پایان نامه ، تحقیق و مقاله | دیجی لود

ادامه مطلب

DOC
ارتقا احراز هویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی
doc
تعداد صفحات : 95
پایان نامه کارشناسی ارشد
مهندسی کامپیوتر - نرم افزار
همراه با جداول ، اشکال و نمودار
79000 تومان


یکی از رشته های زیر مجموعه فنی مهندسی که علاقمندان بسیاری در کشور ما  دارد رشته کامپیوتر و فناوری اطلاعات هستش که اتفاقا سایت دیجی لود در حال تکمیل سری جدیدی از پایان نامه های ارشد این رشته تحصیلی برای کاربران گرانقدر خود میباشد. دیجی لود در ادامه پایان نامه ” ارتقا احراز هویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی ”   با فرمت Word (قابل ویرایش) در 95 صفحه را معرفی مینماید.

 

چکیده پایان نامه ارتقا احراز هویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی :

امروزه دنیای ارتباطات با سرعت وصف ناپذیری در حال توسعه است و اینترنت نقش بسزایی در این تحول دارد. کاربران سیار خواستار دسترسی به اینترنت هستند و شبکه­های بی­سیم این امکان را فراهم نموده­اند.{Formatting Citation} برقراری ارتباطی امن و امنیت کاربران و حفظ کیفیت سرویس در حد قابل قبول برای کاربران از مهمترین موضوعات دسترسی به شبکه بی­سیم هستند. جهت برقراری امنیت کاربران راهکارهای بسیار وجود دارد که یکی از آنها استفاده از روش­های EAP است، در این روش کاربران باید احراز هویت شوند و از طرف دیگر فرایند احرازهویت زمانبر است. در این تحقیق با استفاده از مکانیزم حافظه نهان در نقاط دسترسی فرایند Handoff سریعتر انجام شد و متعاقبا زمان احرازهویت کاهش یافت و امکان استفاده از پروتکل­های امنیتی قویتر فراهم شد. شایان ذکر است نقش نقطه دسترسی در این تحقیق بسیار حیاتی و حائز اهمیت است.

کلمات کلیدی- پروتکل احراز هویت توسعه یافته؛ سرورهای احرازهویت کننده، مجاز شناسی و حسابرسی ؛ Handoff ؛ نقطه دسترسی ؛ حافظه نهان

 فهرست مطالب

چکیده. 1

مقدمه.. 2

شبکه های بیسیم.. 5

1-1 دسته بندی شبکه های بی سیم از لحاظ گستردگی.. 5

1-1-1 شبکه های بی سیم وسیع. 6

1-1-2 شبکه های بی سیم شهری.. 7

1-1-3 شبکه های بی سیم شخصی.. 8

1-1-4 شبکه های بی سیم محلی.. 9

1-2 معرفی شبکه های بی سیم وسیع.. 11

1-3 همبندی شبکه های بی سیم. 12

1-3-1 توپولوژی موردی.. 12

1-4 سیگنال های پشتیبانی شده در شبکه های محلی بی سیم. 17

1-5 استاندارد IEEE 802.11.

1-6 انواع نقطه دسترسی.. 21

1-7 اﻣﻨﯿﺖ در ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد 802.11. 22

1-8 روش های امن سازی شبکه های بیسیم. 24

سرورهای AAA..

2-1 مروروی بر Server AAA..

2-1-1 مروری بر مفهوم Authentication.

2-1-2 مروری بر مفهوم Authorization.

2-1-3 مروری بر مفهوم Accounting.

2-2 روش ﻫﺎي اﺣﺮاز ﻫﻮﯾت در شبکه بی سیم. 30

2-3 روش های EAP. 31

2-4 ﺗﻐﯿﯿﺮ ﻣﺤﯿﻂ.. 32

2-5 ﻣﺸﮑﻼت اﻣﻨﯿﺘﯽ و ﺗﺄﺧﯿﺮ. 35

2-6 مفاهیم IPsec و استفاده از SA.. 36

2-7مروری برMobile-IP  و فرآیند Handoff.

