شبکه های بی سیم
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
مقدمه
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.
علاقه مند شده اید؟پس ادامه دهید.
فهرست:
عنوان صفحه
مقدمه 1
فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی
1-تشریح مقدماتی شبکه های بی سیم و کابلی 3
2- عوامل قابل مقایسه شبکه های بی سیم و کابلی 3
3- جدول مقایسه ای بین شبکه های بی سیم و کابلی 5
4- انواع شبکه های بی سیم 6
فصل دوم
امنیت در شبکه های بی سیم
1-سه روش امنیتی 9
2- انواع استاندارد11 ,802 9
3- معماری شبکه های محلی بی سیم 13
1-3 همبندی های 11 ,802 13
2-3 خدمات ایستگاهی 15
3-3 خدمات توزیع 16
4-3 دسترسی به رسانه 17
5-3 لایه فیزیکی 18
6-3 استفاده مجدد از فرکانس 23
7-3 آنتن ها 23
4-استاندارد b 11 ,802 24
1-4 اثرات فاصله 25
2-4 پل بین شبکه ای 26
3-4 پدیده چند مسیری 26
5- استاندارد a11 ,802 26
1-5 افزایش پهنای باند 28
2-5 طیف فرکانسی تمیزتر 29
3-5 کانالهای غیرپوشا 29
6- همکاری Wi-Fi 29
7-استاندارد بعدی IEEE 802.11g 30
فصل سوم
بررسی شبکه Bluetooth
1-Bluetooth 34
1-1 غولهای فناوری پیشقدم شده اند 35
2-1 چگونگی ایجاد بلوتوث وانتخاب نام برای این کنولوژی 35
2- نگاه فنی به بلوتوث 37
3- باند رادیویی 37
4- جهشهای فرکانسی 38
5- تخصیص کانال 38
6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث 43
7- پیکربندی 45
8- کاربردهای بلوتوث 46
9- پشته پروتکلی بلوتوث 49
10- لایه رادیویی در بلوتوث 50
11- لایه باند پایه در بلوتوث 51
12- لایه L2CAP در بلوتوث 52
13- ساختار فریم در بلوتوث 53
14- امنیت بلوتوث 54
15- سرویسهای امنیتی بلوتوث 55
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث 55
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه 57
1- سایر فن آوری های بی سیم 58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA 58
3- مقایسه ارتباطات بی سیم Home RF و Bluetooth 60
4- فن آوری WPAN بطور خلاصه 61
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL 63
2-آینده Basic XHTMAL 64
3- ویرایشگرهائی برای ایجاد مضامین I-mode 64
4-ویرایشگرهای متن ساده 64
5- ویرایشگرهای کد 65
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده 68
2- خرده فروشی و e-Commerce موبایل 68
3- پزشکی 68
4- مسافرت 69
5-شبکه سازی خانگی 70
فصل هفتم
PAN چیست؟
1-شبکه محلی شخصی و ارتباط آن با بدن انسان 74
2- PAN چگونه کار می کند؟ 75
3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده 76
4- لایه های پروتکل معماری بلوتوث 78
5- PAN تغییرات اتصالات در آینده 82
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی 83
1-6- مقدمه 83
2-6- AD HOCیک انشعاب شبکه ای 83
3-6- شبکه سازی بلوتوث 84
4-6- معماری تابعی برای زمانبندی اسکترنت 90
فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices
تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
۲- امنیت شبکه
سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی شما اشاره دارد. شبکه داخلی شما ممکن است شامل چند کامپیوتر و سرور و یا شاید پیچیده تر یعنی شامل اتصالات نقطه به نقطه به دفترهای کار دور باشد. بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید، می توانید به راحتی در میان شبکه حرکت کنید. این قضیه بخصوص برای سازمان های کوچک تا متوسط صدق می کند که به این ترتیب این شبکه ها برای هکرها و افراد بداندیش دیگر به اهدافی وسوسه انگیز مبدل می شوند. تکنولوژی های ذیل امنیت را در سطح شبکه برقرار می کنند:
· IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ) ـ تکنولوژیهای IDS و IPS ترافیک گذرنده در شبکه شما را با جزئیات بیشتر نسبت به فایروال تحلیل می کنند. مشابه سیستم های آنتی ویروس، ابزارهای IDS و IPS ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده ای از مشخصات حملات شناخته شده مقایسه می کنند. هنگامی که حملات تشخیص داده می شوند، این ابزار وارد عمل می شوند. ابزارهای IDS مسؤولین IT را از وقوع یک حمله مطلع می سازند؛ ابزارهای IPS یک گام جلوتر می روند و بصورت خودکار ترافیک آسیب رسان را مسدود می کنند. IDSها و IPSها مشخصات مشترک زیادی دارند. در حقیقت، بیشتر IPSها در هسته خود یک IDS دارند. تفاوت کلیدی بین این تکنولوژی ها از نام آنها استنباط می شود. محصولات IDS تنها ترافیک آسیب رسان را تشخیص می دهند، در حالیکه محصولات IPS از ورود چنین ترافیکی به شبکه شما جلوگیری می کنند. پیکربندی های IDS و IPS استاندارد در شکل نشان داده شده اند:
· مدیریت آسیب پذیری – سیستم های مدیریت آسیب پذیری دو عملکرد مرتبط را انجام می دهند: (۱) شبکه را برای آسیب پذیری ها پیمایش می کنند و (۲)روند مرمت آسیب پذیری یافته شده را مدیریت می کنند. در گذشته، این تکنولوژی VA )تخمین آسیب پذیری( نامیده می شد. اما این تکنولوژی اصلاح شده است، تا جاییکه بیشتر سیستم های موجود، عملی بیش از تخمین آسیب پذیری ابزار شبکه را انجام می دهند.
