امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت میکنیم نیاز به خدمات الکترونیکی و تحرک دردستگاههای بیسیم بیشتر و بیشتر نمایان می شود.شبکههای بیسیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینههای پایین، انعطاف پذیری و... به صورت گسترده مورد استفاده قرار گرفته شدهاند .و اما بحث امنیت ، مدیریت و حسابداری، حسابهای کاربری از اهمیت ویژهای در ارائه خدمات برخوردار است .یکی از سیاستهای امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA[1] می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام میدهد.
در این پایان نامه به تشریح شبکههای بی سیم پرداخته شده است و راهکاری جهت ادغام شبکههای WiFi و WiMAX برای ایجاد شبکهای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.
فهرست مطالب
فصل اول ............................................................................................1
1 - مقدمه...................................................................................................2
1-2 سازماندهی پایاننامه..........................................................................3
فصل دوم................................................................................5
2-1 مقدمه ..................................................................................................6
2-2 تشریح مقدماتی شبكههای بیسیم و كابلی...................................................6
2-3 عوامل مقایسه.................................................................................8
2-3-1 هزینه ...............................................................................................9
2-3-2 قابلیت اطمینان..................................................................................9
2-3-3كارائی..................................................................................................9
2-3-4 امنیت .........................................................................................10
2-4 انتخاب صحیح كدام است ؟..............................................................10
2-5 انواع شبكه های بی سیم ............................................................ 11
2-6 روش ها ی ارتباطی بیسیم...........................................................12
2-6-1 شبكه های بی سیم درون سازمانی...............................................................12
2-6-2 شبكه های بی سیم برون سازمانی .....................................................................13
2-7 انواع ارتباط .....................................................................................13
2-8 عوامل موثر در ارتباط بی سیم............................................................... 13
2-8-1 توان خروجی ………………..…………………………………………AP13
2-8-2 میزان حساسیت AP..................................................................13
2-8-3 توان آنتن.....................................................................................14
2-9 عناصر فعال شبکههای محلی بیسیم........................................................14
2-10 برد و سطح پوشش..............................................................................14
2- 11Wifi چیست؟.................................................................................... 16
2-12 چرا WiFi را بکار گیریم؟.................................................................... 17
2-13 معماری شبكههای محلی بیسیم ............................................................18
2-14 معماری های 802.11...........................................................................19
2-15 خدمات ایستگاهی...................................................................................19
2-16 خدمات توزیع.................................................................................................20
2-17 دسترسی به رسانه............................................................................................ 23
2-18 آنتنها در …………………………………………….….WiFi....................................23
2-19 چرا WiFi را بکار گیریم؟……………………………………………………..……………..24
2-20 WiMAX ........................................................................................................25
2-21 کاربردها و سرویس های قابل ارائه.................................................................. 26
2-22 شمای شبکه WiMAX.......................................................................................26
2-23 اجزاء WiMAX...............................................................................................27
2-24 مدهای عملیات WiMAX ................................................................................28
2-24-1 توپولوژی PTP..................................................................................29
2-24-2 توپولوژی PMP................................................................................ 30
2-24-3 توپولوژی Multi Hop Relay ................................................................ 31
2-24-4 توپولوژی Mobile............................................................................32
2-25معرفی استاندارد IEEE 802.16j........................................................................ 33
2-26 ساختار شبكهی…………………………………………………….………………. WiMAX34
2 -27 تجهیزات سمت ایستگاه پایه ...........................................................................35
2-28 انواعمودمهایایستگاهکاربر......................................................................... 37
2-29 آنتنهایوایمکس..........................................................................................38
2-30 رادیوهایوایمکس..........................................................................................39
2-31 وایمکس CPE ................................................................................................ 39
2-32 کارتشبکهوایمکس........................................................................................39
