فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره امنیت در شبکه های بی سیم

اختصاصی از فی دوو دانلود مقاله کامل درباره امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت در شبکه های بی سیم


دانلود مقاله کامل درباره امنیت در شبکه های بی سیم

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 36

 

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبه مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

  1. 11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

  1. 11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یکسویه می‌باشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه کاری بی‌سیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری می‌باشد و در عمل از دسترسی‌های غیر مجاز استفاده می‌کند.

«در روش کلید مشترک» روشی بر اساس رمزنگاری می‌باشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را می‌داند باند عمل می‌کند. client پاسخ سوال را رمزگذاری نموده به AP ارسال می‌کند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده می‌کنند. در اینجا هم AP client را اعتبارسنجی نمی‌کند.

محرمانگی:

برای حفظ محرمانگی در 802.11 از رمزگذاری استفاده می‌شود. همچنین WEP از کلید متقارن RC4 برای این منظور استفاده می‌کند، این کلید تنها با داده X.OR می‌شود. تکنیک WEP در لایة دیتالیتک عمل می‌کند.

کلید مورد استفاده در WEP حداکثر می‌تواند 40 بیت طول داشته باشد. بعضی از عرضه کنندگان طول کلید WEP را در نسخه‌های غیر استاندارد خود تا 104 بیت گسترش داده‌اند (104 بیت طول کلید + 24 بیت طول بردار مقداردهی اولیه = کلید 128 بیتی RC4)

افزایش طول کلید WEP عمل رمزگشایی را پیچیده و طولانی می‌کند اما آنرا غیر ممکن نمی‌سازد. برنامه Airsnort که اخیراً انتشار یافته است می‌تواند با گوشدادن به 10 تا 100 ترافیک یک WLAN آنرا هک کند. شکل زیر بیانگر روش WEP برای حفظ محرمانگی است.

جامعیت

در 802.11 به منظور حفظ جامعیت پیام از الگوریتم سادة(cycleredundancy chek) CRX 32 استفاده می‌شود که پیامهای دستکاری شده (طی حملات فعال) را باطل می‌کند.

همانطور که در شکل قبل نشان داده شده است یک CRC-32 هر هر مرحله از ارسال محاسبه می‌شود سپس packet بدست آمده با استفاده از کلید RC4 نهانسازی می‌شود تا متن رمز شده بدست آید.

در سمت دیگر پیام رمزگشایی شده و CRC-32 دوباره محاسبه می‌شود. CRC بدست آمده با CRC پیام اصلی که در سمت فرستنده بدست آمده مقایسه می‌شود که در صورت عدم برابری نشاندهنده دستکاری شدن پیام است.

در 802.11 روشی برای مدیریت کلید پیش بینی نشده است (برای تعیین مدت زمان مصرف کلید) بنابراین مسائلی مانند تولید، انتشار، ذخیره سازی، بارگذاری، بایگانی و ملغی کردن کلید به صورت لاینحل باقی مانده است که نقاط ضعفی را در WLAN ایجاد می‌کند. برای مثال:

1- کلیدهای WEP که با هم ناسازگاری دارند.

2- کلیدهای WEP هرگز تغییر نمی‌کنند.

3- کلیدهای WEP به صورت تنظیم پیش فرض کارخانه رها می‌شوند.

4- کلیدهای WEP که از لحاظ امنیتی ضعیف هستند (همة ارقام صفر یا 1)

این مشکلات در مورد WLAN ‌های بزرگ بیشتر چهره می‌نمایند.

جمع بندی مشکلات امنیتی IEEE 802.11

در این بخش به جمع‌بندی مشکلاتی در رابطه با امنیت در WLAN‌های تحت استاندارد 802.11 می‌پردازیم که ارائه راهکارهای برای حل آنها هدف این پروژه می‌باشد:

نقاط ضعف WEP به طور کلی شامل موارد زیر است:

1- استفاده از کلید است.

اغلب کاربران در یک WLAN از یک کلید مشترک به مدت طولانی استفاده می‌کنند.

2- طول کم بردار اولیه

بردار 24 بیتی IV در پیام به صورت واضح ارسال می‌شود (یعنی 24 بیت از کلید برای همه قابل دسترسی است)

3- بردار اولیه بخشی از کلید رمزگذاری RC4 می‌باشد.

