خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

مقاله بررسی امنیت در شبکه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش

مقاله بررسی امنیت در شبکه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش

امنیت در شبکه های محلی بی سیم

(Wireless LAN Security)

مقدمه

شبکه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده کرد. امروزه هر چه بر عمومیت و محبوبیت این شبکه ها افزوده می شود دو نکته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ که مساله امنیت بسیار حائز اهمیت است، نوع خطراتی که این شبکه ها را تهدید می کند و نحوه مقابله با آن ها اهمیتی حیاتی دراد.

اقدامات امنیتی اولیه باید به نحوی انجام گیرند که مزایای شبکه های بی سیم همچنان پابرجا و محفوظ بماند و راهکارهای امنیتی آن قدر دشوار نباشند که علت وجودی شبکه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبکه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی که چنین شبکه هایی را تهدید می کنند، مرور خواهد شد. لازم به ذکر است که در این متن هر جا از «شبکه بی سیم» نام برده شده است، مقصود «شبکه محلی بی سیم» بوده است.

فناوری شبکه های بی سیم

فناوری بی سیم در سال های اخیر به نحو شگرفی رشد کرده است تا حدی که امروزه به عنوان یکی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع رشد تعداد رشد تعداد کاربران متحرکی (mobile) که بایستی با شبکه های محلی در ارتباط باشند، استفاده از شبکه های بی سیم را اجتناب ناپذیر ساخته است. کاربرانی که در عین داشتن آزادی عمل در جابجایی و تحرک، نیاز به ارتباط online با شبکه محل کار خود را دارند. این کاربران عامل پدید آمدن شبکه های دسترسی از دور ، موبایل و بی سیم بودند. بنابراین پیش بینی ها تا سال 2005 دیگر همراه داشتن ادواتی که قدرت پردازشی و ارتباطی آن ها بسیار بیشتر از کامپیوترهای رومیزی فعلی است ، تعجب آور نخواهد بود.

در این میان، شبکه محلی بی سیم که به اختصار به آن WLAN ( به جای Wireless Local Area Network) گفته می شود از طیف گسترده رادیویی جهت برقراری ارتباط بین سازمان و کاربران متحرک استفاده می کند. باند فرکانسی مورد استفاده در این رده کاری برابر 4/2 گیگاهرتز می باشد که بی نیاز از مجوز فرکانسی است. این باند فرکانسی برای چنین ارتباطاتی اختصاص یافته و به صورت دو طرفه عمل می کند.

البته برخی ادوات بی سیم دیگر از باند فرکانسی GHz5 استفاده می کنند. از آن جایی که این روش ارتباطی، شیوه ای بسیار مناسب و کارآمد است. موسسه مهندسان برق و الکترونیک آمریکا (IEEE) طی چندین استاندارد، مشخصه های چنین شبکه هایی را تبیین نمود و تحت عنوان خانواده 802.11 آن ها را معرفی کرد. این مجموعه استاندارد دارای زیربخش هایی به شرح زیر است:

IEEE 802.11b

دستگاه هایی که این استاندارد را رعایت می کنند جهت کار در باند فرکانسی 4/2 گیگاهرتز و سرعت انتقال 11 مگابیت در ثانیه در فواصل حدود 50 تا 100 متر طراحی شده اند. بسیاری از سازندگان معتبر تجهیزات شبکه بی سیم از این استاندارد پیروی می کنند و در حالت حاضر اغلب سازمان ها از آن سود می برند. از آن جایی که مشخصه هایی که در این استاندارد تعریف شده اند بسیار کم اشکال و پایدار هستند ، توصیه می شود که در سازمان های بزرگ از آن استفاده شود.

البته به علت تعداد زیاد استفاده کنندگانی که در باند Ghz4/2 عمل می کنند. امکان تداخل بین دستگاه های آن وجود دارد، ضمن آن که 802.11b فقط از 3 کانال ارتباطی ( از مجموع 11 کانال) روی این باند استفاده می کند. شیوه ارتباطی نیز DSSS ( طیف گسترده رشته ای مستقیم) است.

Hijacking

در این جا فرد نفوذگر خود را دستگاهی معرفی می کند که ارتباطش را با AP از دست داده و مجدداً تقاضای ایجاد ارتباط دارد. اما در همین حین، نفوذگر همچنان با شبکه مرتبط بوده و مشغول جمع آوری اطلاعات است.