سیستم های مدیریت آسیب پذیری ابزار موجود در شبکه را برای یافتن رخنه ها و آسیب پذیری هایی که می توانند توسط هکرها و ترافیک آسیب رسان مورد بهره برداری قرار گیرند، پیمایش می کنند. آنها معمولاً پایگاه داده ای از قوانینی را نگهداری می کنند که آسیب پذیری های شناخته شده برای گستره ای از ابزارها و برنامه های شبکه را مشخص می کنند. در طول یک پیمایش، سیستم هر ابزار یا برنامه ای را با بکارگیری قوانین مناسب می آزماید.
فهرست
عنوان صفحه
مقدمه ............................................................................................................................................................................................................................................ 3
افزودن به ضریب عملکرد هکرها.............................................................................................................................................................................................. 4
سطح 1 امنیت پیرامون............................................................................................................................................................................................................... 5
سطح 2 امنیت پیرامون .............................................................................................................................................................................................................. 7
استاندارد شبکه های محلی بی سیم ...................................................................................................................................................................................... 9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN ....................................................................................................................................... 11
مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12
دسته بندی VPN بر اساس رمزنگاری ................................................................................................................................................................................ 12
دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................................................................... 14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ............................................................................................................................................................................. 14
تفاوت شکلی تشخیص با پیشگیری........................................................................................................................................................................................ 14
تشخیص نفوذ.................................................................................................................................................................................................................................. 16
نتیجه ی نهایی................................................................................................................................................................................................................................ 17
مقدمه ای بر تشخیص نفوذ......................................................................................................................................................................................................... 17
انواع حملات شبکه ای با توجه به طریقه حمله .................................................................................................................................................................. 18
انواع حملات شبکه ای با توجه به حمله کننده .................................................................................................................................................................. 19
پردازه تشخیص نفوذ ................................................................................................................................................................................................................... 20
مقدمه ای بر IPSEC ............................................................................................................................................................................................................... 20
انواع IPSEC VPN .............................................................................................................................................................................................................. 21
کاربرد پراکسی در امنیت شبکه .............................................................................................................................................................................................. 23
برخی از انواع پراکسی.................................................................................................................................................................................................................. 24
SMTP proxy ...................................................................................................................................................................................................................... 25
امنیت و پرتال ............................................................................................................................................................................................................................... 27
امنیت و پرتال CMS PARS............................................................................................................................................................................................. 27
راهکارهای شبکه های سیم ...................................................................................................................................................................................................... 28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o...................................................................................................................... 29
نسب طراحی و راه اندازی شبکه های Hot spot.......................................................................................................................................................... 29
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........................................................................................................................................ 29
شبکه های بیسیم.......................................................................................................................................................................................................................... 35
انواع شبکه های بی سیم ........................................................................................................................................................................................................... 36
شبکه های (MANET) Mobile ad hoc .............................................................................................................................................................. 38
کاربردهای شبکه Mobile ad hoc ............................................................................................................................................................................. 39
پروتوکل های مسیریابی Routing proto cols..................................................................................................................................................... 39
پروتوکل TCP/IP...................................................................................................................................................................................................................... 40
مقدمه................................................................................................................................................................................................................................................. 40
معنی پروتوکل TCP/IP.......................................................................................................................................................................................................... 41
لایه های پروتکل TCP/IP...................................................................................................................................................................................................... 41
لایه Application.................................................................................................................................................................................................................. 42
لایه Transport........................................................................................................................................................................................................................ 43
لایه اینترنت..................................................................................................................................................................................................................................... 43
لایه Network Interface................................................................................................................................................................................................ 43
مشخص نمودن برنامه ها ............................................................................................................................................................................................................ 43
آدرس IP......................................................................................................................................................................................................................................... 44
یورت TCP/IP............................................................................................................................................................................................................................ 44