از آنجا که 24 بیت از کلید قابل دستیابی است (بخش IV) از طرف دیگر مدیریت کلید RC4 ضعیف است با تجزیه و تحلیل مقدار کمی از ترافیک شبکه می‌توان کلید را کشف کرد.

4- عدم ارائه روش مناسب برای حفظ جامعیت پیام

روش حفظ جامعیت پیام در WEP بر اساس رمزنگاری نمی‌باشد.

انواع حملاتی علیه WLAN

حملات در شبکه‌های کامپیوتری به دو دسته passive (غیر انفعالی) و Active (انفعالی) تقسیم می‌شوند.

1) حملات passive (غیر انفعالی):

به حمله‌ای که در آن فرد مهاجم به منبع اطلاعاتی و یا دادة در حال عبور دسترسی پیدا می‌کند ولی در آن دخل و تصرف و یا تغییر ایجاد نمی‌کند (برای مثال جاسوسی) این نوع حمله خود شامل دو دسته حمله زیر است:

- جاسوسی (exresdropping)

فرد مهاجم به محتویات پیامهای در حال عبور گوش می‌دهد. مثلاً به داده‌هایی که بین دو ایستگاه کاری رد و بدل می‌شوند گوش می‌دهد.

- آنالیز ترافیک (Traffic analysis)

فرد مهاجم در روشی بسیاری مکارانه‌تر، با در نظر گرفتن عبور الگوهای داده‌ها اطلاعات مهم را کسب می‌کند.

2) حملات فعال (Active attack)

حمله‌ای که در آن فرد مهاجم تغییراتی (مثل حذف، جایگزینی، اضافه و یا کسر) در پیام ایجاد می‌کند. اینگونه حملات قابل تشخیصی هستند اما در بعضی شرایط ممکن است قابل پیشگیری نباشند. اینگونه حملات شامل 4 دسته می‌باشد.

- Massguerding (نقش بازی کردن)

فرد مهاجم خود را به جای یک فرد قانونی جا می‌زند و از امتیازات وی سوء استفاده می‌کند.

- Replay (تکرار)

فرد مهاجم روال انتقال پیامها را زیر نظر می‌گیرد. پس از کسب اطلاعات مورد نیاز مثل آدرس MAC و … خود مانند یک کاربر قانونی اقدام به ارسال اطلاعات می‌کند.

- دستکاری پیام Message Madification

فرد مهاجم یک پیام واقعی را با ایجاد تغییراتی مثل حذف اضافه و یا کسر کردن محتویات دستکاری می‌کند.

- انکار سرویس (Denial of service)

فرد مهاجم با روشهایی overload کردن کارآیی سیستم را پایین آورده و باعث می‌شود تا سرویس‌های شبکه به کاربران قانونی نرسد یا به طور ناقص وضعیت برسد. حملات یاد شده در بالا به یکی از نتایج ناگوار زیر منتهی می‌شوند.

1) فقدان محرمانگی:

محرمانگی اصلی نوین هدف شرکتها در مبحث امنیت می‌باشد. علی الخصوص در WLANها این فاکتور بیشتر مورد توجه قرار می‌گیرد (به خاطر محیط فیزیکی رسانه که هوا می‌باشد خاصیت این نوع از LANها که اطلاعات را در واقع انتشار می‌دهند.)

با توجه به عرضه برنامه‌هایی چون Aixsnort  و WEPcrack ، WEP دیگر قادر به ارائه و حفظ محرمانگی لازم برای یک WLAN نیست. Airsnort  برای کشف کلید رمزنگاری نیاز دارد تا به حداکثر 100MB داده عبوری شبکه گوئی کند. Airsnort نیاز به سخت افزار و نرم افزار پیچیده‌ای ندارد و به راحتی بر روی کامپیوتر که دارای سیستم عامل لینوکسی و کارت شبکه است اجرای شود.

جمع آوری و گوش دادن به 100MB ترافیک در یک شبکه با ترافیک بالا سه یا 4 ساعت طول می‌کشد در صورت سبک بودن ترافیک شبکه این زمان ممکن است به 10 ساعت افزایش یابد. بعنوان مثال در یک AP که با سرعت 11Mbps در حال ارسال اطلاعات است. از بردار اولیه 24 بیتی استفاده می‌کند. پس از 10 ساعت مقدار بردار اولیه تکرار خواهد شد. بنابراین فرد مهاجم می‌تواند پس از گذشت 10 ساعت دو را رمزگشایی کند. در نتیجه هم جامعیت و هم محرمانگی در شبکه به خطر می‌افتد.