Denial Of Service

این اصطلاح هنگامی به کار می رود که نفوذگر وارد شبکه شده است و ترافیک شبکه را با داده های بی ارزش بالا می برد تا حدی که شبکه به طور کلی از کار بیفتد یا اصطلاحاً Down شود. یکی از راه های ساده این کار، ارسال درخواست اتصال به شبکه (Log on) به تعداد بی نهایت است.

Man in the Middle

در این حالت، فرد نفوذگر اقدام به تغییر پیکربندی ادوات متحرک به همراه شبیه سازی وضعیت Access Point می نماید. در نتیجه ترافیک شبکه به محل دیگری که در آن AP شبیه سازی شده انتقال می یابد. در چنین وضعیتی ، نفوذگر می تواند کلیه اطلاعات را بدون نگرانی و واسطه بخواند و جمع آوری کند، ضمن آن که کاربران همگی فکر می کنند که مشغول کار در شبکه خودشان هستند. انجام این کار چندان مشکل نیست زیرا تمامی شبکه های WLAN از احراز هویت در سمت سرویس گیرنده (Client-Side authentication) استفاده می کنند و احراز هویتی در سمت AP صورت نمی گیرد. در نتیجه، کاربران از اتصال به AP مجازی یا غیرمجاز مطلع نمی شوند.

با توجه به آنچه توضیح داده شد وضعف های امنیتی فراوانی که مشخصه های بنیادین WLAN ها دارند، سازمان ها ونهادهایی همچون IEEE و WiFi ویژگی های امنیتی متعددی را برای WLAN پیشنهاد و استاندارد نموده اند.

Wired Equivalent Privacy –WEP

مشخصه 802.11b نوعی روش رمز نگاری اولیه به نام WEB دارد که در حالت پیش فرض ، غیرفعال است. WEB از فرمول RC-4 و 40 بیت برای رمز نمودن اطلاعات استفاده می کند که با ابزارهای قفل شکن امروزی، طی چند ثانیه رمز آن گشوده می شود در نسخه های جدید WEB از رمزنگاری 128 بیتی استفاده می گردد که بسیار بهتر از حالت قبل است اما همچنان کافی نیست.

نقیصة امنیتی که در این جا دیده می‎شود فقط در نحوه رمزنگاری نیست، بلکه در مورد کلیدی (key) است که از آن برای رمزگشایی استفاده می گردد زیرا این کلید حالت ایستا دارد، به این معنی که کلید رمزگشا برای همه داده های تبادلی در طی زمان ثابت و یکسان باقی می ماند و در نتیجه شرایط برای نفوذگر مهیا می گردد. اغلب سرپرستان شبکه های WLAN هرچند ماه یک بار اقدام به تعویض کلید می کنند زیرا ارسال کلید جدید روی شبکه کار آسانی نیست و لازم است که تنظیمات همه APها را به طور دستی تغییر دهند.

اگر در شبکه WLAN حالت رمزگشایی 40 بیتی برقرار باشد، یک نفوذگر به آسانی با گرفتن چندین فریم از داده های ارسالی می‎تواند طی چند ثانیه به کلید اصلی دست پیدا کند. حتی اگر از حالت 256 بیتی نیز استفاده گردد، باز هم نفوذگر قادر به رمزگشایی پیام ها می‎باشد و لیکن به مدت زمان بیشتری برای جمع آوری تعداد زیادتری از فریم ها نیاز خواهد داشت.

WEP همچنین دارای ویژگی های احراز هویت (از نوع ساده) نیز هست و کاربران جهت دسترسی به شبکه به یک Service Set Identifier: SSID نیاز دارند که عبارت است از یک رشته 32 کاراکتری منحصربه فرد که به ابتدای بسته های داده ای WLAN الصاق می گردد. این کار بدین منظور صورت گرفته که شبکه مطمئن شود فقط بسته هایی که دارای این مشخصه هستند مجاز به دسترسی می باشند. البته به دست آوردن SSID نیز برای نفوذگران کار آسانی نیست.



خرید فایل


ادامه مطلب ...

