امنیت|ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی شناسه محصول :51187 موضوع : امنیت فرمت اصلی فایل : doc تعداد صفحات : 145 تعداد بازدید : 1294 حجم فایل: 2.255859375 مگابایت

دانلود

درسالهای اخیر،رشداستفاده از تجهیزات بیسیم در میان عامه مردم بسیار چشمگیر و قابل توجه بوده است. برای بالا بردن امنیت در دنیای بیسیم راهکارهای مختلفی ارائه شده  است. یکی از این راهکارها استفاده از سرور AAA است. در معماری سنتی AAA به خاطر اینکه پیامهای زیادی بین سرور و AP ها رد و بدل میشود، تاخیر بالا میرود و عملیات دسترسی به شبکه دچار مشکل میشود. به همین دلیل استفاده از پروتکلهای امنیتی ارتباطی این مشکل را بیشتر خواهد کرد. با ارائه معماری پیشنهادی که مبنای آن بر طبقهبندی کاربران استوار است، به خاطر کاهش چشمگیر پیامهای ارتباطی بین سرور و AP میتوان از پروتکلهای امنیتی پیچیده و قوی استفاده کردکه نه تنها باعث افت کیفیت و تاخیر دسترسی نخواهد شد، بلکه امنیت را نیز بالا خواهد برد. توجه شود که این پروتکلهای امنیتی را برای همه طبقهها اعمال نمیکنیم به همین دلیل باعث افت شبکه نمیشود. معماری پیشنهادی ما در بحث امنیت و کاهش زمان احراز هویت با در نظر گرفتن اهمیت اطلاعات، میبینیم امنیت شبکه در حالت طبقهبندی شده خیلی بیشتر از حالت طبقهبندی نشده است و زمان احراز هویت در حالت طبقهبندی شده کمتر از حالت طبقهبندی نشده است. همچنین با تعریف یک حافظه کش توانستهایم زمان احراز هویت را بیشترکاهش بدهیم. برای تایید ادعای خود شبیهسازیهای لازم صورت گرفته است. فهرست مطالب فصل اول : ادبیات موضوع 1. 1. مقدمه ……….. 1 1. 2. ساختار پایان‌نامه………………………. 2 1. 3. دسته بندی شبكه های بیسیم ازلحاظ گستردگی 3 1. 3. 1. شبكه های بیسیم وسیع(WWAN) 3 1. 3. 2. شبكه های بیسیم شهری(WMAN)… 4 1. 3. 3. شبكه های بیسیم شخصی(WPAN) ……….. 4 1. 3. 4. شبكه های بیسیم محلی(WLAN) ……………. 4 1. 4. معرفی شبكه بیسیم WLAN …………………… 6 1. 5. همبندی شبكه های بیسیم ……………. 6 1. 5. 1. توپولوژی Ad-hoc…………… 7 1. 5. 2. توپولوژی Infra Structure…………… 8 1. 6. سیگنال های پشتیبانی شده درWLAN …….. 9 1. 7. استاندارد IEEE 802.11 ……………… 11 1. 7. 1. استاندارد IEEE 802.11a ………….. 11 1. 7. 2. استاندارد IEEE 802.11b …………. 12 1. 7. 3. استاندارد IEEE 802.11g……………… 12 1. 8 . انواع Access Point ……………………… 14 1. 9 . مروری بربكارگیریAccess Point …………………. 14 1. 10. امنیت در Access Point …………………… 16 1. 10. 1. WEP…………………….. 16 1. 10. 2. SSID……………………… 16 1. 10. 3. فیلترینگ آدرس های MAC ……….. 16 1. 11. حملات علیه شبكه های بیسیم ………………… 17 1. 11. 1. استراقسمعدادهها ………………. 17 1. 11. 2. حملات Input Hijacking ……… 18 1. 12. ابزارهایمورداستفادهدرحملهبهشبكههایبیسیم . 19 1. 12. 1. ابزارهای Sniff و Scan شبكههایمحلیبیسیم 19 1. 12. 2. آنتن ها 19 1. 12. 3. ابزارهاییشكستنرمزنگاریWEP 20 1. 12. 4. ابزاردورزدنعملیاتاحرازهویت 21 1. 13. روش‌هایامن‌سازیشبكههایبیسیم 21 1. 13. 1. طراحیامنشبكههایبیسیم 21 1. 13. 2. جداسازیتوسطمكانیزمهایجداسازی 22 1. 14. راهكارهایامنیتیشبكههایبیسیم 24 1. 14. 1. فعالسازیقابلیت WPA/WEP 25 1. 14. 2. تغییر SSID پیش‌فرض……….. 25 1. 14. 3. فعالنمودنقابلیتپالایشآدرس MAC…… 26 1. 14. 4. غیرفعالنمودنقابلیتهمهپخشی SSID 26 1. 14. 5. مدیریتكلمهعبور……. 27 1. 14. 6. امكاندسترسیآسانبه WLAN 27 1. 15. نتیجه گیری 30 فصل دوم AAA Server و Hand Off 2. 1. آشنایی باAAA Server 32 2. 2. مزایای AAA …………………….. 38 2. 3. استانداردهایAAAServer ……. 39 2. 3. 1. استانداردRADIUS.39 2. 3. 2. استاندارد (Terminal Access Controller Access‐Control System) :TACACS41 2. 3. 3. استاندارد(Terminal Access Controller Access‐Control System Plus) :TACACS+ 41 2. 4. دیاگرامزمانیاستاندارد RADIUS 42 2. 5. روش های Authentication 44 2. 6. نحوه عملکرد مدل AAA 45 2. 7. فرایند تصدیق کاربری AAA 46 2. 8. فرایند اعطای مجوز AAA 47 2. 9. فرایند حسابداری AAA .. 47 2. 10. صفات RADIUS…………….. 48 2. 11. کلید رمزگذاری 48 2. 12. نتیجه‌گیری 49 2. 13. Hand off 50 2. 14. جریان پیغام‌های Hand off 50 2. 15. انواع فریم‌ها در IEEE 802.11 51 2. 16. مراحل Hand off…….. 53 2. 16. 1. کشف 53 2. 16. 2. احراز هویت دوباره 54 2. 17. تقسیم بندی تاخیر Hand off 55 2. 17. 1. Probe Delay………… 56 2. 17. 2. Authentication Delay 57 2. 17. 3. DelayReassociation 58 2. 18 . نحوه شناسایی کاربران در استاندارد 802.1x 59 2. 19. فرآیند تغییر محیط در شبکه بیسیم 61 2. 20. زمان های تاخیر Hand off 63 2. 21. مشکلات امنیتی و تاخیر 64 فصل سوم کارهای پیشین 3. 1. روش های کاهش تاخیرProbe 66 3. 2. مقایسه الگوهای کاهش تاخیر Probe 68 3. 3. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation 70 3. 4. الگوهای Hand off……. 71 3. 4. 1. الگوی TunningThe 71 3. 4. 2. الگوی The NG-Pruning 73 3. 4. 3. الگوی Channel MaskThe 78 3. 