ارس فایل » پایان نامه امنيت درشبكه های بي سيم كامپيوتر
بهتر است روی پای خود بمیری تا روی زانو‌هایت زندگی کنی. (رودی)
ضمانت بازگشت
فایل های تست شده
پرداخت آنلاین
تضمین کیفیت
دانلود فوری

قیمت فایل : 5900 تومان

نوع فایل : پایان نامه تعداد صفحات : 65 حجم فایل (مگابایت) : 0.07 فرمت فایل : ورد نرم افزارهای مورد نیاز : Microsoft office
<span itemprop="name">پایان نامه امنيت درشبكه های بي سيم كامپيوتر</span>

پایان نامه امنيت درشبكه های بي سيم كامپيوتر

 

مقدمه

 

در هر يك سه قرن گذشته فناوري خاصي رونق داشته است. قرن هيجدهم زمان توسعه سيستم هاي مكانيكي بزرگ به همراه انقلاب صنعتي بود.قرن نوزدهم عصرموتور بخار بود. قرن بيستم زمان جمع آوري،پردازش و توزيع اطلاعات بود در بين ساير پيشرفت ها، شاهد نصب شبكه هاي جهاني تلفن، اختراع راديووتلويزيون،توليد و رشد بي سابقه صنعت كامپيوتر و پرتاب ماهواره هاي ارتباطي بوده ايم.

با پيشرفت فناوري، اين موارد در حال همگرايي است و تفاوت هاي بين جمع آوري، انتقال ذخيره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هايي با صدها شعبه در نقاط مختلف جغرافيايي،با فشردن كليدي،وضعيت فعلي را حتي در دورترين نقـاط بررسـي مي كنند. با افزايش قدرت جمع آوري،پردازش و توزيع اطلاعات تقاضاي پردازش اطلاعات پيچيده تر نيز افزايش مي يابد.

گرچه صنعت كامپيوتر در مقايسه با صنايع ديگر(مثل صنايع اتوموبيل و حمل هوايي) جوان است كامپيوتر در مدت زمان كوتاه پيشرفت گسترده اي داشتند. در اثناي دو دهه نخست پيدايش آنها،سيستم هاي كامپيوتري متمركز بوده ودر اتاق بزرگي قرارداشتند دـيوار ايـن اتاق ها غالباً شيشه اي بود و بازديدكنندگان مي توانستند عجايب الكترونيك داخل آن را مشاهده كنند. موسسه اي متوسط با يك دانشگاه،يك يا دو كامپيوتر داشت در حالي كه موسسه هاي بزرگ،چند تا از اين كامپيوتر ها داشتند. اين تصور كه در عرض بيست سال،كامپيوترهاي پر قدرتي كوچك تر از تمبرهاي پستي به توليد انبوه خود خواهند رسيد،داستان علمي تخيلي و محسوب مي شد.

ادغام كامپيوترها و ارتباطات،تاثير بسزايي در سازمان دهي سيستم هاي كامپيوتري داشته است. مفهوم تمركز كامپيوتر به عنوان اتاقي كه كارهاي مشتريان را انجام مي دهد،كهنه شده است،اين مدل قديمي كه تمام نيازهاي محاسباتي سازمان ها را انجام مي داد،جاي خود را به تعداد زيادي از كامپيوترهاي متصل به هم داده است. اين سيستم ها شبكه هاي كامپيوتري ناميده مي شوند.

اگر دو كامپيوتر با يكديگر مبادله اطلاعاتي داشته باشند،مي گويند اين دو كامپيوتر به يكديگر متصل اند. ارتباط ممكن است از طريق سيم مسي نباشد.از فيبر نوري،مايكروويو،اشعه مادون قرمز،و ماهواره هاي ارتباطي نيز مي توان براي برقراري ارتباط استفاده كرد.

شبكه هاي كامپيوتري،اندازه شكل و فرم هاي گوناگوني دارند كه درادامه خواهيم ديد. ممكن است تعجب كنيد كه اينترنت و وب جهاني شبكه هاي كامپيوتري نيستند. فعلاً علت آن را مي توان اين طور بيان كرد: اينترنت يك شبكه منفرد بلكه شبكه اي از شبكه هاي است و وب يك سيستم توزيعي است كه در بالاي اينترنت اجرا مي شود.

تمايز بين شبكه كامپيوتري  سيستم توزيعي اين است كه در سيستم توزيعي،مجموعه اي از كامپيوترهاي مستقل،از ديدگاه كاربران به صورت يك سيستم منسجم مشاهده مي شود. معمولاً مدلي دارد كه به كاربران ارائه مي شود.معمولاً لايه اي از نرم افزار به نام ميان افزار كه در بالاي سيستم عامل قراردارد،مسئول پياده سازي اين مدل است.وب جهاني نمونه اي از سيستم توزيعي معروف است كه در آن هر چيزي مثل يك سند(صفحه وب)است.در شبكه هاي كامپيوتري،اين انسجام،مدل و نرم افزار وجود ندارند. كاربران با ماشين هاي واقعي سروكاردارند و سيستم هاي عامل مختلفي داشته باشند،كاربران كاملاً آن را لمس مي كنند. اگر كاربربخواهد برنامه اي را در ماشين راه دو اجرا كند،بايد وارد آن ماشين شود و برنامه را در آن ماشين اجرا نمايد.

