ایران داکیومنت

دنلود رایگان پایان نامه

ایران داکیومنت

دنلود رایگان پایان نامه

  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار بر مبنای پروتکل AAA در word دارای 177 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار بر مبنای پروتکل AAA در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

بخشی از فهرست مطالب پروژه ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار بر مبنای پروتکل AAA در word

فصل اول

1 - مقدمه

1-2 سازماندهی پایان-نامه

فصل دوم

2-1 مقدمه

2-2 تشریح مقدماتی شبکه های بی سیم و کابلی

2-3 عوامل مقایسه

2-3-1 هزینه

2-3-2 قابلیت اطمینان

2-3-3کارائی

2-3-4 امنیت

2-4 انتخاب صحیح کدام است

2-5 انواع شبکه های بی سیم

2-6 روش ها ی ارتباطی بی-سیم

2-6-1 شبکه های بی سیم درون سازمانی

2-6-2 شبکه های بی سیم برون سازمانی

2-7 انواع ارتباط

2-8 عوامل موثر در ارتباط بی سیم

2-8-1 توان خروجی AP

2-8-2 میزان حساسیت AP

2-8-3 توان آنتن

2-9 عناصر فعال شبکه‌های محلی بی‌سیم

2-10 برد و سطح پوشش

2- 11Wifi چیست

2-12 چرا WiFi را بکار گیریم

2-13 معماری شبکه‌های محلی بی‌سیم

2-14 معماری های

2-15 خدمات ایستگاهی

2-16 خدمات توزیع

2-17 دسترسی به رسانه

2-18 آنتن‌ها در WiFi

2-19 چرا WiFi را بکار گیریم

2-20 WiMAX

2-21 کاربردها و سرویس های قابل ارائه

2-22 شمای شبکه WiMAX

2-23 اجزاء‌ WiMAX

2-24 مد های عملیات WiMAX

2-24-1 توپولوژی PTP

2-24-2 توپولوژی PMP

2-24-3 توپولوژی Multi Hop Relay

2-24-4 توپولوژی Mobile

2-25معرفی استاندارد IEEE 802.16j

2-26 ساختار شبکه-یWiMAX

2 -27 تجهیزات سمت ایستگاه پایه

2-28 انواع مودم های ایستگاه کاربر

2-29 آنتن های وایمکس

2-30 رادیوهای وایمکس

2-31 وایمکس CPE

2-32 کارت شبکه وایمکس

2-24 روترهای وایمکس

2-25 تجهیزات مربوط به ایستگاه های وایمکس

2-26 برخی ویژگیهای مهمWiMAX

2-27 کاربردهای عملی WiMAX

2-28 مقایسه WiMAX با تکنولوژی های دیگر

2-28-1 مقایسه WiMAX با Wi-Fi

2-28-2 مقایسه WiMAX با Mobile-Fi

2-28-3 مقایسه WiMAX با 3G

2-28-4 مقایسه WiMAX و اترنت

2-29 لایه های WiMAX

2-30 مدولاسیون های SC ، OFDM وOFDMA

2-31 مدولاسیون سازگار (BPSK, QPSK, QAM)

2-32 تصحیح خطا در IEEE

2-33 لایه ی MAC در IEEE

2-34 MAC PDU Format

2-35 ماشین حالت ورود به شبکه

2-36 کلاس های سرویس MAC

2-37 آنتن های هوشمند

2-38 باند های فرکانسی

2-39 مقایسه باند های فرکانسی مجوز دار و بدون مجوز

2-40 مقدمه ای بر امنیت در شبکه های بی-سیم

2-41 امنیت در شبکه های بی سیم

2-42 امن سازی شبکه های بی سیم

2-43 طراحی شبکه

2-44 جداسازی توسط مکانیزم های جداسازی

2-45 محافظت در برابر ضعف های ساده

2-46 کنترل در برابر حملات DoS

2-47 رمزنگاری شبکه بی سیم

2-48 محکم سازی AP ها

2-49 امنیت در شبکه های محلی بر اساس استاندارد

2-50 سرویس های امنیتی WEP _Authentication

2-51Authentication با رمز نگا ری Rc

2-52 سرویس های امنیتی

2-53 ضعف های اولیه امنیتی WEP

2-53-1 استفاده از کلید های ثابت WEP

2-53-2ضعف در الگوریتم

2-53-3 استفاده از CRC رمز نشده

2-54 آشنایی با سرور AAA

2-55 تایید : شما چه کسی هستید؟

2-56 فعال نمودن Authentication

2-57 مجوز : مجاز به انجام چه کاری هستید

2-58 فعال نمودن Authorization

2-59 حسابداری : چه کارهایی را انجام داده اید؟

2-60 فعال نمودن Accounting

2-61 مزایای استفاده از AAA

2-62 مفهوم دسترسی

2-63 روش های Authentication

2-64 استاندارد های AAA سرور

2-64-1 RADIUS

2-64-2 TACACS

2-65 مقایسه

2-66 Diameter

2-67 نتیجه

فصل

3-1 مقدمه

3-2شبکه های سیار

3-3 زیرساخت پیشنهادی ارائه خدمات الکترونیک

3-4 مثالهایی از مکانیزم های احراز هویت

3-5 مکانیسم های تأیید هویت کاربر

3-6 بررسی اجمالی پروتکل نقطه به نقطه PPP

3-7 مکانیزم های اساسی احراز هویت کاربران

3-8 نقص روشهای احراز هویت PPP

3-9 پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP

3-10 احراز هویت مبتنی بر SIM

3-11 مثالی از مکانیسم های تأیید هویت دستگاه

3-12 نحوه شناسایی کاربران در استاندارد 802.1x

3-13 کارهای انجام شده

3-14نتیجه گیری

فصل چهارم

4-1 مقدمه

4-1-2 WiMAX

4-1-3 چالش های WiMAX

4-2 ایده اصلی

4-3 معماری ترکیبی WiFiو WiMAX

4-4 چالش ها و فرصت های همکاری بین WiFi و WiMAX

4-5 سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX

4-6 ساختار ماژول WiWi

4-7 سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX

4-8 امنیت یکپارچه

4-9 پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی

4-10 مشکلات در احراز هویت و مجوز – EAP

4-11 مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی

4-12 فرآیند ارسال به همسایگان

4-13 توافقات امنیتی و ایجاد کلید PKM V2 EAP AUTHENTICATION

4-14حسابداری قسمتی از طرح AAA

4-15 انتقال داده های صدور مجوز

4-16 مشخصات مجوز

4-17 سیاست های صدور مجوز

4-18 قابلیت اعتماد و محافظت از یکپارچگی

4-18 امنیت دستگاه مشتری


برای دریافت پروژه اینجا کلیک کنید
  • ۹۵/۰۷/۲۶
  • علی محمدی

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی
دانشجو | مرکز دانلود | پایانامه دانشجویی | جزوه های درسی | دانلود فایل ورد و پاورپوینت | پایان نامه ها | دانلود رایگان فایل |