4. 4. الگوی SyncScan The 85 3. 4. 5. الگوی Multi Scan….. 87 3. 4. 6. الگویFHR 87 3. 4. 7. الگویPNC 88 3. 4. 8. الگویSNC 90 3. 5. بررسی الگوی Adaptive Fast Handoff Framework 92 3. 6. الگوی hand off سریعِ تطبیق پذیر 93 3. 7. امتیازات الگوی hand off سریع تطبیق پذیر 95 3. 8. نتیجه گیری 96 فصل چهارم: الگوی پیشنهادی 4. 1. مقدمه98 4. 2. معرفی الگوی پیشنهادی………………….. 99 4. 3. ساختار الگوی پیشنهادی……… 102 4. 4. دیاگرام زمانی پیام ها 103 4. 4. 1. فاز اول یعنی اعتبارسنجی…………………. 104 4. 4. 2. فاز دوم یعنی احراز هویت……………. 104 4. 5. ساختار پیام جدید………………..104 4. 6. امنیت اطلاعات داخل موتور کش 105 4. 7. ساختار پایگاه داده کش…… 105 4. 8. مدیریت پایگاه داده کش……….. 105 4. 9. زمان احراز هویت بدون استفاده از کش و طبقه‌بندی کلاینت‌ها 106 4. 10. زمان احراز هویت با استفاده از کش و طبقه‌بندی کلاینت‌ها……………… 106 4. 11. مقایسه زمان احراز هویت کاربران در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده………….. 107 4. 12. مقایسه زمان احراز هویت کل در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده…………….. 108 4. 13. مقایسه امنیت کاربران در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده…………………………….. 108 4. 14. امنیت در Access Point 109 4. 14. 1. WEP……………… 109 4. 14. 2. SSID 109 4. 14. 3. فیلترینگآدرس های MAC 109 4. 15. استفاده از سوییچ به جای هاب 110 فصل پنجم شبیه‌سازی الگوی پیشنهادی 5. 1. شبیه سازی الگوی پیشنهادی. 112 5. 2. زمان احراز هویت الگوی پیشنهادی با افزایش تعداد کلاینت‌ها….. 113 5. 3. مقایسه تعداد پیغام‌های ارسالی الگوی پیشنهادی با الگوی سنتی ………….. 117 5. 4. مقایسه زمان احراز هویت الگوی پیشنهادی با الگوی سنتی …………………….. 118 5. 5. مقایسه امنیت الگوی پیشنهادی با الگوی سنتی ……………. 119 فصل ششم ارزیابی و نتیجه‌گیری 6. 1. ارزیابی و نتیجه‌گیری.. 121 6. 2. کارهای آینده 124 منابع 127 ضمیمه1 129 فهرست اشکال شكل1. 1. مقایسهنرخانتقالوسرعتجابجاییگره‌هادردسته‌هایگوناگونشبكه‌هایبیسیم……. 5 شکل1. 2. شبکه بیسیم Ad-hoc……. 7 شکل1. 3. شبکه بیسیم Infra Structure 9 شكل1. 4.استفادهازآنتندست ساز………… 20 شکل1. 5. مشكلدسترسیمستقیمبهمنابعشبكه… 22 شكل1. 6.طراحی Wirelless-DMZ ……………………. 23 شكل1. 7. جداسازیردهامنیتی APها…………….. 24 شکل2. 1. محل استقرار سرور AAA در شبکه بیسیم 37 شکل2. 2. دیاگرام زمانی استاندارد RADIUS 42 شکل2. 3. جریان پیغام های hand off در شبکههای بیسیم IEEE 802.11…. 55 شکل2. 4. دیاگرام زمانی EAP 60 شکل 2. 5. موجودیت‌های موجود در شبکه بیسیم 61 شکل2. 6. فرآیند hand off در شبکههای بیسیم 62 شکل2. 7. زمانهای تاخیر در hand off 63 شکل3. 1. طبقه بندی الگوهای کاهش تاخیر Probe 66 شکل3. 2. طبقه‌بندی الگوهای کاهش تاخیر Authentication/Reassociation 67 شکل3. 3. ظرفیت AP که برای انتقال فریم Beacon استفاده می شود 72 شکل 3. 4. الگوی NG-Pruning . 75 شکل3. 5. مقایسه چهار الگوریتم….. 78 شکل3. 6. الگوی Channel Mask 79 شکل3. 7. زمان hand off در IEEE 802.11b 80 شکل3. 8. الگوریتم اسکن انتخابی 82 شکل 3. 9. روال کشینگ 84 شکل 3. 10. الگوی SyncScan …. 86 شکل3. 11. الگوی FHR 88 شکل3. 12. الگوی PNC 89 شکل3. 13. الگوی SNC 90 شکل3. 14. الگوی hand off سریع تطبیق پذیر در شبکه‌های IEEE 802.11 ….. 94 شکل4. 1. الگوی طبقه بندی شده تطبیق پذیر سریع hand off 102 شکل4. 2. دیاگرام زمانی پیام ها 103 شکل4. 3. فرمت پیام های قبلی 104 شکل4. 4. فرمت پیام های جدید 104 شکل4. 5. ساختار پایگاه داده کش 105 شکل5. 1. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی نشده کلاینتها با 2000 کلاینت ……… 114 شکل5. 2. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با 2000 کلاینت ………….114 شکل5. 3. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با 4000 کلاینت ……….. 115 شکل5. 4. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با 6000 کلاینت ………..115 شکل 5. 5. نمودار مقایسه تعداد پیغام‌های ارسالی در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده …………………117 شکل 5. 6. نمودار مقایسه زمتن احراز هویت در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده ………………………. 118 شکل 5. 7. نمودار مقایسه امنیت در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده ………….. 119  فهرست جداول جدول 1. 1. تفاوتسرعتاستانداردها 13 جدول 2. 1. پارامترهای صفات 48 جدول 3. 1. مقایسه الگوهای کاهش تاخیر Probe 68 جدول3. 2. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation 70 جدول3. 3. تاخیر hand off 83
  • کسب و کار|تحقیق درباره شغل گفتار درمانگر
  • تحقیق درباره شغل گفتار درمانگر شناسه محصول :65856 موضوع : کسب و کار فرمت اصلی فایل : docx تعداد صفحات : 10 تعداد بازدید : 555 حجم فایل: 0.044921875 مگابایت دانلود تحقیق درباره شغل گفتار درمانگر فهرست مطالب   وظایف…

