محتویات سبد
(خالی)

پرداخت >>
صفحه اصلی ثبت نام انتقال وجه اینترنتی راهنمای خرید دانلود کسب درآمد توسط تحقیق سرا پروژه های رایگان لیست کامل آرشیو سایت اقلام موجود تماس با ما

iT فـنـاوری اطـلاعـات
فیزیک,ریاضی و آمار
مـهندسی شیـمی,شیمی,پـالایش
مـدیــریـت
مهندسی پزشکی ,پزشـکـی,بـهداشـت
مهندسی آب , توسعه
مهندسی صنایع,صنعت,نساجی
مکانیک,هوافضا,متالوژی,نانو
محیط زیست,نیروگاه,انـرژی
نـفت , گـاز , پتروشیمی
هنـر,گرافیک,بازیگری
کامپیوتر , شبکه
پروژه و پایان نامه
مقاله فارسی
کارآموزی
مقاله انگلیسی
مقاله انگلیسی با ترجمه
پاورپوینت
مقالات رایگان
کشاورزی,امور دامی,طیور
پروژه مالی رشته حسابداری
پروژه کارآفرینی ، طرح توجیهی
پروژه آماده برنامه نویسی
بـرق,الکتـرونیک,مخـابرات
تــاریــخ,جــــغرافـیـا
تـربیـت بـدنـی,ورزش
حــقـــوق,فــقـه
حسابـداری,اقتـصـاد
خودرو سازی
دینـی,اخـلاق,فـلسفـه
روانـشناسی,علوم تـربیتی
رشته صنایع غذائی
زمـیـن شنـاسی,مـعـدن
زیست شناسی
زبـان,ادبیــات
علـوم اجتمـاعی,مشـاوره
علـوم سیـاسی,بیـن الملـل
عمران,معماری,شهرسازی
روابط عمومی ، ارتباطات

پشتیبانی سایت( پورهادی )

09361810592

ساعات پاسخگوئی

8:30 الی 15:00 ، 16:00 الی 22:30

سامانه پیام کوتاه

1293 2040 5000


آخرین به روزرسانی

آخرین به روزرسانی:



صفحه اصلی / کامپیوتر , شبکه / پروژه و پایان نامه
نسخه قابل چاپ نسخه قابل چاپ

عنوان محصول :

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی


امتیاز به این محصول
عالی
خوب
متوسط
ضعیف
خیلی بد

(تعداد رای: 1)

نظرات کاربران (0 پست)

در صورتی که مایل به خرید این محصول هستید ابتدا باید آن را به سبد خرید اضافه کنید

# این محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما لینک دانلود به ایمیل شما ارسال میگردد .
# در صورتی که دارای ایمیل شخصی نمیباشید لینک دانلود در قسمت دانلود فروشگاه قرار میگیرد .
# این محصول پس از پرداخت موفق طی حداقل 30 دقیقه و حداکثر 10 ساعت آینده طبق فهرست ذیل ارسال میگردد .
قیمت: ۳۲,۰۰۰ تومان
موجود در انبار: بله

تعداد صفحات: 133 صفحه
نوع فایل ارسالی:
توضیحات: کار جدید و تخصصی

فهرست مندرجات

  