دانلود مقاله ارائه مکانیسمی برای کاهش نرخ تصادم در شبکه های محلی بی سیم

چکیده مقاله:

در حال حاضرIEEE 802.11 DCFپروتکلMACاستفاده شده در شبکه های محلی بی سیم می باشدDCF بدلیل وجود دو نوع سربار، یکی زمان تصادم و دیگری زمان بیکاریکانال، ناکارآمد است. این مقاله کارایی را مورد ارزیابی قرار داده و یک پروتکلMAC کارآمد برای این نوع شبکه ها به نامD-CWارائه می کند D-CW هر دو زمان را یعنی زمان بیکاری کانال و زمان تصادم را کاهش می دهدD-CW با تقسیم بر دو کردن مقدار پنجره رقابتCW) زمان انتظار برای ارسال یک گره موفق را کاهش می دهد و با انتخاب پنجره رقابت متغیر برای ارسال بسته ها با استفاده از تابع یکنواخت تصادفی از هر گره چه در صورت ارسال موفق یا ناموفق، زمان تصادم را کاهش می دهد. ایستگاههایی که قبلا ارسال موفق یا ناموفق داشته اند با انتخاب یک پنجره رقابت واستفاده از تابع یکنواخت تصادفی از مکانیزم Backoffپیروی میکنند و بعد از شمارش تعداد شکاف های بیکار خود، انتقالات خود را انجام می دهند. نتایج شبیه سازی نشان داده است کهD-CWمی تواند بطور قابل توجهی توان عملیاتی سیستم، کاهش تاخیر و نرخ تصادم را بر رویDCF802.11بهبودبخشد.

کلیدواژه‌ها:

نرخ تصادم، توان عملیاتی IEEE 802.11 DCFCW ،MAC

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.

برای بار اول: (حبیبی, احمد؛ حسن ختن لو و محمد نصیری، ۱۳۹۲)

برای بار دوم به بعد: (حبیبی؛ ختن لو و نصیری، ۱۳۹۲)



خرید فایل


ادامه مطلب ...

دانلود مقاله بازیهای محلی چند استان ایران

در بوشهر قدیم این طور مرسوم بوده که پسران به هنگام شب و خسته از بازی های روزانه، در محل مخصوص بازی در محله جمع شده و به برخی بازی های شبانه می پرداخته اند. در اینجا شخصی که اول وارد کوچه می شده با خواندن اشعاری که گاه نیز آمیخته با هجو بوده دیگران را به خروج از خانه جهت بازی تشویق می کرده است. برخی از بازی های محلی منطقه، یادگار انگلیسی ها بوده و با اندکی تغییرات از انها وام گرفته شده ولی اکثر بازی های محلی بوشهر، قدمتی بسیار بیشتر دارند. برای نوبت شروع بازی و یارکشی نیز روش های بومی بسیاری وجود دارد که از جمله آنها می توان به روش های "تر و خشک"، "خدا زمین کردن" ، "پر و خالی گرفتن"،"چُرچُر گرفتن" و... اشاره کرد   ...


ادامه مطلب ...

دسته بندی حیوانات وحشی بر اساس الگوریتم SVM و توضیحات محلی

موضوع فارسی: دسته بندی حیوانات وحشی بر اساس الگوریتم SVM و توضیحات محلی موضوع انگلیسی:Classification of Wild Animals based on SVM and Local Descriptors تعداد صفحه: 6 فرمت فایل: PDF سال انتشار: 2014 زبان مقاله:‌ انگلیسی     چکیده: در این مقاله، یک روش جدید برای به رسمیت شناختن شی بر اساس توصیف ترکیبی محلی ارائه شده است. این روش با بهره گیری از ترکیبی از چند روش (غربال کردن - قابلیت مقیاس ثابت تبدیل، گشت و گذار - شتاب ویژگی های قوی) و شامل قسمت دوم. کاربرد روش های ترکیبی ارائه شده در چند تصاویر از مجموعه داده را نشان داد. کلاس های مجموعه داده نشان دهنده حیوانات بزرگ واقع در کشور اسلواکی، یعنی گرگ، روباه، خرس قهوه ای، گوزن و گراز وحشی. روش ارائه شده ممکن است همچنین در مناطق دیگر از طبقه بندی تصویر و استخراج ویژگی استفاده می شود. نتایج تجربی نشان می دهد، که ترکیبی از ت ...


ادامه مطلب ...

امنیت در شبکه های محلی بی سیم

فرمت فایل : word(قابل ویرایش)تعداد صفحات18   مقدمهشبکه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده کرد. امروزه هر چه بر عمومیت و محبوبیت این شبکه ها افزوده می شود دو نکته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ که مساله امنیت بسیار حائز اهمیت است، نوع خطراتی که این شبکه ها را تهدید می کند و نحوه مقابله با آن ها اهمیتی حیاتی دراد. اقدامات امنیتی اولیه باید به نحوی انجام گیرند که مزایای شبکه های بی سیم همچنان پابرجا و محفوظ بماند و راهکارهای امنیتی آن قدر دشوار نباشند که علت وجودی شبکه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبکه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی که چنین شبکه هایی را تهدید می کنند، مرور خواهد شد. لازم ...


