دانلود پروژه پروتكل های مسیر یابی در شبكه های حسگر بی سیم

+0 به یه ن

مقدمه
امروزه امنیت شبكه یك مسأله مهم برای ادارات و شركتهای دولتی و سازمان های كوچك و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، كارمندان ناراضی و هكرها رویكردی سیستماتیك را برای امنیت شبكه می طلبد. در بسیاری از صنایع، امنیت به شكل پیشرفته یك انتخاب نیست بلكه یك ضرورت است.
در این سلسله مقالات رویكردی لایه بندی شده برای امن سازی شبكه به شما معرفی می گردد.  این رویكرد هم یك استراتژی تكنیكی است كه ابزار و امكان مناسبی را در سطوح مختلف در زیرساختار شبكه شما قرار می دهد و هم یك استراتژی سازمانی است كه مشاركت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویكرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمركز می گردد.
۱- پیرامون
۲- شبكه
۳- میزبان
۴- برنامه  كاربردی
۵- دیتا
در این سلسله مقالات هریك از این سطوح تعریف می شوند و یك دید كلی از ابزارها و سیستمهای امنیتی گوناگون كه روی هریك عمل می كنند، ارائه می شود. هدف در اینجا ایجاد دركی در سطح پایه از امنیت شبكه و پیشنهاد یك رویكرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با دركی كلی از مسأله،  خلق یك طرح امنیتی استراتژیكی و تاكتیكی می تواند تمرینی آسان باشد. بعلاوه، با رویكرد عملی كه در اینجا معرفی می شود، می توانید بدون هزینه كردن بودجه های كلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد كنید.

افزودن به ضریب عملكرد هكرها
متخصصان امنیت شبكه از اصطلاحی با عنوان ضریب عملكرد (work factor) استفاده می كنند كه مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملكرد بعنوان میزان تلاش مورد نیاز توسط یك نفوذگر بمنظور تحت تأثیر قراردادن یك یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود كه باعث رخنه كردن در شبكه می شود. یك شبكه با ضریب عملكرد بالا به سختی مورد دستبرد قرار می گیرد در حالیكه یك شبكه با ضریب عملكرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هكرها تشخیص دهند كه شبكه شما ضریب عملكرد بالایی دارد، كه فایده رویكرد لایه بندی شده نیز هست، احتمالاً شبكه شما را رها می كنند و به سراغ شبكه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست كه شما می خواهید.
تكنولوژی های بحث شده در این سری مقالات مجموعاً رویكرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یك دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی كه بحث می كنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی كنیم. بدین ترتیب، باید شبكه تان را ارزیابی كنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، كسانی كه نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس تركیبی از سیستم های امنیتی را كه بالاترین سطح محافظت را ایجاد می كنند، با توجه به منابع در دسترس پیاده سازی كنید.

مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تكنولوژی هایی كه در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تكنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.

فهرست

عنوان                                                                                                               صفحه

مقدمه ………………………………………………………………………………………. ۳

افزودن به ضریب عملكرد هكرها…………………………………………………………….. ۴

سطح ۱ امنیت پیرامون……………………………………………………………………… ۵

سطح ۲ امنیت پیرامون …………………………………………………………………….. ۷

استاندارد شبكه های محلی بی سیم ………………………………………………………… ۹

شبكه های بی سیم و انواع WPAN,WWAN.WLAN ………………….

مقدار بر شبكه خصوصی مجازی(این نام مجاز نمی باشد) ………………………………………………..