2-24 روترهایوایمکس............................................................................................40
2-25 تجهیزاتمربوطبهایستگاههایوایمکس..........................................................41
2-26 برخیویژگیهایمهم…………………………………………………………….. WiMAX41
2-27 کاربردهایعملی WiMAX ............................................................................42
2-28 مقایسه WiMAX با تکنولوژی های دیگر.................................................43
2-28-1 مقایسه WiMAX با Wi-Fi ........................................................................43
2-28-2 مقایسه WiMAX با Mobile-Fi...............................................................43
2-28-3 مقایسه WiMAX با 3G...................................................................43
2-28-4 مقایسه WiMAX و اترنت............................43
2-29 لایههای WiMAX ......................................................................................... 43
2-30 مدولاسیونهای SC ، OFDM و…………………………………………….. OFDMA 45
2-31 مدولاسیون سازگار (BPSK, QPSK, QAM) ..................................................... 47
2-32 تصحیحخطادر IEEE 802.16.........................................................................48
2-33 لایه ی MAC در IEEE 802.16.......................................................................48
2-34 MAC PDU Format......................................................................................49
2-35 ماشین حالت ورود به شبکه............................................................................. 51
2-36 كلاس های سرویس MAC ..............................................................................52
2-37 آنتن های هوشمند .........................................................................................54
2-38 باند های فرکانسی............................................................................................54
2-39 مقایسه باند های فرکانسی مجوز دار و بدون مجوز ............................................54
2-40 مقدمهایبرامنیتدرشبکههایبیسیم............................................................54
2-41 امنیت در شبكههای بیسیم ............................................................................. 58
2-42 امن سازی شبكه های بیسیم ...........................................................................58
2-43 طراحی شبكه...................................................................................................59
2-44 جداسازی توسط مكانیزم های جداسازی ........................................................ 59
2-45 محافظت در برابر ضعف های ساده.................................................................. 61
2-46 كنترل در برابر حملات DoS............................................................................62
2-47 رمزنگاری شبكه بی سیم....................................................................................62
2-48 محكم سازی AP ها......................................................................................... 63
2-49 امنیت در شبکه های محلی بر اساس استاندارد 11 . 802 ..................................63
2-50 سرویسهای امنیتی WEP_Authentication ................................................. 66
2-51Authentication با رمز نگا ری Rc4 ............................................................ 67
2-52 سرویس های امنیتی 802.11 .......................................................................... 68
2-53 ضعف های اولیه امنیتی WEP ..........................................................................70
2-53-1 استفاده از كلیدهای ثابت WEP............................................................................ 71
2-53-2ضعف در الگوریتم.......................................................................................... 72
2-53-3 استفاده از CRC رمز نشده ...............................................................................72
2-54 آشنایی با سرور AAA....................................................................... 73
2-55 تایید : شما چه کسی هستید؟ ........................................................................ 74
2-56 فعال نمودن ……………………………………………………………Authentication 77
2-57 مجوز : مجاز به انجام چه کاری هستید؟............................................................78
2-58 فعال نمودن Authorization ........................................................................... 81
2-59 حسابداری : چه کارهایی را انجام داده اید؟ .......................................................82
2-60 فعال نمودن …………………………………………………………………… Accounting84
2-61 مزایای استفاده از AAA.......................................................................................86
2-62 مفهوم دسترسی……………………………………………………………………………………86
2-63 روشهای Authentication………………………………………………………………… 87
2-64 استاندارد های AAA سرور……………………………………………………………………. 88
2-64-1 RADIUS ...................................................................................................................... 88
2-64-2 TACACS .......................................................................................................................91
2-65 مقایسه................................................................................................................91
2-66 Diameter.........................................................................................................92
2-67 نتیجه................................................................................................................ 93
فصل 3 ............................................................................................94
3-1 مقدمه.................................................................................................................. 95
3-2شبکه های سیار..................................................................................................... 95
