محتویات سبد
(خالی)

پرداخت >>
صفحه اصلی ثبت نام انتقال وجه اینترنتی راهنمای خرید دانلود کسب درآمد توسط تحقیق سرا پروژه های رایگان لیست کامل آرشیو سایت اقلام موجود تماس با ما

iT فـنـاوری اطـلاعـات
فیزیک,ریاضی و آمار
مـهندسی شیـمی,شیمی,پـالایش
مـدیــریـت
مهندسی پزشکی ,پزشـکـی,بـهداشـت
مهندسی آب , توسعه
مهندسی صنایع,صنعت,نساجی
مکانیک,هوافضا,متالوژی,نانو
پروژه و پایان نامه
مقاله فارسی
کارآموزی
مقاله انگلیسی
مقاله انگلیسی با ترجمه
پاورپوینت
مقالات رایگان
محیط زیست,نیروگاه,انـرژی
نـفت , گـاز , پتروشیمی
هنـر,گرافیک,بازیگری
کامپیوتر , شبکه
کشاورزی,امور دامی,طیور
پروژه مالی رشته حسابداری
پروژه کارآفرینی ، طرح توجیهی
پروژه آماده برنامه نویسی
بـرق,الکتـرونیک,مخـابرات
تــاریــخ,جــــغرافـیـا
تـربیـت بـدنـی,ورزش
حــقـــوق,فــقـه
حسابـداری,اقتـصـاد
خودرو سازی
دینـی,اخـلاق,فـلسفـه
روانـشناسی,علوم تـربیتی
رشته صنایع غذائی
زمـیـن شنـاسی,مـعـدن
زیست شناسی
زبـان,ادبیــات
علـوم اجتمـاعی,مشـاوره
علـوم سیـاسی,بیـن الملـل
عمران,معماری,شهرسازی
روابط عمومی ، ارتباطات

پشتیبانی سایت( پورهادی )

09361810592

ساعات پاسخگوئی

8:30 الی 15:00 ، 16:00 الی 22:30

سامانه پیام کوتاه

1293 2040 5000


آخرین به روزرسانی

آخرین به روزرسانی:



صفحه اصلی / مکانیک,هوافضا,متالوژی,نانو / پروژه و پایان نامه
نسخه قابل چاپ نسخه قابل چاپ

عنوان محصول :

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA


امتیاز به این محصول
عالی
خوب
متوسط
ضعیف
خیلی بد

(تعداد رای: 1)

نظرات کاربران (0 پست)

در صورتی که مایل به خرید این محصول هستید ابتدا باید آن را به سبد خرید اضافه کنید

# این محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما لینک دانلود به ایمیل شما ارسال میگردد .
# در صورتی که دارای ایمیل شخصی نمیباشید لینک دانلود در قسمت دانلود فروشگاه قرار میگیرد .
# این محصول پس از پرداخت موفق طی حداقل 30 دقیقه و حداکثر 10 ساعت آینده طبق فهرست ذیل ارسال میگردد .
قیمت: ۲۸,۰۰۰ تومان
موجود در انبار: بله

تعداد صفحات: 204 صفحه
نوع فایل ارسالی:
توضیحات: کار جدید و تخصصی

فهرست مندرجات

  

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA       

 

