عنوان: امنیت در شبکه های خانگی
امروزه شاهد گسترش حضور کامپيوتر در تمامی ابعاد زندگی خود می باشيم.کافی است به اطراف خود نگاهی داشته باشيم تا به صحت گفته فوق بيشتر واقف شويم.همزمان با گسترش استفاده از کامپيوترهای شخصی و مطرح شدن شبکه های کامپيوتری و به دنبال آن اينترنت (بزرگترين شبکه جهانی)،حيات کامپيوترها و کاربران آنان دستخوش تغييرات اساسی شده است.استفاده کنندگان کامپيوتر به منظور استفاده از دستاوردها و مزايای فن آوری اطلاعات و ارتباطات،ملزم به رعايت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوتری می باشند.امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله اين مولفه ها بوده که نمی توان آن را مختص يک فرد و يا سازمان در نظر گرفت.تمامی کامپيوترها از کامپيوترهای موجود در منازل تا کامپيوترهای موجود در سازمان ها و موسسات بزرگ،در معرض آسيب و تهديدات امنيتی می باشند.با انجام تدابير لازم و استفاده از برخی روش های ساده می توان پيشگيری لازم و اوليه ای را خصوص ايمن سازی محيط کامپيوتری خود انجام داد.در این پژوهش در ابتدا با معرفی شبکه های خانگی، معماری و توپولوژی آنها و سپس با بررسی شبکه های بی سیم خانگی به بررسی امنیت در شبکه های خانگی می پردازیم.
فهرست مطالب
1-4- کاربردهای خانگی شبکه های خانگی.. 8
1-5- برپاکردن یک شبکه خانگی.. 13
1-6- انواع شبکه های خانگی.. 16
1-7- معماری شبکه های محلی.. 17
1-8- اجزای اصلی یک شبکه کامپیوتری.. 19
2-1- شبکه های بی سیم و تکنولوژی WI-FI 27
2-2- Wi-Fi چیست و چگونه کار می کند؟. 28
2-3- ترکیب سیستم Wi-Fi با رایانه. 29
2-4- کاربرد شبکه های بی سیم (Wi-Fi) 30
2-5- منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول.. 34
فصل سوم: امنیت در شبکه های بی سیم خانگی.. 36
3-2- منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول.. 37
3-3- شبکه های محلی بی سیم.. 37
3-4- امنیت در شبکه های محلی بر اساس استاندارد 11 . 802. 38
3-5- سرویس های امنیتی WEP _ Authentication.. 40
3-5-1-1-Authentication بدون روز نگاري.. 40
3-5-1-2-Authentication با روز نگاري Rc4.. 41
3-5-2- سرویس های امنیتی Integrity, 802,11b – privacy. 42
3-6- ضعف های اولیه امنیتی WEP.. 44
3-6-1- استفاده از كليد هاي ثابت WEP.. 44
3-6-3- استفاده از CRC رمز نشده 45
3-7- خطرها و حملات امنیتی.. 46
فصل چهارم: نتیجه گیری و پیشنهادات… 49
4-4- اقدامات موثر برای مقابله با تهدیدها 54
4-5- نوآوری در برقراری امنیت… 54
4-6- امن سازی شبکه های بی سیم.. 58
فهرست تصاویر
شکل 1-1- معماری شبکههای محلی بیسیم بر مبنای استفاده از AP.. 18
شکل 1-2- معماری شبکهیAd hoc. 19
شکل 3-1- محدودهی عمل کرد استانداردهای امنیتی 802.11(خصوصاً WEP ) 38
فهرست جداول
جدول 4-1- راه حل های امنیتی برای حفاظت کامل از پشته پروتکل شبکه های بی سیم. 57
نقد و بررسیها
هیچ دیدگاهی برای این محصول نوشته نشده است.