سوکت (Socket).................................................................................................................................................................................................................... 44
TCP/IP........................................................................................................................................................................................................................................ 44
پروتکل:TCP لایه Transport.......................................................................................................................................................................................... 45
ارسال اطلاعات با استفاده از TCP......................................................................................................................................................................................... 45
پروتوکل: UUP لایه Internet ........................................................................................................................................................................................... 46
پروتوکل: IP لایه Internet.................................................................................................................................................................................................... 48
مسیر یابی ....................................................................................................................................................................................................................................... 49
معنای حمل.................................................................................................................................................................................................................................... 49
توزیع توپولوژی.............................................................................................................................................................................................................................. 49
آلگوریتم برداری راه دور ............................................................................................................................................................................................................. 49
آلگوریتم حالت اینک................................................................................................................................................................................................................... 59
پروتوکل بردار مسیر..................................................................................................................................................................................................................... 50
مقایسه الگوریتم مسیریابی ....................................................................................................................................................................................................... 50
انتخاب مسیر................................................................................................................................................................................................................................... 51
عوامل چندگانه ............................................................................................................................................................................................................................. 51
شبکه های حسگر بی سیم........................................................................................................................................................................................................ 52
نگاهی به شبکه های بی سیم حسگر...................................................................................................................................................................................... 52
ویژگی های عمومی یک شبکه حسگر................................................................................................................................................................................... 54
ساختار ارتباطی شبکه های حسگر......................................................................................................................................................................................... 54
فاکتورهای طراحی ....................................................................................................................................................................................................................... 54
تحمل خرابی................................................................................................................................................................................................................................... 55
قابلیت گسترش.............................................................................................................................................................................................................................. 55
هزینه تولید .................................................................................................................................................................................................................................... 55
سخن پایانی..................................................................................................................................................................................................................................... 57
منابع ................................................................................................................................................................................................................................................. 58
تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست
عنوان صفحه
مقدمه ........................................................................................................................................................................ 3
افزودن به ضریب عملکرد هکرها..................................................................................................................................... 4
سطح 1 امنیت پیرامون.................................................................................................................................................. 5
سطح 2 امنیت پیرامون ................................................................................................................................................. 7
استاندارد شبکه های محلی بی سیم ............................................................................................................................ 9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN ........................................................................................................ 11
مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12
دسته بندی VPN بر اساس رمزنگاری ........................................................................................................................... 12
دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................. 14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ.................................................................................................................... 14
تفاوت شکلی تشخیص با پیشگیری.............................................................................................................................. 14
تشخیص نفوذ............................................................................................................................................................ 16
نتیجه ی نهایی........................................................................................................................................................... 17
مقدمه ای بر تشخیص نفوذ......................................................................................................................................... 17
انواع حملات شبکه ای با توجه به طریقه حمله .............................................................................................................. 18
انواع حملات شبکه ای با توجه به حمله کننده ............................................................................................................... 19
پردازه تشخیص نفوذ ................................................................................................................................................. 20
مقدمه ای بر IPSEC ................................................................................................................................................... 20
انواع IPSEC VPN ....................................................................................................................................................... 21
کاربرد پراکسی در امنیت شبکه .................................................................................................................................. 23
برخی از انواع پراکسی............................................................................................................................................... 24
SMTP proxy ............................................................................................................................................................ 25
امنیت و پرتال ............................................................................................................................................................ 27
امنیت و پرتال CMS PARS............................................................................................................................................ 27
راهکارهای شبکه های سیم ....................................................................................................................................... 28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o...................................................................................... 29
