دانلود پايان نامه پروتكل هاي مسير يابي در شبكه هاي حسگر بي سيم
یازار : amir
+0 به يه نمقدمه
امروزه امنيت شبكه يك مسأله مهم براي ادارات
و شركتهاي دولتي و سازمان هاي كوچك و بزرگ است. تهديدهاي پيشرفته از سوي
تروريست هاي فضاي سايبر، كارمندان ناراضي و هكرها رويكردي سيستماتيك را
براي امنيت شبكه مي طلبد. در بسياري از صنايع، امنيت به شكل پيشرفته يك
انتخاب نيست بلكه يك ضرورت است.
در اين سلسله مقالات رويكردي لايه بندي
شده براي امن سازي شبكه به شما معرفي مي گردد. اين رويكرد هم يك استراتژي
تكنيكي است كه ابزار و امكان مناسبي را در سطوح مختلف در زيرساختار شبكه
شما قرار مي دهد و هم يك استراتژي سازماني است كه مشاركت همه از هيأت مديره
تا قسمت فروش را مي طلبد.
رويكرد امنيتي لايه بندي شده روي نگهداري
ابزارها و سيستمهاي امنيتي و روال ها در پنج لايه مختلف در محيط فناوري
اطلاعات متمركز مي گردد.
۱- پيرامون
۲- شبكه
۳- ميزبان
۴- برنامه كاربردي
۵- ديتا
در اين سلسله مقالات هريك از اين سطوح تعريف مي شوند و يك ديد كلي از
ابزارها و سيستمهاي امنيتي گوناگون كه روي هريك عمل مي كنند، ارائه مي شود.
هدف در اينجا ايجاد دركي در سطح پايه از امنيت شبكه و پيشنهاد يك رويكرد
عملي مناسب براي محافظت از دارايي هاي ديجيتال است. مخاطبان اين سلسله
مقالات متخصصان فناوري اطلاعات، مديران تجاري و تصميم گيران سطح بالا
هستند.
محافظت از اطلاعات اختصاصي به منابع مالي نامحدود و عجيب و غريب
نياز ندارد. با دركي كلي از مسأله، خلق يك طرح امنيتي استراتژيكي و
تاكتيكي مي تواند تمريني آسان باشد. بعلاوه، با رويكرد عملي كه در اينجا
معرفي مي شود، مي توانيد بدون هزينه كردن بودجه هاي كلان، موانع موثري بر
سر راه اخلال گران امنيتي ايجاد كنيد.
افزودن به ضريب عملكرد هكرها
متخصصان امنيت شبكه
از اصطلاحي با عنوان ضريب عملكرد (work factor) استفاده مي كنند كه مفهومي
مهم در پياده سازي امنيت لايه بندي است. ضريب عملكرد بعنوان ميزان تلاش
مورد نياز توسط يك نفوذگر بمنظور تحت تأثير قراردادن يك يا بيشتر از
سيستمها و ابزار امنيتي تعريف مي شود كه باعث رخنه كردن در شبكه مي شود. يك
شبكه با ضريب عملكرد بالا به سختي مورد دستبرد قرار مي گيرد در حاليكه يك
شبكه با ضريب عملكرد پايين مي تواند نسبتاً به راحتي مختل شود. اگر هكرها
تشخيص دهند كه شبكه شما ضريب عملكرد بالايي دارد، كه فايده رويكرد لايه
بندي شده نيز هست، احتمالاً شبكه شما را رها مي كنند و به سراغ شبكه هايي
با امنيت پايين تر مي روند و اين دقيقاً همان چيزيست كه شما مي خواهيد.
تكنولوژي هاي بحث شده در اين سري مقالات مجموعاً رويكرد عملي خوبي براي
امن سازي دارايي هاي ديجيتالي شما را به نمايش مي گذارند. در يك دنياي ايده
آل، شما بودجه و منابع را براي پياده سازي تمام ابزار و سيستم هايي كه بحث
مي كنيم خواهيد داشت. اما متأسفانه در چنين دنيايي زندگي نمي كنيم. بدين
ترتيب، بايد شبكه تان را ارزيابي كنيد – چگونگي استفاده از آن، طبيعت داده
هاي ذخيره شده، كساني كه نياز به دسترسي دارند، نرخ رشد آن و غيره – و سپس
تركيبي از سيستم هاي امنيتي را كه بالاترين سطح محافظت را ايجاد مي كنند،
با توجه به منابع در دسترس پياده سازي كنيد.
مدل امنيت لايه بندي شده
در اين جدول مدل امنيت
لايه بندي شده و بعضي از تكنولوژي هايي كه در هر سطح مورد استفاده قرار مي
گيرند، ارائه شده اند. اين تكنولوژي ها با جزئيات بيشتر در بخش هاي بعدي
مورد بحث قرار خواهند گرفت.