دسته بندی این نام مجاز نمی باشد بر اساس رمزنگاری ………………………………………………….. ۱۲

دسته بندی این نام مجاز نمی باشد بر اساس لایه پیاده سازی ………………………………………………. ۱۴

مقایسه تشخیص نفوذ و پیشگیری از نفوذ………………………………………………… ۱۴

تفاوت شكلی تشخیص با پیشگیری……………………………………………………… ۱۴

تشخیص نفوذ………………………………………………………………………… ۱۶

نتیجه ی نهایی…………………………………………………………………….. ۱۷

مقدمه ای بر تشخیص نفوذ………………………………………………………….. ۱۷

انواع حملات شبكه ای با توجه به طریقه حمله ……………………………………….. ۱۸

انواع حملات شبكه ای با توجه به حمله كننده ………………………………………… ۱۹

پردازه تشخیص نفوذ ………………………………………………………………. ۲۰

مقدمه ای بر IPSEC …………………………………………………………

انواع IPSEC این نام مجاز نمی باشد ………………………………………………………….

كاربرد پراكسی در امنیت شبكه …………………………………………….. ۲۳

برخی از انواع پراكسی……………………………………………………………… ۲۴

SMTP غیر مجاز می باشد …………………………………………………………………….

امنیت و پرتال ……………………………………………………………………….. ۲۷

امنیت و پرتال CMS PARS……………………………………………………….

راهكارهای شبكه های سیم ……………………………………………………… ۲۸

نسب، طراحی و راه اندازی شبكه و ایرلس Multipoint Point o………………….

نسب طراحی و راه اندازی شبكه های Hot spot…………………………………………..

مشاوره و تامین تجهیزات برای راه اندازی شبكه های وایرلس……………………………….. ۲۹

شبكه های بیسیم…………………………………………………………………….. ۳۵

انواع شبكه های بی سیم ……………………………………………………………. ۳۶

شبكه های (MANET) Mobile ad hoc …………………………………………………

كاربردهای شبكه  Mobile ad hoc ………………………………………..

پروتوكل های مسیریابی Routing proto cols…………………..
پروتوكل TCP/IP…………………………………………………………….

مقدمه……………………………………………………………… ۴۰

معنی پروتوكل TCP/IP……………………………………………..

لایه های پروتكل TCP/IP…………………………………………………………….

لایه Application…………………………………………………………………………………

لایه Transport……………………………………………….

لایه اینترنت…………………………………………………………………….. ۴۳

لایه Network Interface…………………………………………………………

مشخص نمودن برنامه ها ……………………………………………………… ۴۳

آدرس IP………………………………………………………………….

یورت TCP/IP…………………………………………………………………….

سوكت (Socket)……………………………………………………………………..

TCP/IP………………………………………………………………………………….

پروتكل:TCP لایه Transport………………………………………………….

ارسال اطلاعات با استفاده از TCP……………………………………………………………

پروتوكل: UUP لایه Internet ……………………………………………………

پروتوكل: IP لایه Internet……………………………………………………………

مسیر یابی ……………………………………………………………………………… ۴۹

معنای حمل…………………………………………………………………………. ۴۹

توزیع توپولوژی…………………………………………………….. ۴۹

آلگوریتم برداری راه دور ………………………………………………………….. ۴۹

آلگوریتم حالت اینك………………………………………………………………. ۵۹

پروتوكل بردار مسیر…………………………………………………………………. ۵۰

مقایسه الگوریتم مسیریابی …………………………………………………………… ۵۰

انتخاب مسیر………………………………………………………………………. ۵۱

عوامل چندگانه ………………………………………………………………….. ۵۱

شبكه های حسگر بی سیم……………………………………………….. ۵۲

نگاهی به شبكه های بی سیم حسگر……………………………………….. ۵۲

ویژگی های عمومی یك شبكه حسگر…………………………………………. ۵۴

ساختار ارتباطی شبكه های حسگر…………………………………….. ۵۴

فاكتورهای طراحی …………………………………………………. ۵۴

تحمل خرابی…………………………………………………………… ۵۵

قابلیت گسترش…………………………………………………………………. ۵۵

هزینه تولید ……………………………………………………………. ۵۵

سخن پایانی……………………………………………………………… ۵۷

منابع ……………………………………………………………………………. ۵۸

 

دانلود فایل



  • [ ]