فصل اول ..۱

۱ – مقدمه..۲

۱-۲ سازماندهی پایان­نامه۳

فصل دوم..۵

       ۲-۱ مقدمه ۶      

     ۲-۲ تشریح مقدماتی شبکه­های بی­سیم و کابلی۶

       ۲-۳ عوامل مقایسه..۸

           ۲-۳-۱ هزینه ۹

۲-۳-۲ قابلیت اطمینان..۹

۲-۳-۳کارائی..۹

۲-۳-۴ امنیت ..۱۰

         ۲-۴ انتخاب صحیح کدام است ؟.۱۰

       ۲-۵ انواع شبکه های بی سیم ۱۱

       ۲-۶ روش ها   ی ارتباطی بی­سیم.۱۲

           ۲-۶-۱ شبکه های بی سیم درون سازمانی۱۲

۲-۶-۲ شبکه های بی سیم برون سازمانی ۱۳

       ۲-۷ انواع ارتباط .……..۱۳

       ۲-۸ عوامل موثر در ارتباط بی سیم. ۱۳

           ۲-۸-۱ توان خروجی ………………..AP13

             ۲-۸-۲ میزان حساسیت AP13

             ۲-۸-۳ توان آنتن..۱۴

       ۲-۹ عناصر فعال شبکه‌های محلی بی‌سیم..۱۴

       ۲-۱۰  برد و سطح پوشش۱۴

       ۲- ۱۱Wifi چیست؟.. ۱۶

       ۲-۱۲ چرا WiFi را بکار گیریم؟۱۷

       ۲-۱۳ معماری شبکه‌های محلی بی‌سیم .۱۸

       ۲-۱۴ معماری های ۸۰۲٫۱۱۱۸

       ۲-۱۵ خدمات ایستگاهی..۱۹

       ۲-۱۶ خدمات توزیع.۲۰

       ۲-۱۷ دسترسی به رسانه.. ۲۳

       ۲-۱۸ آنتن‌ها در .…WiFi23

       ۲-۱۹ چرا WiFi را بکار گیریم؟..……………..۲۴

       ۲-۲۰ WiMAX ..25

       ۲-۲۱ کاربردها و سرویس های قابل ارائه۲۶

       ۲-۲۲ شمای شبکه WiMAX26

       ۲-۲۳ اجزاء‌ WiMAX..27

       ۲-۲۴ مد­های عملیات WiMAX ..28

             ۲-۲۴-۱ توپولوژی PTP..29

             ۲-۲۴-۲ توپولوژی PMP.. 30

۲-۲۴-۳ توپولوژی Multi Hop Relay 31

۲-۲۴-۴ توپولوژی Mobile..32

       ۲-۲۵معرفی استاندارد IEEE 802.16j33

       ۲-۲۶ ساختار شبکه­ی.………………. WiMAX34

       ۲ -۲۷ تجهیزات سمت ایستگاه پایه ۳۵

       ۲-۲۸ انواع مودم های ایستگاه کاربر. ۳۷

       ۲-۲۹ آنتن های وایمکس۳۸

       ۲-۳۰ رادیوهای وایمکس۳۹

       ۲-۳۱ وایمکس CPE 39

       ۲-۳۲ کارت شبکه وایمکس.۳۹

       ۲-۲۴ روترهای وایمکس..۴۰

       ۲-۲۵ تجهیزات مربوط به ایستگاه های وایمکس.۴۱

       ۲-۲۶ برخی ویژگیهای مهم……………………………………….. WiMAX41    

       ۲-۲۷ کاربردهای عملی WiMAX ………………………………………….42

       ۲-۲۸ مقایسه WiMAX با تکنولوژی های دیگر..۴۳

             ۲-۲۸-۱ مقایسه WiMAX با Wi-Fi ……………………………………43

۲-۲۸-۲ مقایسه WiMAX با Mobile-Fi…………………………………………….43

۲-۲۸-۳ مقایسه WiMAX با ۳G………………………………………………43

۲-۲۸-۴ مقایسه WiMAX و اترنت.. ۴۳

       ۲-۲۹ لایه­های WiMAX …………………………………….. 43

       ۲-۳۰ مدولاسیون­های SC ، OFDM و…………………….. OFDMA 45

       ۲-۳۱ مدولاسیون سازگار (BPSK, QPSK, QAM) ………………………….. 47

       ۲-۳۲ تصحیح خطا در IEEE 802.16……………………………………….48

       ۲-۳۳ لایه ی MAC در IEEE 802.16……………………………………..48

       ۲-۳۴ MAC PDU Format……………………………………………..49