فهرست
عنوان صفحه
مقدمه ………………………………………………………………………………………. 3
افزودن به ضريب عملكرد هكرها…………………………………………………………….. 4
سطح 1 امنيت پيرامون……………………………………………………………………… 5
سطح 2 امنيت پيرامون …………………………………………………………………….. 7
استاندارد شبكه هاي محلي بي سيم ………………………………………………………… 9
شبكه هاي بي سيم و انواع WPAN,WWAN.WLAN ………………….
مقدار بر شبكه خصوصي مجازي(اين نام مجاز نمي باشد) ………………………………………………..
دسته بندي اين نام مجاز نمي باشد بر اساس رمزنگاري ………………………………………………….. 12
دسته بندي اين نام مجاز نمي باشد بر اساس لايه پياده سازي ………………………………………………. 14
مقايسه تشخيص نفوذ و پيشگيري از نفوذ………………………………………………… 14
تفاوت شكلي تشخيص با پيشگيري……………………………………………………… 14
تشخيص نفوذ………………………………………………………………………… 16
نتيجه ي نهايي…………………………………………………………………….. 17
مقدمه اي بر تشخيص نفوذ………………………………………………………….. 17
انواع حملات شبكه اي با توجه به طريقه حمله ……………………………………….. 18
انواع حملات شبكه اي با توجه به حمله كننده ………………………………………… 19
پردازه تشخيص نفوذ ………………………………………………………………. 20
مقدمه اي بر IPSEC …………………………………………………………
انواع IPSEC اين نام مجاز نمي باشد ………………………………………………………….
كاربرد پراكسي در امنيت شبكه …………………………………………….. 23
برخي از انواع پراكسي……………………………………………………………… 24
SMTP غير مجاز مي باشد …………………………………………………………………….
امنيت و پرتال ……………………………………………………………………….. 27
امنيت و پرتال CMS PARS……………………………………………………….
راهكارهاي شبكه هاي سيم ……………………………………………………… 28
نسب، طراحي و راه اندازي شبكه و ايرلس Multipoint Point o………………….
نسب طراحي و راه اندازي شبكه هاي Hot spot…………………………………………..
مشاوره و تامين تجهيزات براي راه اندازي شبكه هاي وايرلس……………………………….. 29
شبكه هاي بيسيم…………………………………………………………………….. 35
انواع شبكه هاي بي سيم ……………………………………………………………. 36
شبكه هاي (MANET) Mobile ad hoc …………………………………………………
كاربردهاي شبكه Mobile ad hoc ………………………………………..
پروتوكل هاي مسيريابي Routing proto cols…………………..
پروتوكل TCP/IP…………………………………………………………….
مقدمه……………………………………………………………… 40
معني پروتوكل TCP/IP……………………………………………..
لايه هاي پروتكل TCP/IP…………………………………………………………….
لايه Application…………………………………………………………………………………
لايه Transport……………………………………………….
لايه اينترنت…………………………………………………………………….. 43
لايه Network Interface…………………………………………………………
مشخص نمودن برنامه ها ……………………………………………………… 43
آدرس IP………………………………………………………………….
يورت TCP/IP…………………………………………………………………….
سوكت (Socket)……………………………………………………………………..
TCP/IP………………………………………………………………………………….
پروتكل:TCP لايه Transport………………………………………………….
ارسال اطلاعات با استفاده از TCP……………………………………………………………
پروتوكل: UUP لايه Internet ……………………………………………………
پروتوكل: IP لايه Internet……………………………………………………………
مسير يابي ……………………………………………………………………………… 49
معناي حمل…………………………………………………………………………. 49
توزيع توپولوژي…………………………………………………….. 49
آلگوريتم برداري راه دور ………………………………………………………….. 49
آلگوريتم حالت اينك………………………………………………………………. 59
پروتوكل بردار مسير…………………………………………………………………. 50
مقايسه الگوريتم مسيريابي …………………………………………………………… 50
انتخاب مسير………………………………………………………………………. 51
عوامل چندگانه ………………………………………………………………….. 51
شبكه هاي حسگر بي سيم……………………………………………….. 52
نگاهي به شبكه هاي بي سيم حسگر……………………………………….. 52
ويژگي هاي عمومي يك شبكه حسگر…………………………………………. 54
ساختار ارتباطي شبكه هاي حسگر…………………………………….. 54
فاكتورهاي طراحي …………………………………………………. 54
تحمل خرابي…………………………………………………………… 55
قابليت گسترش…………………………………………………………………. 55
هزينه توليد ……………………………………………………………. 55
سخن پاياني……………………………………………………………… 57
منابع ……………………………………………………………………………. 58