3-3 زیرساختپیشنهادیارائه خدمات الکترونیک....................................................... 96
3-4 مثالهایی از مکانیزم های احراز هویت..................................................................104
3-5 مکانیسم های تأیید هویت کاربر.......................................................................... 104
3-6 بررسی اجمالی پروتکل نقطه به نقطه PPP......................................................... 105
3-7 مکانیزم های اساسی احراز هویت کاربران.......................................................... 106
3-8 نقص روشهای احراز هویت PPP.........................................................................107
3-9 پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP .................................. 108
3-10 احراز هویت مبتنی بر SIM...............................................................................109
3-11 مثالی از مکانیسم های تأیید هویت دستگاه.........................................................110
3-12 نحوه شناسایی کاربران در استاندارد 802.1x ....................................................111
3-13 کارهای انجام شده ..........................................................................................115
3-14نتیجه گیری...................................................................................................... 122
فصل چهارم......................................................................................123
4-1 مقدمه.................................................................................................................124
4-1-2 ………………………………..……………………WiMAX........................................124
4-1-3 چالشهای WiMAX..................................................................................... 125
4-2 ایده اصلی ........................................................................................................ 126
4-3 معماری ترکیبی WiFiو WiMAX........................................................................126
4-4 چالش ها و فرصت های همکاری بین WiFi و WiMAX ...................................... 128
4-5 سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX................. 129
4-6 ساختار ماژول ……………………………………………………………………………WiWi130
4-7 سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ......................................... 133
4-8 امنیت یکپارچه....................................................................................................135
4-9 پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی.......................................... 137
4-10 مشکلات در احراز هویت و مجوز –EAP ..........................................................138
4-11 مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی...............................140
4-12 فرآیند ارسال به همسایگان.................................................................. 145
4-13 توافقات امنیتی و ایجاد کلید PKM V2 -……………. EAP AUTHENTICATION 146
4-14حسابداری قسمتی از طرح AAA ......................................................... 150
4-15 انتقال داده های صدور مجوز.......................................................... 151
4-16 مشخصات مجوز ..............................................................151
4-17 سیاست های صدور مجوز.................................................................. 152
4-18 قابلیت اعتماد و محافظت از یکپارچگی............................................. 153
4-18 امنیت دستگاه مشتری .................................................154
چطور این فایل رو دانلود کنم؟
برای دانلود فایل کافیه روی دکمه "خرید و دانلود" کلیک کنید تا صفحه "پیش فاکتور خرید" برای شما باز بشه و توی این صفحه مشخصات خودتون رو با دقت ثبت کنید و روی دکمه "پرداخت آنلاین" کلیک کنید و بعد از اینکه توی صفحه بانک مشخصات کارت بانکی خودتون رو ثبت کردید و پرداخت انجام شد ، صفحه دانلود فایل باز میشه و می تونید فایل مورد نظر رو همراه با فایل هدیه به راحتی دانلود کنید.
با خرید از شما چه هدیه ای دریافت می کنم؟
توی سایت فایل ناب برای هر خریدار یک فایل هدیه در نظر گرفتیم که بلافاصله بعد از اولین خرید ، این فایل رو هم می تونید به راحتی دانلود کنید. لینک دانلود این فایل به همراه لینک دانلود فایل خریداری شده ، بعد از پرداخت به شما نمایش داده میشه. عنوان فایل هدیه "چطور محصولات آموزشی پرفروش بسازیم" هست که قیمتش 29000 تومنه و بصورت رایگان در اختیار شما قرار داده میشه.
آیا فایل رو بلافاصله بعد از خرید تحویل می گیرم؟
بله. بلافاصله بعد از پرداخت آنلاین ، صفحه دانلود فایل برای شما نمایش داده میشه و می تونید اون فایل رو به راحتی دانلود کنید.
هزینه رو پرداخت کردم اما نمی تونم دانلود کنم.
در سایت فایل ناب چند روش پشتیبانی رو برای راحتی شما در نظر گرفتیم تا با سرعت بیشتری به پیام های شما رسیدگی کنیم. برای دریافت سریع فایل می تونید از طریق پشتیبانی آنلاین و یا از طریق شماره 09192682620 در واتساپ با ما در ارتباط باشید و ایمیل و شماره همراهی که در زمان خرید ثبت کردید رو ارسال کنید تا فایل رو برای شما بفرستیم. همچنین می تونید از فرم تماس با ما و یا از طریق تیکت در حساب کاربری خودتون این مشخصات رو برای ما ارسال کنید تا فایل رو به ایمیل شما بفرستیم.
این فایلی که دانلود کردم با توضیحاتی که نوشته بودن فرق داره !
اگه فایل با توضیحات همخوانی نداره کافیه از طریق تیکت این موضوع رو به ما اطلاع بدید. ما فایل رو بررسی میکنیم و یا فایل اصلی رو به ایمیل شما میفرستیم و یا اینکه هزینه ای که پرداخت کردید رو به حسابتون برگشت میزنیم. توضیحات کامل تر در این خصوص رو می تونید توی صفحه "راهنمای خرید و دانلود" مطالعه کنید.
چیکار کنم که موقع خرید و پرداخت آنلاین به مشکل نخورم؟
برای اینکه در زمان پرداخت آنلاین به مشکل برخورد نکنید باید V P N خاموش باشه و از مرورگرهای موزیلا فایرفاکس و کروم استفاده کنید. و ضمنا در صفحه "پیش فاکتور خرید" مشخصات خودتون رو به شکل صحیح وارد کنید. این موضوع رو در نوشتن ایمیل هم در نظر داشته باشید که ایمیلی که فعال هست و بهش دسترسی دارید رو بنویسید. ایمیل صحیح به این شکله filenab.com@gmail.com
نظرت در مورد این محصول چیه؟