امنیتی ضعیف هستند (همة ارقام صفر یا 1)

این مشکلات در مورد WLAN ‌های بزرگ بیشتر چهره می‌نمایند.

جمع بندی مشکلات امنیتی IEEE 802.11

در این بخش به جمع‌بندی مشکلاتی در رابطه با امنیت در WLAN‌های تحت استاندارد 802.11 می‌پردازیم که ارائه راهکارهای برای حل آنها هدف این پروژه می‌باشد:

نقاط ضعف WEP به طور کلی شامل موارد زیر است:

1- استفاده از کلید است.

اغلب کاربران در یک WLAN از یک کلید مشترک به مدت طولانی استفاده می‌کنند.

2- طول کم بردار اولیه

بردار 24 بیتی IV در پیام به صورت واضح ارسال می‌شود (یعنی 24 بیت از کلید برای همه قابل دسترسی است)

3- بردار اولیه بخشی از کلید رمزگذاری RC4 می‌باشد.

از آنجا که 24 بیت از کلید قابل دستیابی است (بخش IV) از طرف دیگر مدیریت کلید RC4 ضعیف است با تجزیه و تحلیل مقدار کمی از ترافیک شبکه می‌توان کلید را کشف کرد.

4- عدم ارائه روش مناسب برای حفظ جامعیت پیام

روش حفظ جامعیت پیام در WEP بر اساس رمزنگاری نمی‌باشد.

انواع حملاتی علیه WLAN

حملات در شبکه‌های کامپیوتری به دو دسته passive (غیر انفعالی) و Active (انفعالی) تقسیم می‌شوند.

1) حملات passive (غیر انفعالی):

به حمله‌ای که در آن فرد مهاجم به منبع اطلاعاتی و یا دادة در حال عبور دسترسی پیدا می‌کند ولی در آن دخل و تصرف و یا تغییر ایجاد نمی‌کند (برای مثال جاسوسی) این نوع حمله خود شامل دو دسته حمله زیر است:

- جاسوسی (exresdropping)

فرد مهاجم به محتویات پیامهای در حال عبور گوش می‌دهد. مثلاً به داده‌هایی که بین دو ایستگاه کاری رد و بدل می‌شوند گوش می‌دهد.

- آنالیز ترافیک (Traffic analysis)

فرد مهاجم در روشی بسیاری مکارانه‌تر، با در نظر گرفتن عبور الگوهای داده‌ها اطلاعات مهم را کسب می‌کند.

2) حملات فعال (Active attack)

حمله‌ای که در آن فرد مهاجم تغییراتی (مثل حذف، جایگزینی، اضافه و یا کسر) در پیام ایجاد می‌کند. اینگونه حملات قابل تشخیصی هستند اما در بعضی شرایط ممکن است قابل پیشگیری نباشند. اینگونه حملات شامل 4 دسته می‌باشد.

- Massguerding (نقش بازی کردن)

فرد مهاجم خود را به جای یک فرد قانونی جا می‌زند و از امتیازات وی سوء استفاده می‌کند.

- Replay (تکرار)

فرد مهاجم روال انتقال پیامها را زیر نظر می‌گیرد. پس از کسب اطلاعات مورد نیاز مثل آدرس MAC و … خود مانند یک کاربر قانونی اقدام به ارسال اطلاعات می‌کند.

- دستکاری پیام Message Madification

فرد مهاجم یک پیام واقعی را با ایجاد تغییراتی مثل حذف اضافه و یا کسر کردن محتویات دستکاری می‌کند.

- انکار سرویس (Denial of service)

فرد مهاجم با روشهایی overload کردن کارآیی سیستم را پایین آورده و باعث می‌شود تا سرویس‌های شبکه به کاربران قانونی نرسد یا به طور ناقص وضعیت برسد. حملات یاد شده در بالا به یکی از نتایج ناگوار زیر منتهی می‌شوند.

1) فقدان محرمانگی:

محرمانگی اصلی نوین هدف شرکتها در مبحث امنیت می‌باشد. علی الخصوص در WLANها این فاکتور بیشتر مورد توجه قرار می‌گیرد (به خاطر محیط فیزیکی رسانه که هوا می‌باشد خاصیت این نوع از LANها که اطلاعات را در واقع انتشار می‌دهند.)

