فایل (word) تعریف یک مدل ترکیبی مدیریت امنیت در شبکه های بیسیم

    —         —    

ارتباط با ما     —     لیست پایان‌نامه‌ها

... دانلود ...

توجه : این پروژه به صورت فایل PDF (پی دی اف) ارائه میگردد

 فایل (word) تعریف یک مدل ترکیبی مدیریت امنیت در شبکه های بیسیم دارای 115 صفحه می باشد و دارای تنظیمات و فهرست کامل در PDF می باشد و آماده پرینت یا چاپ است

فایل پی دی اف فایل (word) تعریف یک مدل ترکیبی مدیریت امنیت در شبکه های بیسیم  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

A Hybrid Model for Security Management in Wireless
Networks

چکیده
همه راه حل هایی که برای امنیت در شبکه های بیسیم مطرح می شود می تواند در امنیت شبکه های سیم
کشی نیز بکار برده شود, ولی از آنجائیکه موارد غیر قابل پیش بینی بیشتری در شبکه های بیسیم به علت
انعطاف پذیری چشم گیرشان نسبت به سیم کشی شده وجود دارد, مدیریت امنیت در آنها پیچیده تر,
حساس تر و دشوارتر می باشد. زیراکه راه حل های امنیتی که برای شبکه های بیسیم, می بایست مستقل از
فرضیات مسیریابی و هم بندی باشد.بنابراین تضمین اعتماد به محتوای اطلاعات دریافتی کاری بس دشوارتر
و حیاتی تر است. از اینرو, ایجاد زیرساخت های مناسب جهت سازماندهی مکانیزم جمع آوری اطلاعات و
بهره گیری از آنها, نقش بزرگی در مدیریت هر چه بهتر امنیت در این شبکه ها دارد. ساخت, اصلاح,
بروزرسانی و استفاده از این گزارشات مفید در شبکه ها, نیازمند یک مدل مدیریتی می باشد. مدلی که شامل
ارائه راهکارهایی برای آموزش هر چه بیشتر شبکه ها برای شناسایی و جلوگیری کردن هر چه بیشتر
حملات درونی و بیرونی باشد. در این پژوهش, ضمن سعی در گردآوری و تجزیه و تحلیل مدل های
مدیریت امنیت موجود به همرا فاکتورها و ویژگیهای هر یک, مدلی ترکیبی برای مدیریت امنیت شبکه های
بیسیم معرفی شده است. در این مدل, رمزگذاری به عنوان خط اول دفاعی در نظر گرفته شده است, سیستم
شناسایی ورود بگونه ای طراحی و پیاده سازی شده است که قادر است کلیه رفتارها را به سه دسته رفتار
نرمال, حمله نپتون و حمله ساتان تجزیه کند. مولفه های سیستم های شناسایی در نقاط مناسب شبکه-
پیشنهاد شده توسط تئوری گراف-قرار داده شده اند. بنابر رفتارهای خرابکارانه دریافتی, با بکارگیری
تکنیک ظرف های عسل, دیواره امنیتی مناسب عسل ساخته می شود, بگونه ای شبکه تحت مدیریت را
آموزش دهد که تا مهاجمان آتی با حملات مشابه را فریب دهد. همچنین هر رفتار نرمال یا غیر نرمال, منجر
می شود. Gateway به بروزرسانی مقدار پارامتر "اعتماد", تعریف شده برای هر
مدیریت امنیت در شبکه های بیسیم صفحه 4

 

فهرست مطالب

فصل اوّل : کلیات تحقیق91
1-1 مقدمه14
2-1 صورت مساله11
3-1 مرور بر پایان نامه11
فصل دوم: امنیت در شبکه های بیسیم, معرفی و تحلیل مدل های مدیریت امنیتی91
1-2 مقدمه22
2-2 امنیت جامع در شبکه های بیسیم21
3-2 منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول22
4-2 امکان وجود برنامههای امنیت پایه در شبکههای بیسیم23
1-4-2 رمزنویسی24
2-4-2 رمزینه کردن21
3-4-2 دسترسی امن لایه فیزیکی21
1-2 تهدیدها, مسایل و ملزومات امنیت در شبکههای بیسیم22
2-2 حملات در شبکه های بیسیم21
1-2-2 حملات غیرفعال22
2-2-2 حملات فعال22
1-2 امنیت در شبکههای محلی براساس استاندارد 802.11 و سرویس های امنیتی آن31
321-1-2 قابلیتها و ابعاد امنیتی استاندارد 802.11
31WEP 2-1-2 سه سرویس اصلی پروتکل
مدیریت امنیت در شبکه های بیسیم صفحه 1
44 WEP 3-1-2 ضعفهای اولیهی امنیتی
فصل سوم : مروری بر منابع وکارهای انجام شده 84
1-3 مقدمه44
2-3 پیشینه راه حلها در ایرای و جهان44
1-2-3 شماهای امنیت پیشنهاد شده برای شبکههای بیسیم12
2-2-3 تکنیک های پیشنهاد شده رمز گذاری برای برقراری امنیت13
ها 12 IDS ( 3-3 سیستم های تشخیص ورود
1-3-3 دسته بندی تکنیک های تشخیص و ردیابی ورود بی اجازه12
4-3 تکنیک ظرف های عسل21
1-4-3 ارزش ظرف های عسل 24
2-4-3 طراحی ظرف های عسل21
1-3 سیستم جلوگیری از نفوذ21
2-3 تجمیع نتایج کارهای دیگران22
فصل چهارم : معرفی و توصیف مدل مدیریت امنیت مورد نظر91
1-4 مقدمه12
2-4 شرح کلی مدل امنیتی مورد نظر13
3-4 مدل پیشنهادی12
1-3-4 سیستم تشخیص ورود پیشنهادی12
مدیریت امنیت در شبکه های بیسیم صفحه 2
2-3-4 جاگذاری این کلاسیفایرها در میان گره های حسگر مناسب در طول شبکه22
24Gateway 3-3-4 امنیت
4-3-4 بکارگیری تکنیک ظرف های عسل43
4-4 ارزیابی کلی مدل 41
فصل پنجم: جمع بندی تحقیق19
نتایج و پیشنهادهای آتی42
منابع44
مدیریت امنیت در شبکه های بیسیم صفحه 1