سابقه و پیشینه تحقیق… 41

3-1 کارهای انجام شده در زمینه امنیت Handoff. 41

3-1-1 Pre-Authentication با ذخیره کردن کلید در حافظه نهان. 41

3-1-2 استفاده از پروتکل IAPP برای تعاملات بین نقاط دسترسی.. 43

3-1-3 کاهش تاخیرReauthentication  در Handoff. 45

3-1-4 کاهش تاخیر Handoff با استفاده از روش FHR.. 47

3-1-5 کاهش تاخیر Handoff با استفاده از روش PNC.. 50

3-1-6 کاهش تاخیر Handoff با استفاده از روش SNC.. 52

3-1-7 استفاده از روش سرورهای موقتی.. 55

3-1-8 کاهش تاخیر Handoff با استفاده از روش ANC.. 57

3-2 کارهای انجام شده در زمینه امنیت EAP. 60

ایده و روش پیشنهادی… 65

4-1 روش پیشنهادی.. 66

4-2 ارزیابی روش پیشنهادی.. 71

4-2-1 گام اول. 71

4-2-2 گام دوم. 73

نتیجه گیری… 74

5-1 مقایسه نتایج شبیه سازی.. 74

جمع بندی و کار آتی… 78

6-1 جمع بندی.. 78

6-2 کار آتی.. 79

مراجع.. 81

 

فهرست شکل­ها

شکل ‏1-1- مقايسه نرخ انتقال و سرعت جابجايي گره ها در دسته هاي گوناگون شبکه هاي بيسيم [1] 9

شکل ‏1-2- شبکه اقتضايي [1] 12

شکل 1-3- شبکه ساختارگرا [1] 14

شکل 2-1- فرايند تغيير محيط در شبکه هاي بيسيم[8] 33

شکل 2-3- قبل از handoff.

شکل 2-4-  handoff  بين دو شبکه   forigen.

شکل 2-5- بعد از handoff.

شکل 3-1- پروتکل  IAPP [15]

شکل 3-2- حرکت سرویس گیرنده بين APها [15] 45

شکل 3-3-  طرح FHR  [16]

شکل 3-4-  طرح PNC [17]

شکل 3-5-  طرح SNC [18]

شکل 3-6- طرح  LAS [2]

شکل 3-7- فلوچارت طرح  LAS [2]

شکل 3-8- فلوچارت روش EAP [11]

شکل 4-1- طرح روش LAS [2].

شکل 4-2- طرح روش پيشنهادي.. 65

شکل 4-3- فلوچارت پيشنهادي.. 67

شکل 4-4 – محیط شبیه­ سازی در NS-2.

شکل 4-5 – خروجی xgraph گام اول شبیه­ سازی.. 72

شکل 4-6 – خروجی xgraph گام دوم شبیه­ سازی.. 73

 

فهرست جدول­ها

جدول 1-1 تفاوت سرعت استانداردها[1][3]

جدول 3-1 مقایسه روشهای EAP [11]

جدول 4-1  ساختار Cache Memory پیشنهادی.. 69

جدول 5-1 نمايش مقایسه زمان احراز هویت… 72

 

 

 

راهنمای خرید و دانلود فایل

برای پرداخت، میتوانید از کلیه کارتهای عضو شتاب  استفاده نمائید.

بعد از پرداخت آنلاین لینک دانلود فعال و نمایش داده میشود ، همچنین یک نسخه از فایل همان لحظه به ایمیل شما ارسال میگردد.

در صورت بروز  هر مشکلی،میتوانید از طریق تماس با ما  پیغام بگذارید و یا در تلگرام با ما در تماس باشید، تا شکایت شما مورد بررسی قرار گیرد.

برای دانلود فایل روی دکمه خرید و دانلود  کلیک نمایید.



ads

مطالب مرتبط


ديدگاه ها


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نه + یازده =

enemad-logo