       ۲-۳۵ ماشین حالت ورود به شبکه.. ۵۱

       ۲-۳۶ کلاس های سرویس MAC ………………………………………52

       ۲-۳۷ آنتن های هوشمند ..۵۴

       ۲-۳۸ باند های فرکانسی..۵۴

       ۲-۳۹ مقایسه باند های فرکانسی مجوز دار و بدون مجوز ..۵۴

       ۲-۴۰ مقدمه­ای بر امنیت در شبکه­های بی­سیم۵۴

       ۲-۴۱ امنیت در شبکه­های بی­سیم .. ۵۸

       ۲-۴۲ امن سازی شبکه های بی­سیم ۵۸

       ۲-۴۳ طراحی شبکه۵۹

       ۲-۴۴ جداسازی توسط مکانیزم های جداسازی .. ۵۹

       ۲-۴۵ محافظت در برابر ضعف های ساده۶۱

       ۲-۴۶ کنترل در برابر حملات DoS……………………………………….62

       ۲-۴۷ رمزنگاری شبکه بی سیم۶۲

       ۲-۴۸ محکم سازی AP ها.. ۶۳

       ۲-۴۹ امنیت در شبکه های محلی بر اساس استاندارد ۱۱ . ۸۰۲ …………………….۶۳          

       ۲-۵۰ سرویس­های امنیتی WEP­_Authentication ……………………. 66

       ۲-۵۱Authentication  با رمز نگا ری Rc4 ………………………………… 67

       ۲-۵۲ سرویس های امنیتی ۸۰۲٫۱۱ .. ۶۸

      ۲-۵۳ ضعف های اولیه امنیتی WEP …………………………………..70

             ۲-۵۳-۱ استفاده از کلید­های ثابت WEP………………………………….. 71

۲-۵۳-۲ضعف در الگوریتم. ۷۲

۲-۵۳-۳ استفاده از CRC رمز نشده .۷۲

       ۲-۵۴ آشنایی با سرور AAA …………………………………….. 73

       ۲-۵۵ تایید : شما چه کسی هستید؟ ۷۴

     ۲-۵۶ فعال نمودن ……………………………Authentication 77

       ۲-۵۷ مجوز : مجاز به انجام چه کاری هستید؟۷۸

   ۲-۵۸ فعال نمودن Authorization ……………………………………… 81

   ۲-۵۹ حسابداری : چه کارهایی را انجام داده اید؟ .۸۲

   ۲-۶۰ فعال نمودن ………………………………………… Accounting84

   ۲-۶۱ مزایای استفاده از AAA………………………………………………86

   ۲-۶۲ مفهوم دسترسی۸۶

   ۲-۶۳ روش­های Authentication ………………………………………… ۸۷

   ۲-۶۴ استاندارد های AAA سرور. ۸۸

         ۲-۶۴-۱ RADIUS ………………………………………………………………………. 88

         ۲-۶۴-۲ TACACS ……………………………………………………………..91

   ۲-۶۵ مقایسه.۹۱

   ۲-۶۶ Diameter……………………………………………………92

   ۲-۶۷ نتیجه. ۹۳

فصل ۳ ..۹۴

   ۳-۱ مقدمه۹۵

   ۳-۲شبکه های سیار.. ۹۵

   ۳-۳ زیرساخت پیشنهادی ارائه خدمات الکترونیک. ۹۶

   ۳-۴ مثالهایی از مکانیزم های احراز هویت۱۰۴

   ۳-۵ مکانیسم های تأیید هویت کاربر.. ۱۰۴

   ۳-۶ بررسی اجمالی پروتکل نقطه به نقطه PPP………………………………………………… 105

   ۳-۷ مکانیزم های اساسی احراز هویت کاربران. ۱۰۶

   ۳-۸ نقص روشهای احراز هویت PPP……………………………………………………………….107

   ۳-۹ پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP ……………………………. 108

   ۳-۱۰ احراز هویت مبتنی بر SIM…………………………………………………………………….109

   ۳-۱۱ مثالی از مکانیسم های تأیید هویت دستگاه۱۱۰

   ۳-۱۲ نحوه شناسایی کاربران در استاندارد ۸۰۲٫۱x …………………………………………….111

   ۳-۱۳ کارهای انجام شده ۱۱۵