فصل اول : ادبیات موضوع
1. 1. مقدمه

1
1. 2. ساختار
پایان‌نامه2
1. 3. دسته بندي شبكههاي بيسيم از لحاظ گستردگي3
1. 3. 1. شبكههاي بيسيم وسيع(WWAN)3
1. 3. 2. شبكههاي بيسيم شهري(WMAN)4
1. 3. 3. شبكههاي بيسيم شخصي(WPAN)4
1. 3. 4. شبكههاي بيسيم محلي(WLAN)4
1. 4. معرفي شبكه بیسیم WLAN6 1. 5. همبندي شبكههاي بيسيم
...............................................................................................................
6
1. 5. 1. توپولوژی Ad-hoc
...............................................................................................................
7 1. 5. 2. توپولوژی Infra Structure
................................................................................................
8
1. 6. سيگنال هاي پشتيباني شده درWLAN
...........................................................................................
9 1. 7. استاندارد IEEE 802.11
............................................................................................................
11 1. 7. 1. استاندارد IEEE 802.11a
..................................................................................................
11
1. 7. 2. استاندارد IEEE 802.11b
..................................................................................................
12
1. 7. 3. استاندارد IEEE 802.11g
....................................................................................................
12
1. 8 . انواع Access Point
...................................................................................................................
14
1. 9 . مروري بر بكارگيري Access Point
..............................................................................................
14
1. 10. امنیت در Access Point
..............................................................................................................
16
1. 10. 1.
WEP......................................................................................................................................
16
1. 10. 2.
SSID......................................................................................................................................
16
1. 10. 3. فيلترينگ آدرس هاي MAC
.................................................................................................
16
1. 11. حملات عليه شبكههاي بيسيم
.......................................................................................................
17
1. 11. 1. استراق سمع دادهها
.................................................................................................................
17
1. 11. 2. حملات Input Hijacking
..................................................................................................
18
1. 12. ابزارهاي مورد استفاده در حمله به شبكههاي بيسيم
....................................................................... 19
1. 12. 1. ابزارهای Sniff و Scan شبكههاي محلي بيسيم
.................................................................... 19
1. 12. 2. آنتن ها
....................................................................................................................................
19
1. 12. 3. ابزارهايي شكستن رمزنگاريWEP
......................................................................................
20
1. 12. 4. ابزار دور زدن عمليات احراز هويت
......................................................................................
21
1. 13. روش‌هاي امن‌سازي شبكههاي بيسيم
............................................................................................
21
1. 13. 1. طراحي امن شبكههاي بيسيم
..................................................................................................
21
1. 13. 2. جداسازي توسط مكانيزمهاي جداسازي
................................................................................
22
1. 14. راهكارهاي امنيتي شبكههاي بيسيم
................................................................................................
24
1. 14. 1. فعال سازي قابليت WPA/WEP
..........................................................................................
25
1. 14. 2. تغییر SSID
پیش‌فرض..........................................................................................................
25
1. 14. 3. فعال نمودن قابليت پالايش آدرس MAC
.............................................................................
26
1. 14. 4. غيرفعال نمودن قابليت همه پخشي SSID
............................................................................
26
1. 14. 5. مديريت كلمه عبور
...............................................................................................................
27
1. 14. 6. امكان دسترسي آسان به WLAN
............................................................................................
27
1. 15. نتیجه گیری
.................................................................................................................................
30
فصل دوم AAA Server و Hand Off
2. 1. آشنایی باAAA Server
..................................................................................................................
32
2. 2. مزایای AAA
...................................................................................................................................
38
2. 3. استانداردهای AAA Server
...........................................................................................................
39
2. 3. 1. استاندارد
RADIUS.....................................................................................................................
39
2. 3. 2. استاندارد (Terminal Access Controller Access‐Control System)
:TACACS ............ 41
2. 3. 3. استاندارد(Terminal Access Controller Access‐Control System
Plus) :TACACS+ 41
2. 4. دیاگرام زمانی استاندارد RADIUS
.................................................................................................
42
2. 5. روش های Authentication
..........................................................................................................
44
2. 6. نحوه عملکرد مدل AAA
..............................................................................................................
45
2. 7. فرایند تصدیق کاربری AAA
...........................................................................................................
46
2. 8. فرایند اعطای مجوز AAA
...............................................................................................................
47
2. 9. فرایند حسابداری AAA
...................................................................................................................
47
2. 10. صفات RADIUS
.........................................................................................................................
48
2. 11. کلید رمزگذاری
............................................................................................................................
48
2. 12. نتیجه‌گیری
....................................................................................................................................
49
2. 13. Hand off
..................................................................................................................................
50
2. 14. جریان پیغام‌های Hand off
...........................................................................................................
50
2. 15. انواع فریم‌ها در IEEE 802.11
....................................................................................................
51
2. 16. مراحل Hand off
..........................................................................................................................
53
2. 16. 1. کشف
.........................................................................................................................................
53
2. 16. 2. احراز هویت دوباره