ادامه مطلب ...

تحقیق تاثیر بازی های محلی در بازی درمانی

تحقیق تاثیر بازی های محلی در بازی درمانی/   در زیر به مختصری چکیده، تعداد صفحات و فرمت فایل آنچه شما در این فایل دریافت می کنید اشاره شده است:   خلاصه و چکیده تحقیق: کودک بسیاری از نقش های اجتماعی را می تواند از طریق بازی های محلی یادبگیرد و به ایفای آن ها بپردازد. برای نمونه کودک در بازی، نقش پدر یا مادر را یاد گرفته و تمرین می کند. هم چنین پرورش و تقویت حس نوع دوستی و تعاون کودکان در حین برخی بازی های سنتی و محلی انجام می گیرد. امروزه پژوهشگران مسائل اجتماعی، به این نتیجه رسیده اند که با رواج و تقویت بازی های سنتی و محلی می توان ریشه ی بسیاری از ناهنجاری های اجتماعی را خشکانید و از میزان جرم و جنایت جامعه کاست. هم چنین روان شناسان و روان کاوان به منظور درمان ناملایمات روحی و مشکلات روانی، به بازی های محلی متوسل می شوند چون بسیاری از بازی های محلی، از هیجانات منفی روحی می ...


ادامه مطلب ...

بازشناسی الگوی عنبیه با استفاده از طبقه بندی کننده های ویژگی های محلی و کلی

چکیده تغییرات ریز ساختار عنبیه اصطلاحاً ویژگی های محلی آن نامیده می شوند همچنین هر تصویر ویژگی های دیگری نیز دارد که از ساختار کلی تصویر به دست می آیند. در این مقاله سیستمی براساس ویژگی های محلی و سیستم دیگری براساس سطح های دوم و سوم تبدیل ویولت عنبیه HL ویژگی های کلی عنبیه ارائه م یشوند. در سیستم محلی از زیرتصویرهای نرمالیزه شده استفاده می شود و تغییرات تیز محلی عنبیه با تعیین اکسترم مهای محلی این زیرتصاویر به دست می آیند. در استخراج می شوند به این ترتیب که این روش از زیر Haar سیستم کلی ویژگ یهای عنبیه با استفاده از تبدیل ویولت تصویرهای سط حهای دوم، سوم، چهارم و پنجم تبدیل ویولت استفاده می کند و میانگین و واریانس آ نها را در بردار ویژگی های کلی ذخیره م یکند. در انتها برای شناسایی تصاویر با کیفیت های مختلف از ترکیب طبق هبندی کننده ویژگی های محلی و ویژگ یهای کلی به صورت متوالی استفاده می شو ...


ادامه مطلب ...

اسکیس میدان محلی برای آزمون تحلیلی تشریحی

مناسب برای مرحله دوم کنکور ارشد طراحی و برنامه ریزی شهری ...


ادامه مطلب ...

تشخیص لبه در تصاویر با استفاده از آنتروپی محلی و آستانه یابی بهینه


ادامه مطلب ...

تحقیق شناخت و بررسی تاریخ بومی و محلی

فرمت فایل : word(قابل ویرایش)تعداد صفحات149     مقدمه:شناخت و بررسی تاریخ بومی و محلی، از موضوعات مهم و قابل بحث درتاریخ می باشد. پژوهش های علمی در مورد تاریخ و تمدن محلی نقش به سزایی در شناخت تاریخ هر ملتی دارد. یکی از نقاط مهم و معروف ایران، سرزمین مازندران (طبرستان) است. مازندران (طبرستان) به عنوان یکی از ایالات شمالی فلات ایران همواره از جهات مختلف نقش مهمی در تاریخ و تمدن این مرز و بوم داشته است از جمله : جنگاوری، اقتصاد، مذهب، علم و دانش و .....مازندران که قبل از هجوم مغولان به طبرستان معروف بود، از شرق به تمیشه و از غرب به روستای ملاط (سرحد بین گیلان و مازندران) محدود بوده و در آن شهرهای معروفی بوجود آمد که شهر ساری (سارویه) یکی از شهرهای مهم و تاریخی آن در طول تاریخ بوده است. شهر ساری در قرن پنجم و ششم هجری مقر حکمرانی باوندیان اسپهبدیه، نقش مهمی را در جریان های سیاسی، ا ...


ادامه مطلب ...