فقدان جامعیت:

فقدان جامعیت از عدم استفاده درست از الگوریتهای رمزنگاری ناشی می‌شود. در نبود جامعیت یک فرد مهاجم می‌تواند محتویات یک cnail مهم را تغییر دهد و به شرکت زیان جبران ناپذیری را وارد کند.

از آنجا که استاندارد 802.11 اولیه قادر به فراهم کردن جامعیت لازم نیست. حملاتی انفعالی از این دست قابل انجام هستند. و همانطور که قبلاً اشاره شد مکانیسم موجود در WEP برای تأمین جامعیت عبارت است یک کد CRC ساده که ضعیف و نفوذپذیر است.

فقدان سرویس شبکه

فقدان سرویس شبکه در اثر حملات DOS روی می‌دهد. از جمله این جملات می‌توان به ارسال سیگنالهای مزاحم از سوی فرد مهاجم اشاره کرد که در آن فرد مهاجم عمداً سیگنالهای مشابه سیگنالهای شبکه و در طیف گسترده ارسال می‌کند تا ابزارهای شبکه دچار سردرگمی شوند.

این نوع از حملات می‌توانند به طور غیر عمد، مثلاً توسط یک اجاق مایکرویود رخ دهند. و یا حتی یک کاربر قانونی نیز ممکن است با دریافت فایلهای با حجم بالا باعث شود تا دیگر کاربران از دستیابی به امکانات شبکه محروم شوند.

یک شبکه WLAN  باید علاوه بر اینکه قادر به شناسایی حملات DOS و دفع آنها باشد، بتواند سرویسهای شبکه را به طور عادلانه تخصیص دهد.

راهکارهای برای تأمین امنیت در WLANها

همانطور که قبلاً اشاره شد یک WLAN از جهات مختلف و به شیوه‌های گوناگونی ممکن است مورد حمله قرار گیرد.

الف- از سمت AP

ب- از سمت اینترنت

در اینجا راهکارهای برای کشف و دفع تهدیدات علیه یک WLAN ارائه می‌شوند برای مثال به جهت رفع تهدیداتی که از سمت AP شبکه را تهدید می‌کنند روشهایی مثل «تغییر تنظیمات» ، «اعتبارسنجی» و «نهانسازی» ارائه می‌شوند و برای تهدیداتی که از سمت اینترنت مطرح می‌شوند راهکارهای مثل «دیواره آتشین» و «شبکه‌های مجازی» ارائه می‌شوند.

راهکارهایی که در ابتدای این بخش ارائه می‌شوند به طور صددرصد امنیت شبکه را تأمین نمی‌نمایند اما اصولی هستند که لحاظ کردن آنها باعث ارتقای امنیت شبکه می‌شود.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت در شبکه های بی سیم

دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

اختصاصی از فی دوو دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری


دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 35

 

امنیت شبکه های کامپیوتری

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

 هکر(Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

 

کرم های شبکه (Worms)
همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود.
اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد.

کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

 

 

انواع حملات کامپیوتری

امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد.

برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.


مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه‌ریزی در خصوص ایمن سازی شبکه را شامل می‌شود. هر نوع برنامه‌ریزی در این رابطه مستلزم توجه به موارد زیر است:
بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویس‌ها، پروتکل‌ها و برنامه‌های نصب شده با خواسته‌ها ی یک سازمان .
بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس‌ها و پروتکل‌های غیرضروری، تنظیم دقیق امنیتی سرویس‌ها و پروتکل‌های فعال(.
تعلل و یا نادیده گرفتن فاز برنامه‌ریزی می‌تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامه‌ریزی و تدوین یک سیاست امنیتی نمی‌گردد. فراموش نکنیم که فناوری‌ها به سرعت و به صورت مستمر در حال تغییر بوده و می‌بایست متناسب با فناوری‌های جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود.
نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می‌نماید. هر سیستم عامل دارای مجموعه‌ای از سرویس‌ها، پروتکل‌ها و ابزارهای خاص خود بوده و نمی‌توان بدون وجود یک برنامه مشخص و پویا به تمامی‌ابعاد آنان توجه و از پتانسیل‌های آنان در جهت افزایش کارایی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان، می‌بایست در فواصل زمانی خاصی، برنامه‌های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فناوری‌های جدید ارائه شده، اعمال گردد. فراموش نکنیم که حتی راه حل‌های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می‌باشند، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح، نباشند.

