زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه امنیت در شبکه های بی سیم

اختصاصی از زد فایل دانلود پروژه امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت در شبکه های بی سیم


دانلود پروژه  امنیت در شبکه های بی سیم

امنیت در شبکه های بی سیم

مقدمه :

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

 

بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

2-1 اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حکومت عالی Fi - Wi

Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.

Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

تعادلی که Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA[1]  سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi - Wi دو اشکال دارد.

اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج[2] رادیویی مهم و بقیه وسایل استفاده می کند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می کند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

2-2-1 802.11a یک استاندارد نوپا

  1. 11a دو مزیت بیشتر نسبت به Wi-Fi در فرکانس 5.35GH2 E5.15GH2 کار می کند که کمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن کمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp می رسد.

با وجود این که عملکرد واقعی آن نزدیک به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با کیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراک گذاشتن اتصال Broad band در شبکه بیشتر از استاندارد Wi-Fi است و بعضی از تولید کننده ها، روشهای مخصوصی ارائه می دهند، که عملکرد آن را کمی بهتر می کند.

مشکل اصلی 802.11a از Wi-Fi در حال کاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.

  1. 11a از Wi-Fi با یکدیگر سازگار نیستند، زیرا از دو تکنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می کنند. به هر حال، تجهیزات استانداری برای هر دو تکنولوژی وجود دارد، که تبدیل آنها به یکدیگر را بسیار راحت کرده است. اگر می خواهید یکی از این دو استاندارد را انتخاب کنید، عوامل زیر را در نظر بگیرید:

اگر در حال حاضر از یکی از این استانداردها در کار خود استفاده می کنید، حتماً از همان استاندارد در منزل استفاده کنید، این کار ارتباط ر راحت تر می کند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی که برای سازگاری با استانداردهای دیگر هستند)، مشکلی ندارید، 802.11a کارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت کمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.


[1]- Wireless Ethernet compatibitity Alliance

[2]- Security radios

...

 

 

فهرست مطالب

 

عنوان                                           صفحه

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد... 2

2-1 اساس شبکه‌های بی سیم............................................... 3

1-2-1 حکومت عالی Wi-Fi..................................................... 3

2-2-1 802.11a یک استاندارد نوپا................................ 4

3-2-1 Bluetooth- قطع کردن سیم‌ها................................. 4

4-2-1 پشتیبانی خصوصی: Bluetooth................................. 6

5-2-1 آنچه پیش‌رو داریم................................................... 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول       7

بخش دوم

 شبکه‌های محلی بی‌سیم.......................................................... 10

1-2 پیشینه........................................................................... 10

2-2 معماری شبکه‌های محلی بی‌سیم.................................... 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ...................................  14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم........................... 14

1-1-3 ایستگاه بی‌سیم....................................................... 14

2-1-3 نقطة دسترسی.............................................................. 14

3-1-3 برد و سطح پوشش..................................................... 14

3-1-3 برد و سطح پوشش..................................................... 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11..... 19

1-1-4 Authentication............................................................. 19

2-1-4 Confidentiality............................................................ 19

3-1-4 Intergrity..................................................................... 20

بخش پنجم

سرویسهای امنیتی Wep Authentication................................ 21

1-5 Authentication................................................................. 21

1-1-5 Authentication بدون رمزنگاری.............................. 22

2-1-5 Authentication با رمزنگاری RC4......................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity.................. 24

1-6 privacy............................................................................ 24

2-6 integrity........................................................................... 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP............................................... 27

1-7 استفاده از کلیدهای ثابت WEP........................... 27

2-7 Initialization..................................................................... 28

3-7 ضعف در الگوریتم....................................................... 28

4-7 استفاده از CRC رمز نشده..................................... 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی ......................................  30

بخش نهم

پیاده سازی شبکه بی سیم................................................. 33

1-9 دست به کار شوید....................................................... 33

2-9 دندة درست را انتخاب کنید.................................... 33

3-9 راه‌اندازی یک شبکه بی‌سیم...................................... 34

4-9 دستورالعمل‌ها را بخوانید........................................ 35

5-9 محافظت از شبکه............................................................ 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)          39

1-10 WAP چیست؟ ..............................................................  39

2-10 ایدة WAP ................................................................  40

3-10 معماری WAP ............................................................  40

4-10 مدل WAP ...................................................................  41

5-10 Wap تا چه اندازه‌ای امن است؟ ........................  42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80

 

 

