تحقیق تقسیم بندی شبکه های ۸۰۲٫۱۱ و شبکه های بی سیم

پیشینه تحقیق و پایان نامه و پروژه دانشجویی

پیشینه تحقیق تقسیم بندی شبکه های ۸۰۲٫۱۱ و شبکه های بی سیم دارای ۱۵ صفحه می باشد فایل پیشینه تحقیق به صورت ورد  word و قابل ویرایش می باشد. بلافاصله بعد از پرداخت و خرید لینک دنلود فایل نمایش داده می شود و قادر خواهید بود  آن را دانلود و دریافت نمایید . ضمناً لینک دانلود فایل همان لحظه به آدرس ایمیل ثبت شده شما ارسال می گردد.

فهرست مطالب

۱- تشریح مسئله    ۴
۱-۱ انواع فریم در شبکه های ۸۰۲٫۱۱]۴[    ۵
۲-۱ تقسیم بندی شبکه های ۸۰۲٫۱۱    ۶
۱-۲-۱ شبکه های بدون زیرساخت    ۷
۲-۲-۱ شبکه های مبتنی بر زیرساخت    ۸
۳-۱ فریم های نقض احراز هویت    ۸
۴-۱ دسترسی به کانال    ۹
۵-۱ PLCP    ۱۰
۶-۱ کانال های ۸۰۲٫۱۱    ۱۱
۷-۱ احراز هویت و دست دهی چهار طرفه    ۱۱
۲- اهداف و کاربرد موضوع    ۱۳
مراجع    ۱۵

مراجع

[۱] Kemal Bicakci, Bulent Tavli , “Denial-of-Service attacks and countermeasures in IEEE 802.11 wireless networks”, Computer Standards & Interfaces vol. 31,pp. 931–۹۴۱,۲۰۰۹

[۲] Mahadevan K, Hong S, Dullum J, “Anti-jamming: a study”, <http://www users.itlabs.umn.edu/classes/Fall-2007/csci5271/jamming.pdf>.

[۳] Negi R, Perrig A, “Jamming analysis of MAC protocols”, Carnegie Mellon Technical Memo, 2003.

[۴] Jalel Ben Othmana, Lynda Mokdadb, “Enhancing data security in ad hoc networks based on multipath routing”, Journal of Parallel and Distributed Computing, vol. 70, pp. 309_316, 2010

[۵] Sudip Misra, Sanjay K. Dhurandher, Avanish Rayankula, Deepansh Agrawal, “Using honeynodes for defense against jamming attacks in wireless infrastructure-based networks”, Computers and Electrical Engineering, vol. 36, pp. 367–۳۸۲, ۲۰۱۰

 ۱- تشریح مسئله

ظهور شبکه های بی سیم، مجموعه ای از مشکلات امنیتی را به همراه آورد. سهولت استفاده و قیمت های پایین شبکه های مبتنی بر ۸۰۲٫۱۱ سبب گسترش وسیع استفاده از آن شده است، اما در گسترش شبکه های بی سیم، در درجه ی اول باید آسیب پذیری های مربوط به دسترسی غیر مجاز و نقض محرمانگی رسیدگی گردد]۲ [. واسط انتقال که توسط همه ی کاربران شبکه به اشتراک گذاشته می شود، راهی جذاب برای حملات به سرویس های بی سیم را ارائه می کند]۲,۸,۹[. شبکه های بی سیم به دلیل طبیعت داده پراکنی خود، نسبت به حملات DOS آسیب پذیرند. حملات DOS گونه از حملات هستند که قابلیت دسترسی را هدف قرار می دهند و تلاش می کنند از دسترسی کاربران مجاز به شبکه جلوگیری نمایند]۴[.

تجهیزات تخصصی و یا مهارت های بالای خاصی برای از کار انداختن شبکه های بی سیم از طریق حمله ی DOS نیاز نیست، تعداد زیادی آسیب پذیری در ۸۰۲٫۱۱ وجود دارد که در سال های اخیر به صورت تجربی نشان داده شده است]۴[.