وظیفه یک سرویس دهنده
پس از شناسایی جایگاه و نقش هر سرویس دهنده در شبکه می‌توان در ارتباط با سرویس‌ها و پروتکل‌های مورد نیاز آن به منظور انجام وظایف مربوطه، تصمیم‌گیری نمود. برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می‌باشد:
:Logon Server این نوع سرویس دهندگان مسوولیت شناسایی و تائید کاربران در زمان ورود به شبکه را برعهده دارند. سرویس دهندگان فوق می‌توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند.
: Network Services Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن سرویس‌های مورد نیاز شبکه را برعهده دارند. این سرویس‌ها عبارتند از :
- Dynamic Host Configuration (Protocol DHCP)
- Domain Name System( DNS)

- windows Internet Name Service( WINS)
- Simple Network Management Protocol( SNMP)
:Application Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های کاربردی نظیر بسته نرم‌افزاری Accounting و سایر نرم‌افزارهای مورد نیاز در سازمان را برعهده دارند.
:File Server از این نوع سرویس دهندگان به منظور دستیابی به فایل‌ها و دایرکتوری‌های کاربران، استفاده می‌گردد.
:Print Server از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه، استفاده می‌شود.
:Web Server این نوع سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های وب و وب سایت‌های داخلی و یا خارجی را برعهده دارند.
:FTP Server این نوع سرویس دهندگان مسوولیت ذخیره سازی فایل‌ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می‌توانند به صورت داخلی و یا خارجی استفاده گردند.
:Email Server این نوع سرویس دهندگان مسوولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می‌توان از آنان به منظور میزبان نمودن فولدرهای عمومی‌و برنامه‌های Gropuware، نیز استفاده نمود.
News/Usenet :(NNTP) Server این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می‌توانند اقدام به ارسال و دریافت پیام‌هایی بر روی آنان نمایند.
به منظور شناسایی سرویس‌ها و پروتکل‌های مورد نیاز بر روی هر یک از سرویس دهندگان، می‌بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است، شبکه داخلی، شبکه جهانی و یا هر دو مورد. پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس‌ها و پروتکل‌های ضروری و حذف و غیر فعال نمودن سرویس‌ها و پروتکل‌های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می‌نماید.

سرویس‌های حیاتی و موردنیاز
هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه، نیازمند استفاده از سرویس‌های متفاوتی است. در حالت ایده آل، عملیات نصب و پیکربندی یک سرویس دهنده می‌بایست صرفا شامل سرویس‌ها و پروتکل‌های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد.
معمولاً تولید کنندگان سیستم‌های عامل در مستندات مربوط به این سرویس‌ها اشاره می‌نمایند. استفاده از مستندات و پیروی از روش‌های استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان، زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می‌نماید.
زمانی که کامپیوتری در اختیار شما گذاشته می‌شود، معمولا بر روی آن نرم‌افزارهای متعددی نصب و پیکربندی‌های خاصی نیز در ارتباط با آن اعمال شده است. یکی از مطمئن‌ترین روش‌ها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده، تامین می‌نماید، انجام یک نصب Clean با استفاده از سیاست‌ها و لیست‌ها ی از قبل مشخص شده است. بدین ترتیب در صورت بروز اشکال می‌توان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. (شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم(.