نسب طراحی و راه اندازی شبکه های Hot spot........................................................................................................... 29
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس......................................................................................... 29
شبکه های بیسیم...................................................................................................................................................... 35
انواع شبکه های بی سیم .......................................................................................................................................... 36
شبکه های (MANET) Mobile ad hoc ........................................................................................................................... 38
کاربردهای شبکه Mobile ad hoc .............................................................................................................................. 39
پروتوکل های مسیریابی Routing proto cols................................................................................................................ 39
پروتوکل TCP/IP......................................................................................................................................................... 40
مقدمه....................................................................................................................................................................... 40
معنی پروتوکل TCP/IP................................................................................................................................................ 41
لایه های پروتکل TCP/IP............................................................................................................................................. 41
لایه Application........................................................................................................................................................ 42
لایه Transport........................................................................................................................................................... 43
لایه اینترنت................................................................................................................................................................ 43
لایه Network Interface.............................................................................................................................................. 43
مشخص نمودن برنامه ها ........................................................................................................................................... 43
آدرس IP.................................................................................................................................................................. 44
یورت TCP/IP............................................................................................................................................................. 44
سوکت (Socket)........................................................................................................................................................ 44
TCP/IP..................................................................................................................................................................... 44
پروتکل:TCP لایه Transport......................................................................................................................................... 45
ارسال اطلاعات با استفاده از TCP................................................................................................................................ 45
پروتوکل: UUP لایه Internet ....................................................................................................................................... 46
پروتوکل: IP لایه Internet........................................................................................................................................... 48
مسیر یابی ............................................................................................................................................................... 49
معنای حمل............................................................................................................................................................... 49
توزیع توپولوژی......................................................................................................................................................... 49
آلگوریتم برداری راه دور ............................................................................................................................................. 49
آلگوریتم حالت اینک.................................................................................................................................................... 59
پروتوکل بردار مسیر.................................................................................................................................................... 50
مقایسه الگوریتم مسیریابی ........................................................................................................................................ 50
انتخاب مسیر............................................................................................................................................................. 51
عوامل چندگانه ........................................................................................................................................................ 51
شبکه های حسگر بی سیم......................................................................................................................................... 52
نگاهی به شبکه های بی سیم حسگر........................................................................................................................... 52
ویژگی های عمومی یک شبکه حسگر........................................................................................................................... 54
ساختار ارتباطی شبکه های حسگر.............................................................................................................................. 54
فاکتورهای طراحی .................................................................................................................................................... 54
تحمل خرابی.............................................................................................................................................................. 55
قابلیت گسترش......................................................................................................................................................... 55
هزینه تولید ............................................................................................................................................................... 55
سخن پایانی.............................................................................................................................................................. 57
منابع ........................................................................................................................................................................ 58
امنیت شبکه های حسگر بی سیم
تحمل پذیری خطا در شبکه های حسگرب ی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است. در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه ها ی حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم. روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه های حسگر را بهبود می بخشد. در این روش با استفاده از گره های ذخیره شده در ساختاری خوشه ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزا ش داده ایم. ارزیابی روش پیشنهادی و مقایسه ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می دهد.
واژه های کلیدی:
شبکه های حسگربی سیم ،تحمل پذیری خطا ، ترمیم خطا ،مدیریت شبکه.
فهرست مطالب:
مقدمه 1
فصل اول
شبکه های حسگربی سیم2
چرا شبکه های حسگر؟2
تاریخچة شبکه های حسگر3
ساختار کلی شبکه حسگر بی سیم4
ساختمان گره6
ویژگی ها7
موضوعات مطرح_ 7
عوامل پیش بینی نشده11
نمونه ی پیاده سازی شده شبکه حسگر12
بررسی نرم ا فزارهای شبیه سازی شبکه14
خصوصیات لازم برای شبیه سازهای شبکه15
شبیه ساز NS(v2)16
معماری درونی NS_ 16
مدل VuSystem_ 16
شبیه ساز OMNeT++_ 17
شبیه ساز Ptolemy II18
مدل سازی شبکه های بی سیم20
اجرای یک مدل پیش ساخته20
تغییر پارامترها22
ساختار یک مدل پیش ساخته23
قابلیت های مدل سازی_ 41
1.ساختار بسته ها42
2.اتلاف بسته ها42
3.توان باتری 43
4.اتلاف توان_ 43
5.برخورد ها44
6.بهره آنتن دهی ارسال_ 47
ساختار نرم افزار50
چند مثال و کاربرد54
فهمیدن تعامل (واکنش) در شبکه های حسگر54
نقایص شبکه های حسگر54
توانایی های توسعه یافته شبکه های حسگر54
طراحی ومدل کردن ناهمگن پتولومی_ 54
مدل شبکه حسگر55
نمونه های ایجاد شده توسط نرم افزار55
فصل دوم
امنیت در شبکه های حسگر بی سیم61
مقدمه61
چالش های ایمنی حسگر63
استقرار نیرومند63
محیط مهاجم64
نایابی منبع64
مقیاس بزرگ_ 64
حملات و دفاع_ 64
لایه فیزیکی_ 65
تراکم65
کوبش_ 66
لایه اتصال_ 67
برخورد67
تخلیه67
لایه شبکه68
اطلاعات مسیر یابی غلط_ 68
عملیات انتخابی حرکت به جلو68
حمله چاهک_ 69
حمله سایبیل_ 69
حمله چاهک پیچشی_ 69
حمله جریان آغازگر69
اعتبار و رمز گذاری_ 70
نظارت_ 70
پروب شدن_ 71
فراوانی_ 71
راه حل های پیشنهادی_ 71
پروتکل های ارتباط_ 71
معماری های مدیریت کلیدی_ 75
LEAP_ 75
LKHW_ 75
پیش نشر کلیدی به صورت تصادفی_ 76
Tiny PK_ 76
نتیجه گیری_ 77
فصل سوم
بهبودتحمل پذیریخطادرشبکه های حسگربی سیم78
کارهای انجام شده78
سازمان دهی گره ها و عملکرد سیستم79
روش پیشنهادی_ 81
4-1 شبیه سازیدوروش_ 83
4-2 ارزیابی_ 83
نتیجه گیری_ 84
فصل چهارم
مقاله انگلیسی Security in Wireless Sensor Networks_ 96
منابع98
شبکه بی سیم
فصل اول: مقدمه
دلایلی که باعث شد شبکه ی بی سیم شکوفا شود، عبارت بودند از:
آمارها نشان می دهد که تعداد کاربران شبکه های محلی بی سیم در ابتدای سال 2000 بسیار ناچیز (زیر 70 هزار) بوده در حالی که با یک رشد سرسام آور در انتهای سال 2002 به 15 میلیون کاربر در جهان رسیده است. اگر منحنی چنین رشدی را ترسیم کنید، آن را شبیه به یک انفجار خواهید یافت.
