توضیحات
عنوان: امنیت در شبکه های بی سیم
- چکیده
- مقدمه
- اهمیت و ضرورت تحقیق
- فصل اول: پیشینه و ادبیات تحقیق
- ادبیات تحقیق
- فصل دوم: مقدمه ای بر شبکه های بی سیم
- مقدمه
- انواع شبکه بی سیم
- شبکه بی سیم محلی
- شبکه بی سیم شخصی
- شبکه گسترده
- انواع شبکه های بی سیم (دسته بندی دوم)
- شبكههای سيار
- شبكه حسي بي سيم
- شبکه هاي بيسيم توري
- فصل سوم: انواع حملات در شبکه های بی سیم
- دسته بندی حملات در شبکه های حسگر بی سیم
- تقسيم بندی حملات با ديدگاه كلي
- تقسيم بندی حملات از نظر عملكرد
- حمله های ممکن بر علیه شبکه حسگر بی سیم و راه های مقابله با آنها
- حملهspoofed,altered or replayed routing in information
- حمله selective forwarding
- حملهBlackhole/sinkhole
- حمله Wormhole
- حملات انکار سرویس :(DoS)
- حمله Sybil
- حمله Hello flood
- حملهAcknowledgment spoofing
- حملهSniffing
- حملهData integrity
- حملهEnergy drain
- فصل چهارم: امنیت در شبکه های بی سیم
- مقدمه
- بر قراری امنیتدر شبکه های حسگر بی سیم
- قابلیت ها و ابعاد امنیتی استاندارد
- ضعف های اولیه ی امنیتی:
- پروتکل در شبکه های بی سیم
- پروتکل های مسیر یابی
- پروتکل هاي شروع شده از مبدا
- مسیریابی مبدا پویا
- الگوریتم بردار فاصله مبتنی بر تقاضا
- پروتکل هاي مبتنی بر جدول
- مقصددنباله بردار فاصله
- مسیریابی بهینه شـ ده ي مبتنـی بـر وضـعیت لینک ها
- مسیریابی سراسري مبتنی بر وضعیت
- پروتکل هاي چند مسیره
- پروتکل مسیریابی چندمسیره و حافظه اي
- برخی از پروتکل های امن پیشنهادی در شبکه های اقتضایی
- پروتکل مسیریابی SEAD
- الگوريتم مسير يابي ARAN
- الگوريتم مسير يابي SAODV
- چالش ها و راه حل های شبکه بی سیم
- کاربران و سیاست های شبکه بی سیم
- مقایسه کارهای انجام شده در زمینه امنیت شبکه های بی سیم
- فصل پنجم: نتیجه گیری
- نتیجه گیری
- منابع
چکیده
عدم امنیت شبکه به یک مشکل فزاینده در جهان شبکه های رایانه ای تبدیل شده است. کارشناسان فنی سعی کرده اند با بهبود آگاهی فنی در مورد تهدیدات و راه حلهای فنی درگیر در شبکه های بی سیم از طریق گزارش های فنی و اجرای سیاست، با این امر مبارزه کنند.
میانگین آگاهی کاربران از امنیت شبکه، نحوه واکنش آنها به هشدارها و اجرای اقدامات امنیتی نیز بسیار مهم است. مطالعات فعلی پیرامون آگاهی کاربران از سیاستهای امنیتی، آیا به اندازه کافی به آن اطلاع داده شده است و میزان آگاهی کاربران بی سیم از تهدیدات و موضوعات مربوط به آن، هنوز به طور کامل مشخص نشده است. برای پر کردن این شکاف، مهم است که دانش اساسی کاربران را درباره اقدامات و خط مشیهای امنیتی بدانید.
در این تحقیق به بررسی انواع حملات و امنیت در شبکه های بی سیم پرداخته می شود.
کلمات کلیدی: حملات، شبکه های بی سیم، امنیت در شبکه های بی سیم.
