
ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار بر مبنای پروتکل AAA در word دارای 177 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار بر مبنای پروتکل AAA در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
بخشی از فهرست مطالب پروژه ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار بر مبنای پروتکل AAA در word
فصل اول
1 - مقدمه
1-2 سازماندهی پایان-نامه
فصل دوم
2-1 مقدمه
2-2 تشریح مقدماتی شبکه های بی سیم و کابلی
2-3 عوامل مقایسه
2-3-1 هزینه
2-3-2 قابلیت اطمینان
2-3-3کارائی
2-3-4 امنیت
2-4 انتخاب صحیح کدام است
2-5 انواع شبکه های بی سیم
2-6 روش ها ی ارتباطی بی-سیم
2-6-1 شبکه های بی سیم درون سازمانی
2-6-2 شبکه های بی سیم برون سازمانی
2-7 انواع ارتباط
2-8 عوامل موثر در ارتباط بی سیم
2-8-1 توان خروجی AP
2-8-2 میزان حساسیت AP
2-8-3 توان آنتن
2-9 عناصر فعال شبکههای محلی بیسیم
2-10 برد و سطح پوشش
2- 11Wifi چیست
2-12 چرا WiFi را بکار گیریم
2-13 معماری شبکههای محلی بیسیم
2-14 معماری های
2-15 خدمات ایستگاهی
2-16 خدمات توزیع
2-17 دسترسی به رسانه
2-18 آنتنها در WiFi
2-19 چرا WiFi را بکار گیریم
2-20 WiMAX
2-21 کاربردها و سرویس های قابل ارائه
2-22 شمای شبکه WiMAX
2-23 اجزاء WiMAX
2-24 مد های عملیات WiMAX
2-24-1 توپولوژی PTP
2-24-2 توپولوژی PMP
2-24-3 توپولوژی Multi Hop Relay
2-24-4 توپولوژی Mobile
2-25معرفی استاندارد IEEE 802.16j
2-26 ساختار شبکه-یWiMAX
2 -27 تجهیزات سمت ایستگاه پایه
2-28 انواع مودم های ایستگاه کاربر
2-29 آنتن های وایمکس
2-30 رادیوهای وایمکس
2-31 وایمکس CPE
2-32 کارت شبکه وایمکس
2-24 روترهای وایمکس
2-25 تجهیزات مربوط به ایستگاه های وایمکس
2-26 برخی ویژگیهای مهمWiMAX
2-27 کاربردهای عملی WiMAX
2-28 مقایسه WiMAX با تکنولوژی های دیگر
2-28-1 مقایسه WiMAX با Wi-Fi
2-28-2 مقایسه WiMAX با Mobile-Fi
2-28-3 مقایسه WiMAX با 3G
2-28-4 مقایسه WiMAX و اترنت
2-29 لایه های WiMAX
2-30 مدولاسیون های SC ، OFDM وOFDMA
2-31 مدولاسیون سازگار (BPSK, QPSK, QAM)
2-32 تصحیح خطا در IEEE
2-33 لایه ی MAC در IEEE
2-34 MAC PDU Format
2-35 ماشین حالت ورود به شبکه
2-36 کلاس های سرویس MAC
2-37 آنتن های هوشمند
2-38 باند های فرکانسی
2-39 مقایسه باند های فرکانسی مجوز دار و بدون مجوز
2-40 مقدمه ای بر امنیت در شبکه های بی-سیم
2-41 امنیت در شبکه های بی سیم
2-42 امن سازی شبکه های بی سیم
2-43 طراحی شبکه
2-44 جداسازی توسط مکانیزم های جداسازی
2-45 محافظت در برابر ضعف های ساده
2-46 کنترل در برابر حملات DoS
2-47 رمزنگاری شبکه بی سیم
2-48 محکم سازی AP ها
2-49 امنیت در شبکه های محلی بر اساس استاندارد
2-50 سرویس های امنیتی WEP _Authentication
2-51Authentication با رمز نگا ری Rc
2-52 سرویس های امنیتی
2-53 ضعف های اولیه امنیتی WEP
2-53-1 استفاده از کلید های ثابت WEP
2-53-2ضعف در الگوریتم
2-53-3 استفاده از CRC رمز نشده
2-54 آشنایی با سرور AAA
2-55 تایید : شما چه کسی هستید؟
2-56 فعال نمودن Authentication
2-57 مجوز : مجاز به انجام چه کاری هستید
2-58 فعال نمودن Authorization
2-59 حسابداری : چه کارهایی را انجام داده اید؟
2-60 فعال نمودن Accounting
2-61 مزایای استفاده از AAA
2-62 مفهوم دسترسی
2-63 روش های Authentication
2-64 استاندارد های AAA سرور
2-64-1 RADIUS
2-64-2 TACACS
2-65 مقایسه
2-66 Diameter
2-67 نتیجه
فصل
3-1 مقدمه
3-2شبکه های سیار
3-3 زیرساخت پیشنهادی ارائه خدمات الکترونیک
3-4 مثالهایی از مکانیزم های احراز هویت
3-5 مکانیسم های تأیید هویت کاربر
3-6 بررسی اجمالی پروتکل نقطه به نقطه PPP
3-7 مکانیزم های اساسی احراز هویت کاربران
3-8 نقص روشهای احراز هویت PPP
3-9 پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP
3-10 احراز هویت مبتنی بر SIM
3-11 مثالی از مکانیسم های تأیید هویت دستگاه
3-12 نحوه شناسایی کاربران در استاندارد 802.1x
3-13 کارهای انجام شده
3-14نتیجه گیری
فصل چهارم
4-1 مقدمه
4-1-2 WiMAX
4-1-3 چالش های WiMAX
4-2 ایده اصلی
4-3 معماری ترکیبی WiFiو WiMAX
4-4 چالش ها و فرصت های همکاری بین WiFi و WiMAX
4-5 سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX
4-6 ساختار ماژول WiWi
4-7 سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX
4-8 امنیت یکپارچه
4-9 پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی
4-10 مشکلات در احراز هویت و مجوز – EAP
4-11 مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی
4-12 فرآیند ارسال به همسایگان
4-13 توافقات امنیتی و ایجاد کلید PKM V2 EAP AUTHENTICATION
4-14حسابداری قسمتی از طرح AAA
4-15 انتقال داده های صدور مجوز
4-16 مشخصات مجوز
4-17 سیاست های صدور مجوز
4-18 قابلیت اعتماد و محافظت از یکپارچگی
4-18 امنیت دستگاه مشتری

- ۹۵/۰۷/۲۶