WiFi مخفف کلمات Fidelity Wireless می باشد و در حقیقت یک شبکه بی سیم است که از امواج رادیویی استفاده می کند. WiFi برترین فناوری برای ایجاد شبکه های بی سیم در منزل و کار است . WiFi به کامپیوترها و تجهیزات شبکه از قبیل پرینترها بدون بهره گیری از سیم با یکدیگر ارتباط برقرار کنند. اغلب تجهیزات جدید شبکه سازی بی سیم که در حال حاضر مورد استفاده قرار می گیرند، تجهیزات WiFi هستند. هم چنین از WiFi به منظور تسهیل فرآیند دسترسی به اینترنت در مکان های عمومی مانند فرودگاه ها نیز استفاده می شود.
فهرست مطالب:
فصل اول: مقدمه
دلایلی که باعث شدشبکه بی سیم شکوفا شود.........................................................................................1
مزایای شبکه بی سیم.....................................................................................................................................2
اشکالات شبکه سازی بی سیم.....................................................................................................................4
فصل دوم:تکنولوژی انتنقال شبکه بی سیم
حوزه های انتقال بی سیم............................................................................................................................6
باند های فرکانسی در شبکه های بی سیم...............................................................................................8
..........................................................................12(SPREAD SPECTRUM) طیف گسترده
..........................................................................................................................................14FHSS تکنیک
تکنیک DSSS..........................................................................................................................................16
WiFi...........................................................................................................................................................18
پیدا کردن hotspot.................................................................................................................................19
WiMAX.................................................................................................................................................20
تفاوت WiMAXبا WiFi...................................................................................................................20
فواید استفاده از WiMAX برای مشتریان.......................................................................................20
مادون قرمز...................................................................................................................................................21
Bluetooth...............................................................................................................................................23
معماری Bluetooth...............................................................................................................................24
کاربردهای Bluetooth..........................................................................................................................25
پشته قرارداد Bluetooth.....................................................................................................................27
لایه رادیویی Bluetooth.....................................................................................................................29
لایه باند پایه Bluetooth....................................................................................................................30
لایه L2CAP در Bluetooth.........................................................................................................31
طیف الکترومغناطیس.............................................................................................................................32
انتقال رادیویی..........................................................................................................................................34
انتقال مایکروویو......................................................................................................................................36
سیاست های طیف الکترومغناطیس...................................................................................................37
امواج میلی متری و زیر قرمز...............................................................................................................40
انتقال موج نوری ...................................................................................................................................40
سیستم تلفن همراه................................................................................................................................41
اولین نسل تلفن همراه:صوت آنالوگ.................................................................................................43
سیستم تلفن همراه پیشرفته...............................................................................................................44
کانال ها ..................................................................................................................................................47
مدیریت تماس........................................................................................................................................48
نسل دوم سیستم تلفن همراه:صوت دیجیتال.................................................................................49
D-AMPS...........................................................................................................................................49
GSM.....................................................................................................................................................52
نسل سوم سیستم تلفن همراه:داده و صوت دیجیتال....................................................................52
استفاده ازIEEE 802.11؛رقیب اترنت..........................................................................................54
لایه فیزیکی در 802.11......................................................................................................................57
زیر لایه MAC از استاندارد 802.11.............................................................................................64
چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک..............................................65
الگوریتم CSMA/CA در شبکه بی سیم802.11.....................................................................71
یکی از تناقضات اساسی در شبکه بی سیم ....................................................................................74
حالت عملکرد PCF در استاندارد 802.11....................................................................................77
بی سیم پهن باند .................................................................................................................................84
مقایسه 802.11 با 802.16...............................................................................................................85
مکانیزم رومینگ در محیط های چند سلولی.................................................................................87
انواع توپولوژی شبکه محلی بی سیم 802.11..............................................................................90
ساختار فریم در شبکه 802.11........................................................................................................96
مکانیزم آدرس دهی در 802.11....................................................................................................100
انواع فریم های 802.11....................................................................................................................102
خدمات تعریف شده در استاندارد 802.11 .................................................................................109
فصل سوم :امنیت در شبکه بی سیم
امنیت بی سیم.....................................................................................................................................114
مزایای امنیت.......................................................................................................................................116
معایب امنیت........................................................................................................................................116
خطرات تهدید کننده داده های موجود در شبکه........................................................................117
امنیت در 802.11.............................................................................................................................118
استفاده از WPA در شبکه بی سیم.............................................................................................122
تنظیم WPA در Access Point.............................................................................................122
تنظیم WPA در آداپتور ها..........................................................................................................124
استفاده از Authentication در استاندارد x 802.11 ........................................................127
فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم
بررسی ملزومات سیستم ................................................................................................................129
انتخاب سخت افزار بی سیم............................................................................................................130
مودم های باند پهن .........................................................................................................................132
پل های شبکه...................................................................................................................................134
گیت وی های ساکن ......................................................................................................................135
نقاط دسترسی(Access Point) .............................................................................................137
مقدمه ای بر DHCP ...................................................................................................................138
سرور DHCP.................................................................................................................................139
کلاینت DHCP.............................................................................................................................139
آداپتورهای بی سیم .......................................................................................................................140
بهره گیری از آداپتور بی سیم .....................................................................................................141
مروری بر سیستم عامل مورد نیاز ...............................................................................................143
IrDA ..............................................................................................................................................145
مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم...................................145
تجهیزات مورد نیاز یک لینک رادیویی ..................................................................................146
تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار.......................................148
Workgroup Bridge (پل برای ایجاد گروه کاری کوچک).......................................149
Base Station 802.11 .....................................................................................................150
آنتن در شبکه بی سیم ............................................................................................................152
دسی بل........................................................................................................................................152
مقدار dbi ...................................................................................................................................152
آنتن آیزوتروپیک........................................................................................................................153
خط دید.......................................................................................................................................153
تضعیف سیگنال .........................................................................................................................154
زاویه تابش....................................................................................................................................154
VSWR ....................................................................................................................................157
انواع آنتن ها ..............................................................................................................................158
منطقه فرنل و محدودیت های طراحی لینک های نقطه به نقطه .................................184
محافظ آنتن در برابر رعد و برق.............................................................................................165
انواع ماهواره ها..........................................................................................................................186
ماهواره های ثابت ( ماهواره همزمان)...................................................................................186
ماهواره های مدار متوسط کره زمین....................................................................................191
ماهواره های مدار کوتاه کره زمین ......................................................................................191
ایریدیم.......................................................................................................................................192
GlobalStar ........................................................................................................................193
Teledesic............................................................................................................................194
مقایسه ماهواره و فیبر نوری................................................................................................194
معرفی نسخه بی سیم USB ............................................................................................196
UWB : فناوری پنهان........................................................................................................197
ساختار ارتباطی در WUSB ...........................................................................................199
مشخصات کلیدی WUSB ..............................................................................................199
کاربردهای WUSB ..........................................................................................................201
فصل پنجم: چگونگی پیاده سازی و پیکربندی در سیستم عامل ویندوز
نکات مربوط به نصب .............................................................................................................203
پیکربندی AP و کارت شبکه...............................................................................................204
پیکربندی AP ........................................................................................................................214
نصب یک گیت وی (روتر) بی سیم .....................................................................................218
نصب یک نقطه دسترسی(Access Point) ..................................................................222
مشاهده ی Station List....................................................................................................223
تغییر کلمه عبور ......................................................................................................................224
نصب آداپتور شبکه .................................................................................................................225
حصول اطمینان از نصب درایور............................................................................................233
عیب یابی آداپتور شبکه........................................................................................................238
مشاهده شبکه قابل دسترسی..................................................................... .......................240
پیکربندی یک شبکه قابل دسترسی..................................................................................244
ایجاد یک پل بی سیم .........................................................................................................248
اتصال به شبکه بی سیم ......................................................................................................252
فعال سازی پروتکل رمزگذاری WEP ...........................................................................255
تغییرنام یک شبکه ..............................................................................................................263
مدیریت لیست Hardware Access ........................................................................267
منابع
شبکه های بی سیم، می توانند در اثر تداخل سایر ابزار تحت تاثیر قرار گیرند. تلفن های بدون سیم، کنترلرهای بی سیم بازی ها، چراغ های فلورسنت، اجاق های ماکروویو، ابزار بلوتوث، هدست های بی سیم، و حتی شبکه ی بی سیم همسایه می تواند با شبکه ی بی سیم تداخل پیدا کند.علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید را دارد که در حدوسیع تری پیشنهادشودوکارهای بیشتری را درچند سال آینده انجام دهد.تکنولوژی شبکه بی سیم به طورگسترده درزندگی تجاری وشخصی ما مشهود است.PDAبه شما امکان دسترسی به تقویم ها، Email، لیست های آدرس وشماره تلفن وهمچنین اینترنت را می دهند.برخی تکنولوژیها حتی قادر هستند که سیستم GPSرادراختیار ما قراردهند که این سیتم می تواند مکان دستگاه مورد نظر رادرهر نقطه جهان به ما بدهد.تکنولوژی شبکه های بی سیم، به ما وعده داده اند که تاچند سال آینده کارکردها وعملکردهای بیشتری رادراختیار ما بگذارند این شبکهها محبوبیت خاصی در بین برخی مشاغل و مکانهای عمومی مانند خدمات انبارداری، خدمات بیمارستانی و دانشگاهها پیدا کردهاند. در این محیطها از پایانههای دستی و Note Book ها برای ارسال همزمان اطلاعات به کامپیوترهای مرکزی ، استفاده میکنند.
