بررسی پروتکل های شبکه های بیسیم و امنیت و مسیریابی و ساختار و ویژگیهای شبکه های بیسیم

فرمت فایل: word تعداد صفحات: 100 مقدمه اي بر شبكه خصوصي مجازي (VPN) شبكه خصوصي مجازي يا Virtual Private Network كه به اختصار VPN ناميده مي شود، امكاني است براي بررسی پروتکل های شبکه های بیسیم و امنیت و مسیریابی و ساختار و ویژگیهای شبکه های بیسیم|30015168|uvq|بررسی پروتکل های شبکه های بیسیم و امنیت و مسیریابی و ساختار و ویژگیهای شبکه های بیسیم
یکی از برترین فایل های قابل دانلود با عنوان بررسی پروتکل های شبکه های بیسیم و امنیت و مسیریابی و ساختار و ویژگیهای شبکه های بیسیمآماده دریافت می باشد .

فرمت فایل: word



تعداد صفحات: 100







مقدمه اي بر شبكه خصوصي مجازي (VPN)





شبكه خصوصي مجازي يا Virtual Private Network كه به اختصار VPN ناميده مي شود، امكاني است براي انتقال ترافيك خصوصي بر روي شبكه عمومي. معمولا از VPN براي اتصال دو شبكه خصوصي از طريق يك شبكه عمومي مانند اينترنت استفاده مي شود.منظور از يك شبكه خصوصي شبكه اي است كه بطور آزاد در اختيار و دسترس عموم نيست. VPN به اين دليل مجازي ناميده مي شود كه از نظر دو شبكه خصوصي ، ارتباط از طريق يك ارتباط و شبكه خصوصي بين آنها برقرار است اما در واقع شبكه عمومي اين كار را انجام مي دهد. پياده سازي VPN معمولا اتصال دو يا چند شبكه خصوصي از طريق يك تونل رمزشده انجام مي شود. در واقع به اين وسيله اطلاعات در حال تبادل بر روي شبكه عمومي از ديد ساير كاربران محفوظ مي ماند. VPN را مي توان بسته به شيوه پياده سازي و اهداف پياده سازي آن به انواع مختلفي تقسيم كرد.





1 7 دسته بندي VPN براساس رمزنگاري





VPN را مي توان با توجه به استفاده يا عدم استفاده از رمزنگاري به دو گروه اصلي تقسيم كرد:



1 VPNرمزشده : VPN هاي رمز شده از انواع مكانيزمهاي رمزنگاري براي انتقال امن اطلاعات بر روي شبكه عمومي استفاده مي كنند. يك نمونه خوب از اين VPN ها ، شبكه هاي خصوصي مجازي اجرا شده به كمك IPSec هستند.



2 VPN رمزنشده : اين نوع از VPN براي اتصال دو يا چند شبكه خصوصي با هدف استفاده از منابع شبكه يكديگر ايجاد مي شود. اما امنيت اطلاعات در حال تبادل حائز اهميت نيست يا اين كه اين امنيت با روش ديگري غير از رمزنگاري تامين مي شود. يكي از اين روشها تفكيك مسيريابي است. منظور از تفكيك مسيريابي آن است كه تنها اطلاعات در حال تبادل بين دو شبكه خصوصي به هر يك از آنها مسير دهي مي شوند. (MPLS VPN) در اين مواقع مي توان در لايه هاي بالاتر از رمزنگاري مانند SSL استفاده كرد.



هر دو روش ذكر شده مي توانند با توجه به سياست امنيتي مورد نظر ، امنيت مناسبي را براي مجموعه به ارمغان بياورند، اما معمولا VPN هاي رمز شده براي ايجاد VPN امن به كار مي روند. ساير انواع VPN مانند MPLS VPN بستگي به امنيت و جامعيت عمليات مسيريابي دارند.



دسته بندي VPN براساس لايه پياده سازي



VPN بر اساس لايه مدل OSI كه در آن پياده سازي شده اند نيز قابل دسته بندي هستند. اين موضوع از اهميت خاصي برخوردار است. براي مثال در VPN هاي رمز شده ، لايه اي كه در آن رمزنگاري انجام مي شود در حجم ترافيك رمز شده تاثير دارد. همچنين سطح شفافيت VPN براي كاربران آن نيز با توجه به لايه پياده سازي مطرح مي شود.