96 صفحه فایل Word

6 صفحه فهرست


دانلود با لینک مستقیم


دانلود پروژه امنیت در شبکه های بی سیم

تحقیق در مورد نقش های شوهر نسبت به زن

اختصاصی از زد فایل تحقیق در مورد نقش های شوهر نسبت به زن دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 64

 

نقش های شوهر نسبت به زن

چگونه می توانیم برای استحکام خانواده خود شرایط و فضای مناسبی به وجود آوریم ؟

1 - نقش های شوهر نسبت به زن :

1 : محبت ابتدایی نسبت به همسر – محبت بین زن و مرد در صورتی مطلوب و کامل است که ابتدا توسط شوهر اظهار شود . در مقابل این اظهار محبت ، معمولاً عکس العمل زن ، یک ارتباط متقابل توأم با محبت فراوان و گسترده است . اگر شوهری انتظار داشته باشد که همسرش نسبت به او ابراز محبت و علاقه بکند ، بدون آنکه خود او در این کار پیشقدم شود ، در ایجاد یک زندگی مطلوب و توأم با صمیمیت عاطفی موفق نخواهد بود .

2 : احترام به همسر – مرد بایستی به همسر خود ، بخصوص در حضور دیگران احترام بگذارد . این احترام باید توأم با صمیمیت و مهربانی باشد . زن نیازمند دریافت محبت و احترام از شوهر است ، به ویژه هنگامی که در حضور دوستان و آشنایان قرار داشته باشد . این امر باعث می شود که زن از داشتن شوهر احساس افتخار و سربلندی کند و این احساس ، شوق او را به زندگی زناشویی ، و آمادگی وی را برای گذشت و بردباری در برابر محرومیت ها و سختی های احتمالی بیشتر می کند .

3 : خوشرویی و خوش خلقی – مرد چون از قدرت جسمی و فیزیکی بیشتری نسبت به زن برخوردار است باید مراقبت کند در مواقع ناراحتی و خشم ، تندی ها و سخت گیری های بیجا نداشته باشد . بر عکس ، او باید در ایجاد یک فضای آرام ، صمیمی و اطمینان بخش در محیط خانواده خود بکوشد . بدخلقی شوهر در خانواده باعث دلزدگی همسر و دیگر اعضای خانواده خواهد شد . این امر کاهش نفوذ گفته ها و دستورهای مرد بر روی آنان را به همراه دارد و در روند شکل گیری خصوصیات روانی و تربیتی که از نقش های بسیار مهم خانواده است ، ایجاد اختلال و مشکل می کند .

4 : ایجاد آسایش و توجه به نیازهای خانواده ـ از وظایف مهم شوهر آن است که نسبت به وسع و توان خود برای اعضای خانواده گشایش ایجاد کند . شوهر بایستی روحیه توجه به نیازهای زن و فرزندان را در محیط خانه داشته باشد و در بین کارهای خود برای رسیدگی به امور مختلف خانه برنامه ریزی کند . توجه به امور خانه از قبیل تهیه مایحتاج و خواسته های احتمالی همسر یا فرزندان از خصوصیاتی است که هم حکایت از توجه شوهر به کانون خانواده دارد و هم در همسر اطمینانی نسبت به شوهر به وجود می آورد که حتی در مواقع تنگدستی و مشکلات مالی او وظیفه خود می داند مراعات حال شوهر را بکند ، چون از این نکته آگاه است که اگر چیزی در دسترس شوهر باشد از خانه و خانواده دریغ نخواهد کرد .

5 : احساس غیرت نسبت به همسر ـ مرد باید همچون حصاری زن را در حمایت و مراقبت قرار دهد . این حالت ، هم باید در مراقبت نسبت به عفاف و پاکدامنی زن باشد و هم در توجه به نیازهای عاطفی او . توجه مرد به عفاف همسر خویش شرط اولیه حفظ حریم خانواده و حفظ سلامت اخلاقی آن است . حالت غیرت و حمیت مرد اثر دیگری نیز در روحیه و رفتار زن دارد ، به این صورت که در او احساس امنیت و اعتماد در پناه شوهر به وجود می آورد که یک احساس لذت بخش و مطلوب برای اوست و در افزایش عشق و محبت وی به شوهر مؤثر است .

نقش های شوهر نسبت به زن

چگونه می توانیم برای استحکام خانواده خود شرایط و فضای مناسبی به وجود آوریم ؟( قسمت دوم )

 

 

در قسمت اول در مورد چگونگی ایجاد شرایط و فضای مناسب برای استحکام خانواده ، و نقش های مشترک همسران بر یکدیگر صحبت نمودیم اینک می خوانیم ...