فهرست مطالب
چکیدهج
فصل اول: شبکه های بی سیم. 1
1-1-شبکه های wifi1
1-1-1شبکه Walkie_Talkie. 2
1-1-2تکنولوژی رادیویی WiFi .3
1-1-3مبانی. 5
1-1-4نکات اولیه. 7
1-1-5ست آپ شبکه. 8
1-1-6نویز و تداخل. 10
1-1-7شارژرهای وای فای با قابلیت شارژ از فاصله ۵ متری.. 11
1-2شبکه G3. 13
1-2-1شبکه G1. 13
1-2-2شبکه G2. 13
1-2-3شبکه G2.5. 13
1-2-4شبکه G3. 14
1-2-5تکنولوژی G4. 14
1-2-6تکنولوژی G3. 15
1-2-7شبکه مخابراتی نسل سوم یا ۳G چیست؟. 17
1-3شبکه EDGE-GPRS. 20
1-3-1معیارهایکارآیی. 21
1-3-2بهینه سازی.. 22
1-3-3اطلاعات متفرقه :24
1-3-4تفاوت GPRS و EDGE. 25
1-3-5تعریف EDGE. 25
1-3-6طرز کارEDGE. 26
1-3-7کلاس های EDGE. 26
1-3-8فناوری.. 26
1-3-9دیریت کانال. 28
1-3-10 Edge Modemچیست ؟. 28
1-4شبکه WIMAX.. 30
1-4-1واژه شناسی. 31
1-4-2ویژگی ها32
1-4-2-1 نرخ انتقال داده بالا. 32
1-4-2-2کیفیت سرویس (QoS)32
1-4-2-3امنیت.. 32
1-4-2-4پوشش وسیع. 32
1-4-2-5سیار بودن. 33
1-4-3ایستگاههای واسطه. 33
1-4-4مقیاس پذیری(Scalability)33
1-4-5کاربردهای عملی وایمکس.. 33
1-4-6پهن باند(Broadband)34
1-4-7بک هال(Backhaul)34
1-4-8سرویس سه گانه(Triple-Play)34
1-4-9شبکه های بانکی. 34
1-4-10بهینه سازی هزینه ها35
1-4-11اتصال به وایمکس.. 35
1-4-12دروازه های وایمکس.. 36
1-4-13مودم های یو اس بی قابل حمل. 36
1-4-14تلفن های همراه وایمکس.. 37
1-4-15اطلاعات فنی. 37
1-4-16لایه فیزیکی. 38
1-4-17لایه کنترل دسترسی به رسانه ( پیوند داده)39
1-4-18بررسی لایه MACدر wimax. 39
1-4-19توابع امنیتی WIMAX.. 40
1-4-20محدوده ی فرکانسی مورد استفاده توسطWIMAX.. 41
1-4-21وضعیت کنونی وایمکس در جهان. 45
1-4-22وایمکس در ایران. 45
فصل دوم: مقایسه ی شبکه های بیسیم. 46
2-1تفاوت سخت افزاری میان WIMAX,WIFI47
2-2مقایسه شبکه های بیسیم از نظر مزایاو معایب.. 47
2-3مقایسه GPRS,EDGE. 47
فصل سوم : روش های مسیریابی.. 48
3-1کوتاهترین مسیر. 49
3-2 سیلآسا49
3-3 بردار فاصله. 50
3-4 حالت لینک... 50
فهرست منابع. 52
فهرست اشکال
شکل1-1. 11
شکل1-2. 18
شکل1-3. 28
شکل1-4: تجهیزات ایستگاه پایه وایمکس با یک آنتن سکتور و مودم بی سیم روی آن.. 31
شکل1-5. 36
شکل1-6: مدولاسیون FDM با 5 سیگنال حامل موازی.. 42
شکل1-7. 42
شکل1-8: باند فرکانسی OFDMA و OFDM... 43
شکل1-9 : مدولاسیون استفاده شده به تناسب فاصله ازBS. 44
شکل1-10: پیاده سازی های وایمکس در سراسر دنیا45
شکل3-1. 49
فهرست جداول
جدول شماره1. 27
جدول شماره2. 44
شبکه های بی سیم
•مجتمع غذائی رشته به رشته تولید کننده انواع ماکارونی واقع در کیلومتر 17 جاده سنتو مشهد ـ قوچان در سال 1357 تأسیس گردیده است ، مالکیت مجتمع غذائی رشته به رشته خصوصی بوده و ماشین آلات آن توسط شرکت ایتالیایی Braibanti نصب و راه اندازی شده است که کلیه مراحل تولید و بسته بندی محصول اتوماتیک می باشد . و با نام تجارتی رشته به رشته که کیفیت بالای آن موجبات رضایت مشتریان را فراهم آورده و در حال حاضر سهم عمده ای را در بازار فروش به خود اختصاص داده است و با عنایت به ضرورت استاندارد اجباری ، کلیه محصولات شرکت دارای پروانه کاربرد استاندارد ملی ایران می باشند . شرکت در راستای تحقق اهداف و فعالیت های خود مجوزها و پروانه های ذیل را از ارگانهای ذیربط اخذ نموده است .