 

فهرست اشکال

1: دید جامعی از امنیت در شبکه های حسگر بیسیم21 - شکل 2
2: دسته بندی حملات21 - شکل 2
3: حمله سیبل32 - شکل 2
4: دیدی مفهومی از حمله سیاه چاله33 - شکل 2
1: حمله کرم چاله34 - شکل 2
312: محدوده عملکرد استانداردهای امنیتی 802.11 - شکل 2
را در این شبکه ها32 Authentication 1 : شمایی از فرآیند - شکل 2
42RC با رمزنگاری 4 Authentication : 2- شکل 2
42WEP 4 : روش استفاده شده برای تضمین محرمانگی در - شکل 2
1: ایجاد مدل هایی برای امنیت و محرمانگی در شبکه های حسگر بیسیم12 - شکل 4
2 : وظیفه کلاسیفایر مورد طراحی در مدل پیشنهادی14 - شکل 4
3 : شمای کلی مدل پیشنهادی 11 - شکل 4
2431 31 31 4 : میانگین مربع خطا پراسجر آموزشی انتشار به عقب, } 3 - شکل 4
22Early stopping 1: خطای فرآیند آموزش, با بکارگیری متد معتبرسازی - شکل 4
مدیریت امنیت در شبکه های بیسیم صفحه 2

 

فهرست جداول

1( خلاصه ای از برنامه های امنیتی گوناگون پیشنهاد شده12 - جدول 3
1 ( توزیع بردارهای داده ای در زیر مجموعه های آموزش, معتبرسازی و تست14 - جدول 4
2 ( نرخ کلاسه بندی درست, در سه جلسه مختلف آموزش-معتبرسازی-تست21 - جدول 4
مدیریت امنیت در شبکه های بیسیم صفحه 4

 

فهرست فرمول ها

1: احتمال آشکارسازی گره واقع شده در معرض حمله سیبل 32 - فرمول 2
1 : محاسبه اعتماد مسیر 43 - فرمول 4
2: محاسبه تاخیر پیمودن مسیر, از مبدا تا مقصد 43 - فرمول 4
مدیریت امنیت در شبکه های بیسیم صفحه 12

 

فصل اول
کلیات تحقیق
مدیریت امنیت در شبکه های بیسیم صفحه 11
9-9 مقدمه
استفاده از شبکههای کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و مؤسسات اقدام به
برپایی شبکه نمودهاند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاستهای هر سازمان, طراحی و
پیادهسازی گردد. در واقع شبکههای کامپیوتری زیر ساختهای لازم را برای به اشتراک گذاشتن منابع در
سازمان فراهم میآورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند, در زمان استفاده از شبکه
مشکلات متفاوتی پیش آمده و باید هزینههای زیادی به منظور نگهداری شبکه و تطبیق آن با خواستههای
مورد نظر صرف شود.
امنیت برای شبکه های بیسیم, شامل حفاظت قابلیت های عملکردی این شبکه ها, داده هایی که در آنها رد
و بدل می شوند و همین طور حفاظت موقعیت های اعضای آنهاست. مدل های مدیریت امنیت و پروتکل
هایی که در شبکه های با سیم و دیگر شبکه ها بکار برده می شوند برای شبکه های بیسیم به خاطر وجود
محدودیت های شدید منابع مناسب نیستند.
تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است, که با یک دیگر مثلث امنیتی را تشکیل میدهند.
این عوامل عبارتند از محرمانگی 1 و امانت داری, یکپارچگی 2 و در نهایت در دسترس بودن 3 همیشگی. این
اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل میدهند, به گونهای )CIA( سه عامل
که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته میشوند, همگی
ناشی از نیاز به اعمال این سه پارامتر در محیطهای نگهداری و تبادل اطلاعات دارند .
1 Confidentiality
2 Integrity
3 Availability
مدیریت امنیت در شبکه های بیسیم صفحه 12
محرمانگی, به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند. به عنوان
مثال از دست دادن این خصیصه امنیتی, معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و
امکان دسترسی به آن توسط مطبوعات.
یکپارچگی, بیشتر مفهومی است که به علوم سیستمی باز میگردد و بطور خلاصه میتوان آنرا اینگونه
تعریف نمود, تغییرات در اطلاعات فقط باید توسط افراد یا پروسههای مشخص و مجاز صورت پذیرد.
در دسترس بودن, این پارامتر ضمانت میکند که یک سیستم همواره باید در دسترس باشد و بتواند کار
خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند
- مانند قطع برق- از نظر یک سیستم امنیتی این سیستم ایمن نیست.
چه خوب بود اگر تمامی سیستم های کامپیوتری از امنیت کامل برخوردار بودند. ولی متاسفانه امنیتت کامتل
شبکه های کامپیوتری محال است و به این زودی ها نمی توان انتظار داشت سیستم های کتامپیوتری از امنیتت
کامل بهره مند شوند. زیرا حتی اگر این سیستم ها کاملاً امن باشند و ورود هر گونه عامل خارجی تهدیدکننده
امنیت, به این سیستم ها محال باشد, همچنان امکان سو استفاده عوامل داخلی در این سیستم ها وجتود دارد

لینک کمکی