۱-۱ انواع فریم در شبکه های ۸۰۲٫۱۱]۴[

سه نوع فریم (بسته) در شبکه های ۸۰۲٫۱۱ وجود دارد: فریم های مدیریتی، کنترلی و داده. هر نوع فریم شامل زیر فریم هایی نیز می شود. فریم های مدیریتی برای مدیریت شبکه و پذیرش کنترل، به کار گرفته می شوند، فریم های کنترلی برای کنترل دسترسی و فریم های داده برای حمل داده به کار می روند. در حملات DOS از فریم های مدیریتی خاصی استفاده می گردد]۴[.

۱-۲- تقسیم بندی شبکه های ۸۰۲٫۱۱

شبکه های بی سیم به طور کلی به دو دسته تقسیم می شوند : شبکه های مبتنی بر زیر ساخت (Wlan, Cellular net,…) و شبکه های بدون زیرساخت (ad-hoc net) ]2[. شبکه های سیار ad-hoc دارای معماری شبکه ای خود سازماندهی شده می باشند. این حالت زمانی رخ می دهد که مجموعه ای از گره های سیار، توسط رابط شبکه ی بی سیم، یک شبکه ی موقتی بدون هیچ زیرساخت و یا مدیریت متمرکز ایجاد نمایند. بر اساس تعریف IETF (Internet Engineering Task Force) ]1[، شبکه های بی سیم ad-hoc سیستمی خودگردان از روتر های سیار هستند که از طریق پیوند های بی سیم به یکدیگر متصل شده اند]۱[. توپولوژی شبکه های بی سیم ممکن است به دفعات و بدون پیش بینی تغییر کند]۱[.

۱-۲-۱ شبکه های بدون زیرساخت

خصوصیات شبکه های ad-hoc (توپولوژی پویا، بدون زیرساخت بودن، گنجایش پیوند های متفاوت و…) ریشه ی بسیاری از مسائل هستند. پهنای باند محدود، انرژی محدود، هزینه بالا و امنیت، برخی از مشکلاتی هستند که اینگونه شبکه ها با آن مواجه می شوند]۱[. حملات DOS تلاش می کنند تا منابع انرژی اندک این شبکه ها را مصرف کنند]۱[. به دلیل اینکه منابع انرژی شبکه های ad-hoc محدود است، استفاده از راه های سنگین مانند PKI (Public Key Infrastructure) موثر نیستند]۱[. به دلیل خصوصیت های ویژه ی شبکه های ad-hoc، مسیر یابی، جنبه ای مهم در این شبکه ها محصوب می گردد. بین گره های شبکه امکان وجود چندین راه مجزا وجود دارد، در نتیجه مسیریابی چند مسیره می تواند به صورت آماری، محرمانگی تبادل پیام ها را بین منبع و مقصد بالا ببرد. ارسال داده های محرمانه از طریق یک مسیر، به حمله کننده این امکان را می دهد تا تمام داده ها را دریافت کند، اما ارسال آن به صورت چند قسمتی در مسیر های متفاوت، استحکام محرمانگی را بالاتر می برد، به دلیل اینکه این کاملا غیر ممکن است که، تمام قسمت های پیامی را که تقسیم شده و در مسیر های متفاوت موجود بین منبع و مقصد ارسال شده را به دست آورد]۱[.

50,000 ریال – خرید

تمامی فایل های پیشینه تحقیق و پرسشنامه و مقالات مربوطه به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد. جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ  را پرداخت نمایید.

مطالب پیشنهادی: برای ثبت نظر خود کلیک کنید ...

به راهنمایی نیاز دارید؟ کلیک کنید

جستجو پیشرفته

دسته‌ها

آخرین بروز رسانی

    دوشنبه, ۱۰ اردیبهشت , ۱۴۰۳
اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
wpdesign Group طراحی و پشتیبانی سایت توسط digitaliran.ir صورت گرفته است
تمامی حقوق برایpayandaneshjo.irمحفوظ می باشد.