2 - نقش های شوهر نسبت به زن :


دانلود با لینک مستقیم


تحقیق در مورد نقش های شوهر نسبت به زن

بررسی هم بستگی بین نتایج روش های طیف نگاری مقاومت ظاهری و ASTM C1760 در اندازه گیری مقاومت الکتریکی بتن

اختصاصی از زد فایل بررسی هم بستگی بین نتایج روش های طیف نگاری مقاومت ظاهری و ASTM C1760 در اندازه گیری مقاومت الکتریکی بتن دانلود با لینک مستقیم و پر سرعت .

بررسی هم بستگی بین نتایج روش های طیف نگاری مقاومت ظاهری و ASTM C1760 در اندازه گیری مقاومت الکتریکی بتن


بررسی هم بستگی بین نتایج روش های طیف نگاری مقاومت ظاهری و ASTM C1760 در اندازه گیری مقاومت الکتریکی بتن

  |  مقاله با عنوان: بررسی هم بستگی بین نتایج روش های طیف نگاری مقاومت ظاهری و ASTM C1760 در اندازه گیری مقاومت الکتریکی بتن

  |  نویسندگان: حسن پارسیان ، محسن تدین ، فرهاد عواطفی هویدا ، حسین اسفندیاری وهبان

  |  محل انتشار: دهمین کنگره بین المللی مهندسی عمران - دانشگاه تبریز - 15 تا 17 اردیبهشت 94

  |  فرمت فایل: PDF و شامل 8 صفحه می باشد.

 

 

 

چکیــــده:

در این تحقیق به بررسی نتایج روش های طیف نگاری مقاومت ظاهری و ASTM C1760 در اندازه گیری مقاومت الکتریکی بتن های مختلف پرداخته شده است. روش اول، رایج ترین در بین پژوهشگران و روش دوم، تنها روش دارای دستور استاندارد است. به این منظور، 49 طرح مخلوط بتن با مقاومت های الکتریکی پایین تا بسیار بالا در نظر گرفته شده و اندازه گیری مقاومت الکتریکی با روش های طیف نگاری مقاومت ظاهری و ASTM C1760 در سن 28 روزه انجام شده است. بررسی ها نشان می دهد که اختلاف قابل اغماضی بین نتایج دو روش وجود دارد اما به طور معناداری، مقاومت الکتریکی اندازه گیری شده با روش ASTM C1760، اندکی بیشتر از نتایج روش طیف نگاری مقاومت ظاهری در همان بتن است.


دانلود با لینک مستقیم


بررسی هم بستگی بین نتایج روش های طیف نگاری مقاومت ظاهری و ASTM C1760 در اندازه گیری مقاومت الکتریکی بتن

تحقیق درباره درد های عضلانی

اختصاصی از زد فایل تحقیق درباره درد های عضلانی دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره درد های عضلانی


تحقیق درباره درد های عضلانی

فایل word (لینک دانلود پایین صفحه ) 27 صفحه

 

دردهای عضلانی بدون تشخیص

     همه روزه بیماران زیادی به علت دردهای عضلانی به پزشک مراجعه می کنند. طبق تحقیقات موجود، اگر به طب کلاسیک و سنتی بسنده کنیم  فقط در سی درصد از این بیماران به تشخیص می رسیم وقسمت عمده آنها، یعنی هفتاد درصد، بدون تشخیص باقی می مانند.

  این بیماران بدون تشخیص دچار مشکلات زیادی می شوند. برخی از آنان با نگرانی از بیماری های خطرناک (مانند سرطان، ام اس و ...) به پزشکان متعددی مراجعه می کنند و هزینه فراوانی جهت ویزیت و تست های تکمیلی می پردازند، معمولا نتیجه این تست های تکمیلی نرمال یا در حد نرمال است و فقط نگرانی بیمار را افزایش می دهند.

برای برخی از این بیماران،  تشخیص ناراحتی اعصاب مطرح می شود که مشکلات جدیدی را به وجود  می آورد.

 سئوالی که در اینجا مطرح می شود این است که: واقعا تشخیص این بیماری چیست؟ آیا می توان کاری برای آنان انجام داد؟ حدود 25 سال پیش، دو محقق به نامهای تراول و سیمون با تعریف نقطه ماشه ای و معرفی درد میوفاسیال، دریچه ای جدید به سوی تشخیص دردهای عضلانی گشودند.


دانلود با لینک مستقیم


تحقیق درباره درد های عضلانی