شبکه بی سیم
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.
این مقاله دربخشهای مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکههای بیسیم و کابلی پرداخته شده، در بخشهای بعدی به جزئیات بیشتری در رابطه با شبکههای بیسیم خواهیم پرداخت.
تشریح مقدماتی شبکه های بی سیم و کابلی
شبکه های محلی[1] برای خانه و محیط کار می توانند به دو صورت کابلی[2] یا بی سیم [3] طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی اترنت [4]طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی وای-فای[5] مواجه هستیم .
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال[6] مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال [7]مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .
موسسه مهندسی[8] استانداردهای 802.3u را برای اترنت سریع [9]و 802.3ab و802.3z را برای ( مربوط به کابلهای الکتریکی و نوری [10]) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی [11] می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد.
شبکه های بی سیم [12] یکی از سه استاندارد ارتباطی وای فای زیر را بکار می برند:
802.11b که اولین استانداردی است که به صورت گسترده بکار رفته است .
802.11a سریعتر اما گرانتر از 802.11b می باشد.
802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.
[1] LAN
[2] Wired
[3] Wireless
[4] Eternet
[5] Wi-Fi
[6] Passive
[7] Active
[8] IEEE
[9] Fast Eternet
[10] Gigabit eternet
[11] Access Point
[12] Wlan
فهرست مطالب
مقدمه. 1
عوامل مقایسه. 2
نصب و راه اندازی.. 2
هزینه. 3
قابلیت اطمینان. 3
کارائی.. 3
امنیت... 4
انواع شبکه های بی سیم.. 5
سه روش امنیتی در شبکه های بی سیم.. 5
بلوتوث... 7
مبانی شبکه های بی سیم.. 8
شبکه بی سیم چگونه کار می کند؟. 9
نگهداری و امنیت... 11
Wired Equivalent Privacy. 12
Service Set Identifire. 13
ارزان، مطمئن، انعطاف پذیر. 13
شبکه بی سیم چیست؟. 16
چرا شبکه بی سیم را بکار گیریم؟. 16
معماری.. 17
مدیریت... 17
امنیت... 18
ابزار کار شبکه بیسیم خانگی.. 19
حداقل شرایط نگهداری از یک سرویس گیرند کابلی.. 20
از نرم افزار دائمی فعلی نگهداری کنید. 20
دستیابی به نقطه دسترسیتان را امن کنید. 21
انتشار SSIDرا غیر فعال کنید. 21
استفاده از رمزگذاری WEP. 21
کنترل دسترسی بوسیله نشانی دامنه (IP) 23
یک DMZ یا شبکه چندگانه نصب کنید. 24
مانند یک نفوذگر عمل کنید. 24
همیشه مراقب باشید. 25
نتیجه گیری.. 25
مقدمه. 27
کار مربوطه. 30
ساختار. 33
یا تنظیم کننده پنجره. 34
یا تنظیم کننده پنجره slatic. 37
تنظیم کننده پنجرهدینامیک.... 38
تنظیم کننده پنجره با بافر یا میانگین ACK.. 39
بحث... 40
اجرا روی جریان های TCP با طول عمر طولانی.. 42
بازده در مقابل اندازه بافر یا میانگین (کاربرد مجدد) 43
بازده در مقابل بافر (چند کاربری) 44
بازده در مقال RTT. 45
بازده در مقابل تاخیر سیمدار. 46
تاخیر زیانهای تراکم و راندوم. 48
بحث... 50
تفاوت جریان کوتاه. 51
برنامه ریزی درون کاربری یا اینترایوز intrauser (زمان بندی) 52
Interuser scheduler زمان بندی کننده اینتریوزر. 53
PF scheduler زمان بندی کننده PF. 53
PF- SP scheduler ¬ زمان بندی کننده PF –SP. 54
PF- RP scheduler زمان بندی کننده PF- RP. 55
ارزیابی.. 56
نتیجه گیری.. 59
مهندسی انتقال TCP و مکانیسم های ارسال مجدد برای شبکه های بی سیم.. 61
مقدمه. 61
مفهوم اندازه و ارسال های مجدد TCP. 65
تاییدهای جزیی و تاییدهای تکراری متوالی.. 69
ارسال مجدد قطعات گمشده. 70
انتقال قطعه جدید. 71
ارزیابی های عملکرد. 74
مقیاس عملکرد. 74
عملکرد با پنج اتصال TCP. 77
عملکرد با پنجاه اتصال TCP. 80
نتیجه گیری.. 81