محتویات سبد
(خالی)

پرداخت >>
صفحه اصلی ثبت نام انتقال وجه اینترنتی راهنمای خرید دانلود کسب درآمد توسط تحقیق سرا پروژه های رایگان لیست کامل آرشیو سایت اقلام موجود تماس با ما

iT فـنـاوری اطـلاعـات
فیزیک,ریاضی و آمار
مـهندسی شیـمی,شیمی,پـالایش
مـدیــریـت
مهندسی پزشکی ,پزشـکـی,بـهداشـت
مهندسی آب , توسعه
مهندسی صنایع,صنعت,نساجی
مکانیک,هوافضا,متالوژی,نانو
محیط زیست,نیروگاه,انـرژی
نـفت , گـاز , پتروشیمی
هنـر,گرافیک,بازیگری
کامپیوتر , شبکه
پروژه و پایان نامه
مقاله فارسی
کارآموزی
مقاله انگلیسی
مقاله انگلیسی با ترجمه
پاورپوینت
مقالات رایگان
کشاورزی,امور دامی,طیور
پروژه مالی رشته حسابداری
پروژه کارآفرینی ، طرح توجیهی
پروژه آماده برنامه نویسی
بـرق,الکتـرونیک,مخـابرات
تــاریــخ,جــــغرافـیـا
تـربیـت بـدنـی,ورزش
حــقـــوق,فــقـه
حسابـداری,اقتـصـاد
خودرو سازی
دینـی,اخـلاق,فـلسفـه
روانـشناسی,علوم تـربیتی
رشته صنایع غذائی
زمـیـن شنـاسی,مـعـدن
زیست شناسی
زبـان,ادبیــات
علـوم اجتمـاعی,مشـاوره
علـوم سیـاسی,بیـن الملـل
عمران,معماری,شهرسازی
روابط عمومی ، ارتباطات

پشتیبانی سایت( پورهادی )

09361810592

ساعات پاسخگوئی

8:30 الی 15:00 ، 16:00 الی 22:30

سامانه پیام کوتاه

1293 2040 5000


آخرین به روزرسانی

آخرین به روزرسانی:



صفحه اصلی / کامپیوتر , شبکه / پروژه و پایان نامه
نسخه قابل چاپ نسخه قابل چاپ

عنوان محصول :

پایان نامه ارشد کامپیوتر - تعریف یک مدل ترکیبی مدیریت امنیت در شبکه های بیسیم


امتیاز به این محصول
عالی
خوب
متوسط
ضعیف
خیلی بد

(تعداد رای: 1)

نظرات کاربران (0 پست)

در صورتی که مایل به خرید این محصول هستید ابتدا باید آن را به سبد خرید اضافه کنید

# این محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما لینک دانلود به ایمیل شما ارسال میگردد .
# در صورتی که دارای ایمیل شخصی نمیباشید لینک دانلود در قسمت دانلود فروشگاه قرار میگیرد .
# این محصول پس از پرداخت موفق طی حداقل 30 دقیقه و حداکثر 10 ساعت آینده طبق فهرست ذیل ارسال میگردد .
قیمت: ۱۵,۰۰۰ تومان
موجود در انبار: بله

تعداد صفحات: 115 صفحه
نوع فایل ارسالی:

فهرست مندرجات

  