1 VP لايه پيوند داده : با استفاده از VPN هاي لايه پيوند داده مي توان دو شبكه خصوصي را در لايه 2 مدل OSI با استفاده از پروتكلهايي مانند ATM يا Frame Relay به هم متصل كرد.با وجودي كه اين مكانيزم راه حل مناسبي به نظر مي رسد اما معمولا روش ارزني نيست چون نياز به يك مسير اختصاصي لايه 2 دارد. پروتكلهاي Frame Relay و ATM مكانيزمهاي رمزنگاري را تامين نمي كنند. آنها فقط به ترافيك اجازه مي دهند تا بسته به آن كه به كدام اتصال لايه 2 تعلق دارد ، تفكيك شود. بنابراين اگر به امنيت بيشتري نياز داريد بايد مكانيزمهاي رمزنگاري مناسبي را به كار بگيريد.



2 VPN لايه شبكه : اين سري از VPN ها با استفاده از tunneling لايه 3 و/يا تكنيكهاي رمزنگاري استفاده مي كنند. براي مثال مي توان به IPSec Tunneling و پروتكل رمزنگاري براي ايجاد VPN اشاره كرد.مثالهاي ديگر پروتكلهاي GRE و L2TP هستند. جالب است اشاره كنيم كه L2TP در ترافيك لايه 2 تونل مي زند اما از لايه 3 براي اين كار استفاده مي كند. بنابراين در VPN هاي لايه شبكه قرار مي گيرد. اين لايه براي انجام رمزنگاري نيز بسيار مناسب است. در بخشهاي بعدي اين گزارش به اين سري از VPN ها به طور مشروح خواهيم پرداخت.



3 VPN لايه كاربرد : اين VPN ها براي كار با برنامه هاي كاربردي خاص ايجاد شده اند. VPN هاي مبتني بر SSL از مثالهاي خوب براي اين نوع از VPN هستند. SSL رمزنگاري را بين مرورگر وب و سروري كه SSL را اجرا مي كند، تامين مي كند.SSH مثال ديگري براي اين نوع از VPN ها است.SSH به عنوان يك مكانيزم امن و رمز شده براي login به اجزاي مختلف شبكه شناخته مي شود. مشكل VPNها در اين لايه آن است كه هرچه خدمات و برنامه هاي جديدي اضافه مي شوند ، پشتيباني آنها در VPN نيز بايد اضافه شود.





1 8 دسته بندي VPN براساس كاركرد تجاري



مقايسه تشخيص نفوذ و پيش گيري از نفوذ



ايده پيش گيري از نفوذ (Intrusion Prevention) اين است كه تمام حملات عليه هر بخش از محيط محافظت شده توسط روش هاي به كار گرفته شده ناكام بماند. اين روش ها مي توانند تمام بسته هاي شبكه را بگيرند و نيت آنها را مشخص كنند ـ آيا هركدام يك حمله هستند يا يك استفاده قانوني ـ سپس عمل مناسب را انجام دهند.





1 9 تفاوت شكلي تشخيص با پيش گيري





در ظاهر، روش هاي تشخيص نفوذ و پيش گيري از نفوذ رقيب هستند. به هرحال، آنها ليست بلندبالايي از عملكردهاي مشابه، مانند بررسي بسته داده، تحليل با توجه به حفظ وضعيت، گردآوري بخش هاي TCP، ارزيابي پروتكل و تطبيق امضاء دارند. اما اين قابليت ها به عنوان ابزاري براي رسيدن به اهداف متفاوت در اين دو روش به كار گرفته مي شوند. يك IPS (Intrusion Prevention System) يا سيستم پيش گيري مانند يك محافظ امنيتي در مدخل يك اجتماع اختصاصي عمل مي كند كه بر پايه بعضي گواهي ها و قوانين يا سياست هاي از پيش تعيين شده اجازه عبور مي دهد. يك IDS (Intrusion Detection System) يا سيستم تشخيص مانند يك اتومبيل گشت زني در ميان اجتماع عمل مي كند كه فعاليت ها را به نمايش مي گذارد و دنبال موقعيت هاي غيرعادي مي گردد. بدون توجه به قدرت امنيت در مدخل، گشت زن ها به كار خود در سيستم ادامه مي دهند و بررسي هاي خود را انجام مي دهند.