مشخص نمودن پروتکل‌های مورد نیاز
برخی از مدیران شبکه عادت دارند که پروتکل‌های غیرضروری را نیز بر روی سیستم نصب نمایند، یکی از علل این موضوع، عدم آشنایی دقیق آنان با نقش و عملکرد هریک از پروتکل‌ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکل‌ها در آینده مورد نیاز خواهد بود. پروتکل‌ها همانند سرویس‌ها، تا زمانی که به وجود آنان نیاز نمی‌باشد، نمی‌بایست نصب گردند. با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکل‌های مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسایی و نصب پروتکل‌های مورد نیاز را فراهم نماید.
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop) با سرویس دهندگان، نیاز می‌باشد؟
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس دهنده با سرویس دهنده، نیاز می‌باشد ؟
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop) از راه دور با سرویس دهندگان، نیاز می‌باشد ؟
آیا پروتکل و یا پروتکل‌های انتخاب شده ما را ملزم به نصب سرویس‌های اضافه‌ای می‌نمایند ؟
آیا پروتکل‌های انتخاب شده دارای مسائل امنیتی خاصی بوده که می‌بایست مورد توجه و بررسی قرار گیرد؟
در تعداد زیادی از شبکه‌های کامپیوتری، از چندین سیستم عامل نظیر ویندوز، یونیکس و یا لینوکس، استفاده می‌گردد. در چنین مواردی می‌توان از پروتکل TCP/IP به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می‌بایست در خصوص فرآیند اختصاص آدرس‌های IP تصمیم گیری نمود به صورت ایستا و یا پویا و به کمک DHCP . در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرس‌های IP به صورت پویا و به کمک DHCP، انجام شود، به یک سرویس اضافه و با نام DHCP نیاز خواهیم داشت. با این که استفاده از DHCP مدیریت شبکه را آسانتر می‌نماید ولی از لحاظ امنیتی دارای درجه پائین‌تری نسبت به اختصاص ایستای آدرس‌های IP، می‌باشد چراکه کاربران ناشناس و گمنام می‌توانند پس از اتصال به شبکه، بلافاصله از منبع صادرکننده آدرس‌های IP، یک آدرس IP را دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه‌های بدون کابل غیرایمن نیز صدق می‌نماید. مثلا یک فرد می‌تواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptop به شبکه شما با استفاده از یک اتصال بدون کابل، متصل گردد. پروتکل TCP/IP، برای «معادل سازی نام به آدرس» از یک سرویس دهنده DNS نیز استفاده می‌نماید.
در شبکه‌های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز0.4 NT و یا 2000 شده است، علاوه بر DNS به سرویس WINS نیز نیاز می‌باشد. همزمان با انتخاب پروتکل‌ها و سرویس‌های مورد نیاز آنان، می‌بایست بررسی لازم در خصوص چالش‌های امنیتی هر یک از آنان نیز بررسی و اطلاعات مربوطه مستند گردند (مستندسازی، ارج نهادن به زمان خود و دیگران است). راه حل انتخابی، می‌بایست کاهش تهدیدات مرتبط با هر یک از سرویس‌ها و پروتکل‌ها را در یک شبکه به دنبال داشته باشد

در بحث امنیت شبکه، یکی از مهمترین دغدغه های متخصصین،  وجود تهدیدات در شبکه های کامپیوتری می باشد. اکنون با پیشرفت تکنولوژی، احتمال خرابی سخت افزاری به نحو چشمگیری کاهش یافته است ولی در عوض خرابیهای انسانی ناشی از حمله نفوذ گران ، ویروسها و ....افزایش یافته است.

حملات و تهدیدات در شبکه کامپیوتری را می توان به چند دسته کلی تقسیم کرد. ایجاد اخلال در شبکه یا سرویسهای آن، شنود و کپی برداری از اطلاعات و تغییر ،دستکاری و جعل داده ها      می از تهدیدات اصلی امنیتتی هستند. آنچه امکان انجام حمله ها را افزایش می دهد، آسیب پذیری سیستمها است. پیکر بندی (configuration ) ضعیف یا نادرست، استفاده از نرم افزارهای دارای اشکال (bug )، اجرای سرویسهای غیر ضروری (نظیر telnet) و استفاده از گذر واژه  (password )های نا مطمئن در سیستم ها ، عواملی هستند که بر آسیب پذیری سیستم ها     می افزاید.

همان طور که مشاهده می شود، امنیت شبکه های کامپیوتری مفهوم بسیار گسترده ای است،  بنابر این مبارزه با حملات وتهدیدات، پیچیدگیهای فراوانی دارد. از آنجا که اکثر مهاجمین نیز از توان علمی بسیار بالایی برخوردارند و متأسفانه تولیدکنندگان نرم افزار (نظیر Microsoft) سیستمهای دارای ایرادهای امنیتی را روانه بازار می کنند، کار برای متخصصین امنیت شبکه، دشوارتر شده است.در عین حال، متخصصین امنیت شبکه با شناسایی کامل سیستمها و حملات، به کارگیری سیستمهای تشخیص تهاجم(Intrusion Detection System )، استفاده از دیواره آتش (Firewall )، UTM (Unified Thread Management) ، تکنیکهای رمز نگاری، ایجاد شبکه های خصوصی مجازی(VPN) ، بهره گیری از پروتکل های هویت شناسی و اعطای مجوز، اعمال سیاستهای امنیتی و ...تلاش می کنند امنیت را تا حد امکان در شبکه های کامپیوتری برقرار سازند، گرچه طبق یک باور قدیمی (و البته درست) برقراری کامل امنیت امکان پذیر نیست. شرکت کانون انفورماتیک با بهره گیری از پرسنل متخصص، آماده ارائه سرویس در موارد زیر می باشد:

- آنالیز و ارزیابی امنیتی شبکه های کامپیوتری به منظور شناخت آسیب پذیری ها

-      ارائه راه حل های امنیتی

-      خدمات مشاوره در زمینه امنیت شبکه

-      نصب و پیکر بندی ابزارهای امنیتی مانند Firewall,IDS/IPS, UTM, AntiSpam, Anti-Virus

-     پیکربندی و ایمن سازی سرویس ها و تجهیزات شبکه و سیستم عاملها

-      خدمات مشاوره در زمینه تدوین سیاستهای امنیتی.

امنیت شبکه: چالشها و راهکارها


این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

پاورپوینت جامع درباره امنیت اطلاعات رمز بقاء در عصر اطلاعات

اختصاصی از فی دوو پاورپوینت جامع درباره امنیت اطلاعات رمز بقاء در عصر اطلاعات دانلود با لینک مستقیم و پر سرعت .

پاورپوینت جامع درباره امنیت اطلاعات رمز بقاء در عصر اطلاعات


پاورپوینت جامع درباره امنیت اطلاعات رمز بقاء در عصر اطلاعات

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 100 اسلاید

 

 

 

 

 

 

بخشی از اسلایدها :

v حرکت شتابان و اجتناب‌ناپذیر به سوی جامعه اطلاعاتی
v مخاطرات نوظهور ناشی از حرکت به سوی جامعه اطلاعاتی
v ماهیت مخاطرات و دلیل وسعت آنها
v چه باید کرد ؟

 

 

برخی ناامنی‌های گزارش شده در کشور آمریکا

 

- کشف متجاوز از 160.000 مورد دسترسی غیرمجاز به سیستم کامپیوتری وزارت دفاع.

-  95% شرکتها و موسسات تجاری اعتراف کرده‌اند که قربانی کلاهبرداری کامپیوتری شده‌اند.

-  بررسی‌ها نشان میدهد که 46 درصد حملات صورت گرفته منشا داخلی داشته است.


دانلود با لینک مستقیم


پاورپوینت جامع درباره امنیت اطلاعات رمز بقاء در عصر اطلاعات

تحقیق در مورد قطعنامه شورای امنیت علیه ایران

اختصاصی از فی دوو تحقیق در مورد قطعنامه شورای امنیت علیه ایران دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد قطعنامه شورای امنیت علیه ایران


تحقیق در مورد قطعنامه شورای امنیت علیه ایران

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه17

شورای امنیت سازمان ملل شنبه شب قطعنامه تعدیل شده سه کشور اروپایی را تحت فشار آمریکا در حالی که بخش‌های متعددی از آن با اعمال نفوذ روسیه و چین حذف شده بود، تصویب کرد.

به گزارش فارس متن کامل این قطعنامه به شرح زیر است:

شورای امنیت:

با یادآوری بیانیه رئیس خود, S/PRST/2006/15 مورخ 29 مارس 2006, و قطعنامه 1696 (2006) مورخ 31 جولای 2006؛

با تأکید مجدد بر تعهدش نسبت به معاهده عدم اشاعه تسلیحات هسته‌ای و یادآوری حق کشورهای عضو برای توسعه، تحقیق, تولید و بکارگیری انرژی هسته‌ای برای مقاصد صلح آمیز و بدون تبعیض طبق مواد 1 و 2 معاهده؛

با تکرار مجدد نگرانی جدی خود درخصوص گزارش‌های متعدد مدیرکل آژانس بین‌المللی انرژی اتمی و قطعنامه شورای حکام آژانس در خصوص برنامه هسته‌ای ایران که توسط مدیرکل آژانس به شورا گزارش شده، از جمله قطعنامه GOV/2006/14؛