....................................................................................................................
54
2. 17. تقسیم بندی تاخیر Hand off
........................................................................................................
55
2. 17. 1. Probe
Delay..........................................................................................................................
56
2. 17. 2. Authentication Delay
.........................................................................................................
57
2. 17. 3. Delay Reassociation
..........................................................................................................
58
2. 18 . نحوه شناسایی کاربران در استاندارد 802.1x
...............................................................................
59
2. 19. فرآیند تغییر محیط در شبکه بیسیم
.................................................................................................
61
2. 20. زمان های تاخیر Hand off
...........................................................................................................
63
2. 21. مشکلات امنیتی و تاخیر
................................................................................................................
64
فصل سوم کارهای پیشین
3. 1. روش های کاهش تاخیرProbe
......................................................................................................
66
3. 2. مقایسه الگوهای کاهش تاخیر Probe
..............................................................................................
68
3. 3. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation
.................................................... 70
3. 4. الگوهای Hand off
.........................................................................................................................
71
3. 4. 1. الگوی Tunning
The.....................................................................................................................
71
3. 4. 2. الگوی The NG-Pruning
...........................................................................................................
73
3. 4. 3. الگوی Channel Mask The
.......................................................................................................
78
3. 4. 4. الگوی SyncScan The
................................................................................................................
85 3. 4. 5. الگوی Multi Scan
.......................................................................................................................
87
3. 4. 6. الگویFHR
..................................................................................................................................
87
3. 4. 7. الگویPNC
..................................................................................................................................
88 3. 4. 8. الگویSNC
...................................................................................................................................
90
3. 5. بررسی الگوی Adaptive Fast Handoff Framework
................................................................. 92
3. 6. الگوی hand off سریعِ تطبیق
پذیر...................................................................................................
93
3. 7. امتیازات الگوی hand off سریع تطبیق
پذیر.....................................................................................
95
3. 8. نتیجه گیری
......................................................................................................................................
96
فصل چهارم: الگوی پیشنهادی 4. 1. مقدمه
..............................................................................................................................................
98
4. 2. معرفی الگوی پیشنهادی
...................................................................................................................
99
4. 3. ساختار الگوی پیشنهادی
..................................................................................................................
102
4. 4. دیاگرام زمانی پیام ها
.......................................................................................................................
103 4. 4. 1. فاز اول یعنی اعتبارسنجی
.................................................................................................................
104
4. 4. 2. فاز دوم یعنی احراز هویت
...............................................................................................................
104 4. 5. ساختار پیام جدید
...........................................................................................................................104
4. 6. امنیت اطلاعات داخل موتور کش
..................................................................................................
105
4. 7. ساختار پایگاه داده کش
.................................................................................................................
105 4. 8. مدیریت پایگاه داده
کش.................................................................................................................
105
4. 9. زمان احراز هویت بدون استفاده از کش و طبقه‌بندی
کلاینت‌ها........................................................ 106 4.
10. زمان احراز هویت با استفاده از کش و طبقه‌بندی
کلاینت‌ها........................................................... 106
4. 11. مقایسه زمان احراز هویت کاربران در دو حالت طبقه‌بندی شده و
طبقه‌بندی نشده......................... 107 4. 12. مقایسه زمان احراز
هویت کل در دو حالت طبقه‌بندی شده و طبقه‌بندی
نشده............................... 108
4. 13. مقایسه امنیت کاربران در دو حالت طبقه‌بندی شده و طبقه‌بندی
نشده........................................... 108 4. 14. امنیت در
Access Point
..............................................................................................................
109
4. 14. 1. WEP
..........................................................................................................................................
109
4. 14. 2. SSID
.........................................................................................................................................
109 4. 14. 3. فيلترينگ آدرس هاي MAC
.........................................................................................................
109
4. 15. استفاده از سوییچ به جای هاب
....................................................................................................
110
فصل پنجم شبیه‌سازی الگوی پیشنهادی
5. 1. شبیه سازی الگوی پیشنهادی
..........................................................................................................
112
5. 2. زمان احراز هویت الگوی پیشنهادی با افزایش تعداد کلاینت‌ها
....................................................... 113
5. 3. مقایسه تعداد پیغام‌های ارسالی الگوی پیشنهادی با الگوی سنتی
..................................................... 117
5. 4. مقایسه زمان احراز هویت الگوی پیشنهادی با الگوی سنتی
............................................................. 118
5. 5. مقایسه امنیت الگوی پیشنهادی با الگوی سنتی
................................................................................
119
فصل ششم ارزیابی و نتیجه‌گیری
6. 1. ارزیابی و نتیجه‌گیری
.....................................................................................................................
121
6. 2. کارهای آینده
................................................................................................................................
124
منابع
......................................................................................................................................................
127
ضمیمه1
................................................................................................................................................
129