• تشخيص نفوذ



هدف از تشخيص نفوذ نمايش، بررسي و ارائه گزارش از فعاليت شبكه است. اين سيستم روي بسته هاي داده كه از ابزار كنترل دسترسي عبور كرده اند، عمل مي كند. به دليل وجود محدوديت هاي اطمينان پذيري، تهديدهاي داخلي و وجود شك و ترديد مورد نياز، پيش گيري از نفوذ بايد به بعضي از موارد مشكوك به حمله اجازه عبور دهد تا احتمال تشخيص هاي غلط (false positive) كاهش يابد. از طرف ديگر، روش هاي IDS با هوشمندي همراه هستند و از تكنيك هاي مختلفي براي تشخيص حملات بالقوه، نفوذها و سوء استفاده ها بهره مي گيرند. يك IDS معمولاً به گونه اي از پهناي باند استفاده مي كند كه مي تواند بدون تأثير گذاشتن روي معماري هاي محاسباتي و شبكه اي به كار خود ادامه دهد.



طبيعت منفعل IDS آن چيزي است كه قدرت هدايت تحليل هوشمند جريان بسته ها را ايجاد مي كند. همين امر IDS را در جايگاه خوبي براي تشخيص موارد زير قرار مي دهد:



حملات شناخته شده از طريق امضاءها و قوانين



تغييرات در حجم و جهت ترافيك با استفاده از قوانين پيچيده و تحليل آماري



تغييرات الگوي ترافيك ارتباطي با استفاده از تحليل جريان





فصل اول ‌ه



بررسی پروتکل های بی سیم شبکه ‌ه



1 1مقدمه 1



1 2 افزودن به ضریب عملکرد هکرها 3



1 3 مزایا 4



1 4 امنیت شبکه 5



1 5 استاندارد شبکه های محلی بی سیم 8



1 6 مقدمه اي بر شبكه خصوصي مجازي (VPN) 12



1 7 دسته بندي VPN براساس رمزنگاري 13



1 8 دسته بندي VPN براساس كاركرد تجاري 16



مقايسه تشخيص نفوذ و پيش گيري از نفوذ 16



1 9 تفاوت شكلي تشخيص با پيش گيري 16



1 10 پيش گيري از نفوذ 18



1 11 مقدمه اي بر تشخيص نفوذ (Intrusion Detection) 20



1 12 انواع حملات شبكه اي با توجه به طريقه حمله 21



1 13 حملات از كار انداختن سرويس 22



1 14 حملات دسترسي به شبكه 22



1 15 انواع حملات شبكه اي با توجه به حمله كننده 24



1 16 پردازه تشخيص نفوذ 25



1 17 مقدمه اي بر IPSec 26



1 18 انواع IPSec VPN 27



1 19 ساختار IPSec 29



1 20 كاربرد پراكسي در امنيت شبكه 31



1 21 برخي انواع پراكسي 32



SMTP Proxy 33



1 22 امنیت و پرتال لزوم رعایت امنیت 35



1 23 امنیت و پرتال Pars CMS 36



1 24 راه کارهای شبکه های بیسیم 38



1 25 آشنائی با عناصر يک شبکه محلی 40



40



2 1شبکه های بی سیم 53



2 2انواع شبکه های بی سیم 55



2 4شبکه ی Mobile ad hoc (MANET) 56



2 5 کاربرد های شبکه Mobile ad hoc 58



2 6 پروتکل های مسیر یابی (Routing Protocols) 59



2 9 لايه اينترنت 65



2 21 مسیریابی 76



2 22 معنای حمل 77



2 23 توزیع توپولوژی 77



2 24 آلگوریتم برداری راه دور 78



2 25 آلگوریتم حالت لینک 79



2 26 پروتکل بردار مسیر 79



2 27 مقایسه الگوریتم مسیریابی 80



2 28 انتخاب مسیر 81



2 29 عوامل چندگانه 81



2 30 شبكه هاي حسگر بي سيم 83



2 31 نگاهی به شبكه‌های بی‌سیم حسگر 83



2 32 ویژگی‌های عمومی یك شبكه حسگر 86



2 33 ساختار ارتباطی شبکه‌های حسگر 88



2 34 فاکتورهای طراحی 88



2 35 تحمل خرابی 89



2 36 هزینه تولید 90



2 37 ویژگی‌های سخت‌افزاری 90



2 38 نتيجه نهايي 93



2 39 سخن پایانی 94



منابع 95





2 38 نتیجه نهایی 45



2 39 سخن پایانی 45



منابع 46