با تکرار مجدد نگرانی جدی خود از این که مدیرکل آژانس بین‌المللی انرژی اتمی در گزارش 27 فوریه 2006 (GOV/2006/15) تعدادی از موضوعات باقی مانده و نگرانی‌هایی را درمورد برنامه هسته‌ای ایران از جمله موضوعاتی که می‌توانسته ابعاد هسته‌ای نظامی داشته باشد فهرست نموده است و این که آژانس نمی‏تواند نتیجه گیری کند که هیچگونه مواد یا فعالیت‌ها‌ی هسته ای اظهارنشده در ایران وجود ندارد؛

با تکرار مجدد نگرانی جدی خود درخصوص گزارش 28 آوریل 2006 مدیرکل آژانس بین المللی انرژی اتمی (GOV/2006/27) و یافته‌ها‌ی آن گزارش, از جمله اینکه با گذشت بیش از 3 سال از تلاش‌ها‌ی آژانس برای بدست آوردن شفافیت درخصوص کلیه ابعاد برنامه هسته ای ایران, شکاف‌ها‌ی موجود در دانش آژانس موجب نگرانی است و آژانس نمی‏تواند در تلاش‌ها‌ی خود به منظور ارائه تضمین درخصوص فقدان مواد و برنامه‌ها‌ی هسته ای اظهار نشده، پیشرفتی صورت دهد؛


دانلود با لینک مستقیم


تحقیق در مورد قطعنامه شورای امنیت علیه ایران

دانلود تحقیق امنیت شبکه های حسگر بی سیم

اختصاصی از فی دوو دانلود تحقیق امنیت شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت شبکه های حسگر بی سیم


دانلود تحقیق امنیت شبکه های حسگر بی سیم

   شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های  موردی متفاوت می کند .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است.

خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم.

دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.

در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .

بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش  انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود.

 

 

 

 

 

 

 

 

فصل اول : شبکه های حسگر بی سیم

 

شبکه حسگر/کارانداز (حسگر)[1] شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, ... می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی  پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند.

 

چرا شبکه های حسگر؟

     امروزه زندگی بدون ارتباطات بی سیم قابل تصور نیست.پیشرفت تکنولوژی CMOS و ایجاد مدارات کوچک و کوچکتر باعث شده است تا استفاده از مدارات بی سیم در اغلب وسایل الکترونیکی امروز ممکن شود.این پیشرفت همچنین باعث توسعه ریز حسگر ها شده است.این ریز حسگر ها توانایی انجام حس های بی شمار در کارهایی مانند شناسایی صدا برای حس کردن زلزله را دارا می باشند همچنین جمع آوری اطلاعات در مناطق دور افتاده ومکان هایی که برای اکتشافات انسانی مناسب نیستند را فراهم کرده است. اتومبیل ها می توانند از ریز حسگر های بی سیم برای کنترل وضعیت موتور, فشار تایرها, تراز روغن و... استفاده کنند.خطوط مونتاژ می توانند از این سنسورها برای کنترل فرایند مراحل طول تولید استفاده کنند.در موقعیت های استراتژیک ریز حسگرها می توانند توسط هواپیما بر روی خطوط دشمن ریخته شوند و سپس برای رد گیری هدف(مانند ماشین یا انسان) استفاده شوند. در واقع تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است  با استفاده از حسگرها محیط فیزیکی را مشاهده کرده, بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می دهند. نام شبکه حسگر بی سیم یک نام عمومی است برای انواع مختلف که به منظورهای خاص طراحی می شود. برخلاف شبکه های سنتی که همه منظوره اند شبکه های حسگر نوعا تک منظوره هستند.در هر صورت شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربرد ها به صورت فهرست وار آورده شده است:

  • نظامی (برای مثال ردگیری اشیاء)
  • بهداشت(برای مثال کنترل علائم حیاتی)
  • محیط(برای مثال آنالیززیستگاه های طبیعی)
  • صنعتی(برای مثال عیب یابی خط تولید)
  • سرگرمی(برای مثال بازی مجازی)
  • زندگی دیجیتالی(برای مثال ردگیری مکان پارک ماشین)

مقدمه                                                                                                        1