فهرست اشکال
شكل 1. 1. مقايسه نرخ انتقال و سرعت جابجايي گره‌ها در دسته‌هاي گوناگون
شبكه‌هاي بيسيم ....................... 5
شکل1. 2. شبکه بیسیم Ad-hoc
.......................................................................................................................
7 شکل1. 3. شبکه بیسیم Infra Structure
........................................................................................................
9
شكل1. 4. استفاده از آنتن دست ساز
..................................................................................................................
20 شکل1. 5. مشكل دسترسي مستقيم به منابع شبكه
..............................................................................................
22
شكل1. 6. طراحي Wirelless-DMZ
...............................................................................................................
23
شكل 1. 7. جداسازي رده امنيتي APها
.............................................................................................................
24
شکل2. 1. محل استقرار سرور AAA در شبکه بیسیم
........................................................................................
37
شکل2. 2. دیاگرام زمانی استاندارد RADIUS
..................................................................................................
42
شکل2. 3. جریان پیغام های hand off در شبکههای بیسیم IEEE 802.11
.................................................. 55
شکل2. 4. دیاگرام زمانی EAP
.........................................................................................................................
60
شکل 2. 5. موجودیت‌های موجود در شبکه بیسیم
.............................................................................................
61
شکل2. 6. فرآیند hand off در شبکههای بیسیم
................................................................................................
62
شکل2. 7. زمانهای تاخیر در hand off
.............................................................................................................
63
شکل3. 1. طبقه بندی الگوهای کاهش تاخیر Probe
.......................................................................................
66
شکل3. 2. طبقه‌بندی الگوهای کاهش تاخیر Authentication/Reassociation
........................................... 67
شکل3. 3. ظرفیت AP که برای انتقال فریم Beacon استفاده می شود
............................................................ 72
شکل 3. 4. الگوی NG-Pruning
...................................................................................................................
75
شکل3. 5. مقایسه چهار الگوریتم
.......................................................................................................................
78
شکل3. 6. الگوی Channel Mask
.................................................................................................................
79
شکل3. 7. زمان hand off در IEEE 802.11b
..............................................................................................
80
شکل3. 8. الگوریتم اسکن انتخابی
......................................................................................................................
82
شکل 3. 9. روال کشینگ
...................................................................................................................................
84
شکل 3. 10. الگوی SyncScan
......................................................................................................................
86 شکل3. 11. الگوی FHR
...................................................................................................................................
88
شکل3. 12. الگوی PNC
...................................................................................................................................
89 شکل3. 13. الگوی SNC
..................................................................................................................................
90
شکل3. 14. الگوی hand off سریع تطبیق پذیر در شبکه‌های IEEE 802.11
................................................. 94 شکل4. 1. الگوی طبقه
بندی شده تطبیق پذیر سریع hand off
...................................................................... 102
شکل4. 2. دیاگرام زمانی پیام ها
.........................................................................................................................
103
شکل4. 3. فرمت پیام های قبلی
.........................................................................................................................
104
شکل4. 4. فرمت پیام های جدید
.......................................................................................................................
104
شکل4. 5. ساختار پایگاه داده کش
......................................................................................................................
105
شکل5. 1. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی نشده
کلاینتها با 2000 کلاینت ......... 114
شکل5. 2. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده
کلاینتها با 2000 کلاینت .............114
شکل5. 3. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده
کلاینتها با 4000 کلاینت ........... 115
شکل5. 4. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده
کلاینتها با 6000 کلاینت ...........115 شکل 5. 5. نمودار مقایسه تعداد
پیغام‌های ارسالی در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده
..................... 117
شکل 5. 6. نمودار مقایسه زمتن احراز هویت در دو حالت طبقه‌بندی شده و
طبقه‌بندی نشده ............................ 118
شکل 5. 7. نمودار مقایسه امنیت در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده
.............................................. 119

فهرست جداول
جدول 1. 1. تفاوت سرعت استانداردها13
جدول 2. 1. پارامترهای صفات48
جدول 3. 1. مقایسه الگوهای کاهش تاخیر Probe68
جدول3. 2. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation70
جدول3. 3. تاخیر

 

آیا در رابطه با ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی سوالی دارید؟

برای کسب اطلاعات بیشتر از فرم زیر استفاده نمایید.

نام شما:

پست الکترونیک:

لطفا دقیقا مشخص نمایید در مورد محصول چه اطلاعاتی می خواهید ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی:

 
شناسه
رمز عبور
فراموشی رمز

 برای دریافت محصول ابتدا در سایت ثبت نام کنید


پرداخت آنلاین سايت تحقيق سرا توسط

انجام میشود .

 پذیرنده کلیه عابربانکهای بانکی کشور







 



تمام حقوق مادی و معنوی این سایت متعلق به فروشگاه تحقیق سرا میباشد 

Designed by "Peyman Pourhadi"