با توجه به عرضه برنامه‌هایی چون Aixsnort  و WEPcrack ، WEP دیگر قادر به ارائه و حفظ محرمانگی لازم برای یک WLAN نیست. Airsnort  برای کشف کلید رمزنگاری نیاز دارد تا به حداکثر 100MB داده عبوری شبکه گوئی کند. Airsnort نیاز به سخت افزار و نرم افزار پیچیده‌ای ندارد و به راحتی بر روی کامپیوتر که دارای سیستم عامل لینوکسی و کارت شبکه است اجرای شود.

جمع آوری و گوش دادن به 100MB ترافیک در یک شبکه با ترافیک بالا سه یا 4 ساعت طول می‌کشد در صورت سبک بودن ترافیک شبکه این زمان ممکن است به 10 ساعت افزایش یابد. بعنوان مثال در یک AP که با سرعت 11Mbps در حال ارسال اطلاعات است. از بردار اولیه 24 بیتی استفاده می‌کند. پس از 10 ساعت مقدار بردار اولیه تکرار خواهد شد. بنابراین فرد مهاجم می‌تواند پس از گذشت 10 ساعت دو را رمزگشایی کند. در نتیجه هم جامعیت و هم محرمانگی در شبکه به خطر می‌افتد.

فقدان جامعیت:

فقدان جامعیت از عدم استفاده درست از الگوریتهای رمزنگاری ناشی می‌شود. در نبود جامعیت یک فرد مهاجم می‌تواند محتویات یک cnail مهم را تغییر دهد و به شرکت زیان جبران ناپذیری را وارد کند.

از آنجا که استاندارد 802.11 اولیه قادر به فراهم کردن جامعیت لازم نیست. حملاتی انفعالی از این دست قابل انجام هستند. و همانطور که قبلاً اشاره شد مکانیسم موجود در WEP برای تأمین جامعیت عبارت است یک کد CRC ساده که ضعیف و نفوذپذیر است.

فقدان سرویس شبکه

فقدان سرویس شبکه در اثر حملات DOS روی می‌دهد. از جمله این جملات می‌توان به ارسال سیگنالهای مزاحم از سوی فرد مهاجم اشاره کرد که در آن فرد مهاجم عمداً سیگنالهای مشابه سیگنالهای شبکه و در طیف گسترده ارسال می‌کند تا ابزارهای شبکه دچار سردرگمی شوند.

این نوع از حملات می‌توانند به طور غیر عمد، مثلاً توسط یک اجاق مایکرویود رخ دهند. و یا حتی یک کاربر قانونی نیز ممکن است با دریافت فایلهای با حجم بالا باعث شود تا دیگر کاربران از دستیابی به امکانات شبکه محروم شوند.

یک شبکه WLAN  باید علاوه بر اینکه قادر به شناسایی حملات DOS و دفع آنها باشد، بتواند سرویسهای شبکه را به طور عادلانه تخصیص دهد.

راهکارهای برای تأمین امنیت در WLANها

همانطور که قبلاً اشاره شد یک WLAN از جهات مختلف و به شیوه‌های گوناگونی ممکن است مورد حمله قرار گیرد.

الف- از سمت AP

ب- از سمت اینترنت

در اینجا راهکارهای برای کشف و دفع تهدیدات علیه یک WLAN ارائه می‌شوند برای مثال به جهت رفع تهدیداتی که از سمت AP شبکه را تهدید می‌کنند روشهایی مثل «تغییر تنظیمات» ، «اعتبارسنجی» و «نهانسازی» ارائه می‌شوند و برای تهدیداتی که از سمت اینترنت مطرح می‌شوند راهکارهای مثل «دیواره آتشین» و «شبکه‌های مجازی» ارائه می‌شوند.

راهکارهایی که در ابتدای این بخش ارائه می‌شوند به طور صددرصد امنیت شبکه را تأمین نمی‌نمایند اما اصولی هستند که لحاظ کردن آنها باعث ارتقای امنیت شبکه می‌شود.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد امنیت در شبکه های بی سیم