در واقع سيستم توزيعي يك سيستم نرم افزاري است كه در بالاي شبكه ساخته شده است،اين نرم افزار درجه بالايي از انسجام و شفافيت را به آن ارائه مي كند،بنابراين تمايز بين شبكه و سيستم توزيعي به نرم افزار(به خصوص به سيستم عامل)مربوط مي شوند نه سخت افزار با اين همه وجود،همپوشاني قابل ملاحظه اي بين اين دو موضوع وجود دارد به عنوان مثال هم در سيستم هاي توزيعي و هم در شبكه هاي كامپيوتري،فايل ها بايد انتقال يابند. تفاوت در اين است كه چه كسي انتقال فايل ها را درخواست مي كند،سيستم يا كاربرد.

 

امنيت

 

در چند دهه اول ظهور شبكه،پژوهشگران دانشگاه از آن براي ارسال پست الكترونيكي استفاده مي كردند و كارمندان شركت از آن براي اشتراك چاپگر استفاده مي نمودند. تحت اين شرايط امنيت چندان مورد توجه نبوده. اما اكنون كه ميليون ها نفر از شهروندان از شبكه براي بانكداري،فروش و پرداخت ماليات ها استفاده مي كنند امنيت يك مسله جدي است.

امنيت يك موضوع گسترده است و موارد متعددي را دربرمي گيرد شكل ساده اش اين است كه افراد فضول نتواند پيام هاي ارسالي به ديگران را بخوانند يا آن را تغيير دهند. عدم دستيابي مردم به خدمات راه دوري كه به ديگران ارسال مي شود،از موضوعات امنيتي است. همچنين با اين موضوع سروكار دارد آيا پيامي ازIRS  كه مي گويدPay by Friday واقعاً از طرف IRS است يا از مافيا است. امنيت با مشكلاتي از قبيل توصيف پيام هاي قانوني و آزاد سازي دوباره آن ها سروكار دارد. همچنين با مردمي سروكار دارد كه ارسال پيامي از طرف خود را تكذيب مي كنند.

اغلب مسائل امنيتي،توسط افراد مغرضي به وجود مي آيد كه سعي مي كنند سود ببرند جلب توجه كنند يا به كساني آسيب برسانند. بعضي از افرادي كه به امنيت آسيب مي رسانند در شكل زير آمده اند از اين شكل مشخص مي شود كه امنيت شبكـه فراتـر از نوشتـن برنامـه هاي عاري از خطااست. متشكل از كلك زدن به رقيبان پول دار،هوشمند و اختصاصي است همچنين بايد روشن باشد كه معيارهايي كه رقيبان عادي جلوگيري مي كند  نمي تواند براي رقيبان سرسخت به كار گرفته شود.

 

مقدمه اي بررمزنگاري

 

از نظر تاريخي،چهارگروه از مردم از هنر رمزنگاري استفاده مي كنند نظاميان هئيت ديپلمات خاطر نويسان و عشاق در اين بين نظاميان نقش مهمي دارند و رمزنگـاري را شكل داده اند در گذشته رمزنگاري در سازمان هاي نظامي توسط كاركناني انجام مي شد كه حقوق اندكي دريافت مي كردند چون تعداد پيام ها زياد بود امكان استفاده از متخصصين خبره وجود نداشت. تا زمان اختراع كامپيوترها،يكي از محدوديت هاي رمزنگاري ،توانايي كاركنان كد گذار براي انجام تبديلات لازم بود كه اغلب در ميدان ها جنـگ و با كمتريـن تجهيـزات صـورت مي گرفت .محدوديت ديگر مشكل تغير روش رمزنگاري بود ،زيرا مستلزم آموزش تعداد زيادي ازافراد بود. خطر دستگيري كد گذار توسط دشمن لزوم تغيير روشن رمزنگاري را دو چنـدان مي كند.

 

فهرست

 

فصل اول

تقدير و سپاس .                  ۱

مقدمه .                           ۲

امنيت .                           ۴

مقدمه اي بر رمز نگاري .۵

رمز هاي جانشيني .            ۹

رمز هاي جابجايي .            ۱۱

دو اصل اساسي رمزنگاري .۱۳

فصل دوم

استاندارد رمز نگاري پيشرفته AES .   ۱۸

رمز نگاري RIJNDAEL .19

تحليل رمز .                     ۲۱

الگوريتم كليد عمومي .        ۲۴

الگوريتم RSA.                  ۲۶

تابع MD5.                      ۳۰

تابعSHA.                        ۳۱

مديريت كليد هاي عمومي .۳۳

امنيت IP.                        ۳۴

فصل سوم

امنيت بي سيم .                  ۴۱

BLUETOOTH.     ۴۲

ايجاد كليد مشترك ، مبادله كليد دايفي هلمن . ۴۴

امنيت پست الكترونيكي .   ۴۵

امنيت وب .       ۴۷

نفوذ در DNS.                    ۴۷

DES امن .                       ۵۰

لايه سوكت هاي امن SSL . 54

امنيت كد همراه .    ۸۵

ACTIVEX.                      ۵۹

ويروس ها .                     ۶۱

اصول اجتمايي .                ۶۲

قیمت فایل : 5900 تومان

دسته بندی : تاريخ : ۱۶ شهریور ۱۳۹۶ به اشتراک بگذارید :