   ۳-۱۴نتیجه گیری۱۲۲

فصل چهارم..۱۲۳

   ۴-۱ مقدمه..۱۲۴

   ۴-۱-۲ ………………………………..……………………WiMAX………………………………….124

   ۴-۱-۳ چالش­های WiMAX…………………………………………………………………………. 125

   ۴-۲ ایده اصلی .. ۱۲۶

   ۴-۳ معماری ترکیبی WiFiو WiMAX………………………………………………………………126

   ۴-۴ چالش ها و فرصت های همکاری بین WiFi و WiMAX ……………………………….. 128

   ۴-۵ سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX…………….. 129

   ۴-۶ ساختار ماژول ……………………………………………………………………………WiWi130

   ۴-۷ سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ………………………………….. 133

   ۴-۸ امنیت یکپارچه.۱۳۵

   ۴-۹ پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی۱۳۷

   ۴-۱۰ مشکلات در احراز هویت و مجوز – EAP ………………………………………………….138

   ۴-۱۱ مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی.۱۴۰

   ۴-۱۲ فرآیند ارسال به همسایگان. ۱۴۵

   ۴-۱۳ توافقات امنیتی و ایجاد کلید PKM V2 -……………. EAP AUTHENTICATION 146

   ۴-۱۴حسابداری قسمتی از طرح AAA .. 150

   ۴-۱۵ انتقال داده های صدور مجوز.. ۱۵۱

   ۴-۱۶ مشخصات مجوز ..۱۵۱

   ۴-۱۷ سیاست های صدور مجوز۱۵۲

     ۴-۱۸ قابلیت اعتماد و محافظت از یکپارچگی۱۵۳

   ۴-۱۸ امنیت دستگاه مشتری ۱۵۴

 

چکیده :

امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت می­کنیم نیاز به خدمات الکترونیکی و تحرک دردستگاه­های بی­سیم بیشتر و بیشتر نمایان می شود.شبکه­های بی­سیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینه­های پایین، انعطاف پذیری و… به صورت گسترده مورد استفاده قرار گرفته شده­اند .و اما بحث امنیت ، مدیریت و حسابداری، حساب­های کاربری از اهمیت ویژه­ای در ارائه خدمات برخوردار است .یکی از سیاست­های امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام می­دهد.

در این پایان نامه به تشریح شبکه­ های بی سیم پرداخته شده است و راهکاری جهت ادغام شبکه­های WiFi و WiMAX برای ایجاد شبکه­ای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.

کلمات کلیدی :WiFi،WiMAX،امنیت شبکه های بی سیم ،AAA، پهنای باند، استاندارد IEEE 802.11، استاندارد IEEE 802.16

 

 

آیا در رابطه با ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA سوالی دارید؟

برای کسب اطلاعات بیشتر از فرم زیر استفاده نمایید.

نام شما:

پست الکترونیک:

لطفا دقیقا مشخص نمایید در مورد محصول چه اطلاعاتی می خواهید ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA :

 
شناسه
رمز عبور
فراموشی رمز

 برای دریافت محصول ابتدا در سایت ثبت نام کنید


پرداخت آنلاین سايت تحقيق سرا توسط

انجام میشود .

 پذیرنده کلیه عابربانکهای بانکی کشور







 



تمام حقوق مادی و معنوی این سایت متعلق به فروشگاه تحقیق سرا میباشد 

Designed by "Peyman Pourhadi"