چکیده
همه راه حل هایی که برای امنیت در شبکه های بیسیم مطرح می شود می تواند در امنیت شبکه های سیم
کشی نیز بکار برده شود، ولی از آنجائیکه موارد غیر قابل پیش بینی بیشتری در شبکه های بیسیم به علت
انعطاف پذیری چشم گیرشان نسبت به سیم کشی شده وجود دارد، مدیریت امنیت در آنها پیچیده تر،
حساس تر و دشوارتر می باشد. زیراکه راه حل های امنیتی که برای شبکه های بیسیم، می بایست مستقل از
فرضیات مسیریابی و هم بندی باشد.بنابراین تضمین اعتماد به محتوای اطلاعات دریافتی کاری بس دشوارتر
و حیاتی تر است. از اینرو، ایجاد زیرساخت های مناسب جهت سازماندهی مکانیزم جمع آوری اطلاعات و
بهره گیری از آنها، نقش بزرگی در مدیریت هر چه بهتر امنیت در این شبکه ها دارد. ساخت، اصلاح،
بروزرسانی و استفاده از این گزارشات مفید در شبکه ها، نیازمند یک مدل مدیریتی می باشد. مدلی که شامل
ارائه راهکارهایی برای آموزش هر چه بیشتر شبکه ها برای شناسایی و جلوگیری کردن هر چه بیشتر
حملات درونی و بیرونی باشد. در این پژوهش، ضمن سعی در گردآوری و تجزیه و تحلیل مدل های
مدیریت امنیت موجود به همرا فاکتورها و ویژگیهای هر یک، مدلی ترکیبی برای مدیریت امنیت شبکه های
بیسیم معرفی شده است. در این مدل، رمزگذاری به عنوان خط اول دفاعی در نظر گرفته شده است، سیستم
شناسایی ورود بگونه ای طراحی و پیاده سازی شده است که قادر است کلیه رفتارها را به سه دسته رفتار
نرمال، حمله نپتون و حمله ساتان تجزیه کند. مولفه های سیستم های شناسایی در نقاط مناسب شبکه-
پیشنهاد شده توسط تئوری گراف-قرار داده شده اند. بنابر رفتارهای خرابکارانه دریافتی، با بکارگیری
تکنیک ظرف های عسل، دیواره امنیتی مناسب عسل ساخته می شود، بگونه ای شبکه تحت مدیریت را
آموزش دهد که تا مهاجمان آتی با حملات مشابه را فریب دهد. همچنین هر رفتار نرمال یا غیر نرمال، منجر
می شود. Gateway به بروزرسانی مقدار پارامتر "اعتماد"، تعریف شده برای هر
مدیریت امنیت در شبکه های بیسیم صفحه 4
فهرست مطالب
عنوان صفحه
فصل اوّل : کلیات تحقیق................................................................................................................ 91
1-1 مقدمه.................................................................................................................................................. 14
2-1 صورت مساله..................................................................................................................................... 11
3-1 مرور بر پایان نامه.............................................................................................................................. 11
فصل دوم: امنیت در شبکه های بیسیم، معرفی و تحلیل مدل های مدیریت امنیتی............................ 91
1-2 مقدمه................................................................................................................................................ 22
2-2 امنیت جامع در شبکه های بیسیم................................................................................................ 21
3-2 منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول............................................................... 22
4-2 امکان وجود برنامههای امنیت پایه در شبکههای بیسیم................................................................ 23
1-4-2 رمزنویسی.......................................................................................................................... 24
2-4-2 رمزینه کردن....................................................................................................................... 21
3-4-2 دسترسی امن لایه فیزیکی................................................................................................... 21
1-2 تهدیدها، مسایل و ملزومات امنیت در شبکههای بیسیم............................................................ 22
2-2 حملات در شبکه های بیسیم..................................................................................................... 21
1-2-2 حملات غیرفعال.............................................................................................................. 22
2-2-2 حملات فعال................................................................................................................... 22
1-2 امنیت در شبکههای محلی براساس استاندارد 802.11 و سرویس های امنیتی آن........................ 31
32........................................................................... 1-1-2 قابلیتها و ابعاد امنیتی استاندارد 802.11
31.................................................................................WEP 2-1-2 سه سرویس اصلی پروتکل
مدیریت امنیت در شبکه های بیسیم صفحه 1
44 ..........................................................................................WEP 3-1-2 ضعفهای اولیهی امنیتی
فصل سوم : مروری بر منابع وکارهای انجام شده ...................................................................... 84
1-3 مقدمه........................................................................................................................................... 44
2-3 پیشینه راه حلها در ایراى و جهان............................................................................................... 44
1-2-3 شماهای امنیت پیشنهاد شده برای شبکههای بیسیم......................................................... 12
2-2-3 تکنیک های پیشنهاد شده رمز گذاری برای برقراری امنیت................................................. 13
ها (..................................................................................... 12 IDS ( 3-3 سیستم های تشخیص ورود
1-3-3 دسته بندی تکنیک های تشخیص و ردیابی ورود بی اجازه............................................... 12
4-3 تکنیک ظرف های عسل............................................................................................................. 21