فصل اول

شبکه های حسگربی سیم_ 2

چرا شبکه های حسگر؟ 2

تاریخچة شبکه های حسگر 3

ساختار کلی شبکه حسگر بی سیم_ 4

ساختمان گره 6

ویژگی ها 7

موضوعات مطرح_ 7

عوامل پیش بینی نشده 11

نمونه ی  پیاده سازی شده شبکه حسگر 12

بررسی نرم ا فزارهای شبیه سازی شبکه 14

خصوصیات لازم برای شبیه سازهای شبکه 15

شبیه ساز NS(v2) 16

معماری درونی NS_ 16

مدل VuSystem_ 16

شبیه ساز  OMNeT++_ 17

شبیه ساز  Ptolemy II 18

مدل سازی شبکه های بی سیم_ 20

اجرای یک مدل پیش ساخته 20

تغییر پارامترها 22

ساختار یک مدل پیش ساخته 23

قابلیت های مدل سازی_ 41

  1. 1.ساختار بسته ها 42
  2. 2.اتلاف بسته ها 42
  3. 3.توان باتری 43
  4. 4.اتلاف توان_ 43
  5. 5.برخورد ها 44
  6. بهره آنتن دهی ارسال_ 47

ساختار نرم افزار 50

چند مثال و کاربرد 54

فهمیدن تعامل (واکنش) در شبکه های حسگر 54

نقایص شبکه های حسگر 54

توانایی های توسعه یافته شبکه های حسگر 54

طراحی ومدل کردن ناهمگن پتولومی_ 54

مدل شبکه حسگر 55

نمونه های ایجاد شده توسط نرم افزار 55

فصل دوم_

امنیت در شبکه های حسگر بی سیم_ 61

مقدمه 61

چالش های ایمنی حسگر 63

استقرار نیرومند 63

محیط مهاجم_ 64

نایابی منبع_ 64

مقیاس بزرگ_ 64

حملات و دفاع 64

لایه فیزیکی_ 65

تراکم_ 65

کوبش_ 66

لایه اتصال_ 67

برخورد 67

تخلیه 67

لایه شبکه 68

اطلاعات مسیر یابی غلط_ 68

عملیات انتخابی حرکت به جلو 68

حمله چاهک_ 69

حمله سایبیل_ 69

حمله چاهک پیچشی_ 69

حمله جریان آغازگر 69

اعتبار و رمز گذاری_ 70

نظارت_ 70

پروب شدن_ 71

فراوانی_ 71

راه حل های پیشنهادی_ 71

پروتکل های ارتباط_ 71

معماری های مدیریت کلیدی_ 75

LEAP_ 75

LKHW_ 75

پیش نشر کلیدی به صورت تصادفی_ 76

Tiny PK_ 76

نتیجه گیری_ 77

فصل سوم

حملات مختلف  در شبکه حسگر وایرلس : جمع آوری اطلا عات                                78

مقدمه                                                                                                      78

  1. حملات در شبکه های وایرلس 78
  2. یکپارچگی داده­ها و حملات وابسته به قابلیت اطمینان 79

1-2:حمله­ی عدم پذیرش سرویس (DOS):                                                        79

2-2:حمله­ی تسخیر گره­ای:                                                                            79

2-3:حمله­ی استراق سمع:                                                                             80

  1. حملات مربوط به مصرف برق 80

3-1 :حملات عدم پذیرش sleep                                                                    80

3-3 : حمله عدم هماهنگ سازی                                                                     81

  1. حملات مرتبط در دسترس بودن خدمات ومصرف پهنای باند 81

4-1 :حمله طوفانی یا طغیانگر                                                                        81

4-2: حمله jqmminy (تداخل رادیویی)                                                          81

4-3: حمله پاسخی یا Replay                                                                      81

4-4: حمله ی ارسال انتخابی                                                                          82                                                                        

  1. حملات مربوط به مسیریابی 82

5-1: حمله ی آپدیت مسیریابی غیر مجاز                                                          83

5-2: حمله ی wormhole                                                                          83

5-3: حمله ی کلاهبرداری                                                                            83

5-4: حمله ی گودال                                                                                   83

  1. حملات مربوط به شناسایی 84
  2. حملات مربوط به privacy 84

7-1: حمله ی آنالیز ترافیک                                                                          84

نتیجه گیری                                                                                             85

فصل چهارم

مقاله انگلیسی Security in Wireless Sensor Networks_ 96

منابع_ 98

 شامل 102 صفحه فایل word قابل ویرایش

 

دانلود با لینک مستقیم


دانلود تحقیق امنیت شبکه های حسگر بی سیم