مقدمه
شبکه های بی سیم مقدار زیادی از داده ها را تولید می کنند ، که اغلب نسبت به شبکه های سیمی حساس و آسیب پذیر هستند. این خطر برای کاربران به میزان قابل توجهی افزایش یافته است و برای مقابله با این نظر، کاربران شبکه های بی سیم ممکن است استفاده از روش های مختلف رمزگذاری را انتخاب کنند. رمزگذاری کلید حفظ امنیت اطلاعات در شبکه Wi-Fi است.
وقتی اطلاعات رمزگذاری می شوند ، به یک کد تبدیل می شوند تا دیگران نتوانند آن را دریافت کنند. بنابراین ، با توجه به احتمال زیاد سازش اطلاعات در ارتباط با شبکه های Wi-Fi ، روش های مختلف رمزگذاری توسعه یافته است. با این حال ، روش های رمزگذاری متداول شناخته شده دارای نقاط ضعف هستند و برای مهاجمین مستعد هستند و از این طریق محرمانه را به خطر می اندازند.
اهمیت و ضرورت تحقیق
شبکه های بی سیم کیفیت خدمات را در هنگام انتقال وعده نمی دهند و احتمال نفوذ به چنین شبکه هایی بسیار زیاد است زیرا انتقال در اینجا از طریق هوا انجام می شود و نه کابل. بنابراین، نه تنها به محافظت در برابر کاربران ناخواسته از دسترسی به شبکه احتیاج ندارد بلکه باید اطلاعات شخصی کاربران را نیز که باید منتقل شوند، ایمن کند[1].
امنیت مسائل امنیتی عمومی برای شبکه های بی سیم به شرح زیر است: [1]:
محرمانه بودن: داده هایی که از طریق شبکه ارسال می شوند در هنگام انتقال رمزگذاری می شوند تا اطمینان حاصل شود که اطلاعات فقط توسط کاربر در نظر گرفته می شود و از این رو احراز هویت گیرنده لازم است و همچنین به چه کسی کلید رمزگشایی از آن داده می شود. داده های دریافت شده
یکپارچگی: شبکه های بی سیم در معرض حملات هستند که به یکپارچگی داده ها آسیب می رسانند.
روش های پیشگیری از صداقت استفاده شده مشابه روش های استفاده شده در شبکه های سیمی است.
در دسترس بودن: شبکه های بی سیم در برابر انکار حملات سرویس آسیب پذیر هستند. از جاسوسی رادیویی می توان برای محدود کردن دسترسی به شبکه استفاده کرد. حمله دیگری به نام ، حمله خستگی باتری نیز ایجاد شده است که کاربران غیرمجاز بارها و بارها پیامها یا داده ها را به دستگاههای متصل ارسال می کنند و از این رو باتری دستگاه را خاموش می کنند.
استراق سمع و احراز هویت: شبکه های بی سیم همانطور که قبلاً ذکر شد پخش می شوند از این رو تعداد دسترسی بیشتری وجود دارد و از این نقاط دسترسی می توان برای ورود به شبکه استفاده کرد. جلوگیری از این استراق سمع ضروری است.
Blue Snarfing یا جک آبی: اینها حملات انجام شده با استفاده از بلوتوث به منظور دستکاری داده ها یا سرقت داده ها است.
جنگ درایور: نوع دیگری از حمله امنیتی است که در آن دستگاه بی سیم (مانند لپ تاپ) سعی می کند به یک شبکه محافظت نشده متصل شود و می تواند داده های شخصی کاربر متصل به همان شبکه را ضبط کند.
ساختار تحقیق
در ادامه این تحقیق، در فصل دوم ادبیان تحقیق بررسی می شود. در فصل سوم انواع حملات در این شبکه ها بررسی می شود و در فصل چهارم به بررسی پروتکل ها و مسائل امنیتی در شبکه های بی سیم پرداخته می شود . در فصل پنجم نتیجه گیری بیان می شود.
توجه:
برای دانلود فایل کامل ورد لطفا اقدام به خرید نمایید.
لینک دانلود فایل بلافاصله پس از خرید بصورت اتوماتیک برای شما ایمیل می گردد.
به منظور سفارش تحقیق مرتبط با رشته تخصصی خود بر روی کلید زیر کلیک نمایید.
سفارش تحقیق
نقد و بررسیها
هنوز بررسیای ثبت نشده است.