1-4-3 ارزش ظرف های عسل .................................................................................................... 24
2-4-3 طراحی ظرف های عسل..................................................................................................... 21
1-3 سیستم جلوگیری از نفوذ............................................................................................................ 21
2-3 تجمیع نتایج کارهای دیگران..................................................................................................... 22
فصل چهارم : معرفی و توصیف مدل مدیریت امنیت مورد نظر................................................ 91
1-4 مقدمه......................................................................................................................................... 12
2-4 شرح کلی مدل امنیتی مورد نظر................................................................................................. 13
3-4 مدل پیشنهادی........................................................................................................................... 12
1-3-4 سیستم تشخیص ورود پیشنهادی...................................................................................... 12
مدیریت امنیت در شبکه های بیسیم صفحه 2
2-3-4 جاگذاری این کلاسیفایرها در میان گره های حسگر مناسب در طول شبکه..................... 22
24...............................................................................................................Gateway 3-3-4 امنیت
4-3-4 بکارگیری تکنیک ظرف های عسل.................................................................................. 43
4-4 ارزیابی کلی مدل ...................................................................................................................... 41
فصل پنجم: جمع بندی تحقیق................................................................................................. 19
نتایج و پیشنهادهای آتی..................................................................................................................... 42
منابع.................................................................................................................................................... 44
مدیریت امنیت در شبکه های بیسیم صفحه 1
فهرست اشکال
عنوان صفحه
1: دید جامعی از امنیت در شبکه های حسگر بیسیم................................................................. 21 - شکل 2
2: دسته بندی حملات............................................................................................................... 21 - شکل 2
3: حمله سیبل............................................................................................................................. 32 - شکل 2
4: دیدی مفهومی از حمله سیاه چاله....................................................................................... 33 - شکل 2
1: حمله کرم چاله...................................................................................................................... 34 - شکل 2
31.................................................................... 2: محدوده عملکرد استانداردهای امنیتی 802.11 - شکل 2
را در این شبکه ها........................................................ 32 Authentication 1 : شمایی از فرآیند - شکل 2
42................................................................................. RC با رمزنگاری 4 Authentication : 2- شکل 2
42...................................................... WEP 4 : روش استفاده شده برای تضمین محرمانگی در - شکل 2
1: ایجاد مدل هایی برای امنیت و محرمانگی در شبکه های حسگر بیسیم............................. 12 - شکل 4
2 : وظیفه کلاسیفایر مورد طراحی در مدل پیشنهادی............................................................. 14 - شکل 4
3 : شمای کلی مدل پیشنهادی .............................................................................................. 11 - شکل 4
24.............................} 31 31 31 4 : میانگین مربع خطا پراسجر آموزشی انتشار به عقب، } 3 - شکل 4
22............................. Early stopping 1: خطای فرآیند آموزش، با بکارگیری متد معتبرسازی - شکل 4
مدیریت امنیت در شبکه های بیسیم صفحه 2
فهرست جداول
عنوان صفحه
1( خلاصه ای از برنامه های امنیتی گوناگون پیشنهاد شده......................................................... 12 - جدول 3
1 ( توزیع بردارهای داده ای در زیر مجموعه های آموزش، معتبرسازی و تست....................... 14 - جدول 4
2 ( نرخ کلاسه بندی درست، در سه جلسه مختلف آموزش-معتبرسازی-تست...................... 21 - جدول 4
مدیریت امنیت در شبکه های بیسیم صفحه 4
فهرست فرمول ها
عنوان صفحه
1: احتمال آشکارسازی گره واقع شده در معرض حمله سیبل .................................................... 32 - فرمول 2
1 : محاسبه اعتماد مسیر ............................................................................................................... 43 - فرمول 4
2: محاسبه تاخیر پیمودن مسیر، از مبدا تا مقصد ......................................................................... 43 - فرمول 4

آیا در رابطه با پایان نامه ارشد کامپیوتر - تعریف یک مدل ترکیبی مدیریت امنیت در شبکه های بیسیم سوالی دارید؟

برای کسب اطلاعات بیشتر از فرم زیر استفاده نمایید.

نام شما:

پست الکترونیک:

لطفا دقیقا مشخص نمایید در مورد محصول چه اطلاعاتی می خواهید پایان نامه ارشد کامپیوتر - تعریف یک مدل ترکیبی مدیریت امنیت در شبکه های بیسیم:

 
شناسه
رمز عبور
فراموشی رمز

 برای دریافت محصول ابتدا در سایت ثبت نام کنید


پرداخت آنلاین سايت تحقيق سرا توسط

انجام میشود .

 پذیرنده کلیه عابربانکهای بانکی کشور







 



تمام حقوق مادی و معنوی این سایت متعلق به فروشگاه تحقیق سرا میباشد 

Designed by "Peyman Pourhadi"