  • معماری|خانه سالمندان
  • خانه سالمندان شناسه محصول :59150 موضوع : معماری فرمت اصلی فایل : doc تعداد صفحات : 99 تعداد بازدید : 332 حجم فایل: 3.887695313 مگابایت دانلود پدیده سالمندی سیری طبیعی است که در آن تغییرات فیزیولوژیکی و روانی ویژه ای…

  • علوم انسانی|پاورپوینت تعریف آزادی مطبوعات
  • پاورپوینت تعریف آزادی مطبوعات شناسه محصول :104269 موضوع : علوم انسانی فرمت اصلی فایل : pptx تعداد صفحات : 31 تعداد بازدید : 460 حجم فایل: 4.35 مگابایت دانلود پاورپوینت تعریف آزادی مطبوعات شامل 31 اسلاید زیبا ، که با…

  • علوم انسانی|مبانی نظری نقص توجه بیش فعالی (ADHD)
  • مبانی نظری نقص توجه بیش فعالی (ADHD) شناسه محصول :91749 موضوع : علوم انسانی فرمت اصلی فایل : docx تعداد صفحات : 18 تعداد بازدید : 168 حجم فایل: 0.041015625 مگابایت دانلود مبانی نظری نقص توجه بیش فعالی (ADHD) (فصل…

  • معماری|پاورپوینت روانشناسی رنگها در معماری
  • پاورپوینت روانشناسی رنگها در معماری شناسه محصول :67570 موضوع : معماری فرمت اصلی فایل : pptx تعداد صفحات : 80 تعداد بازدید : 324 حجم فایل: 7.96484375 مگابایت دانلود پاورپوینت روانشناسی رنگها در معماری پاورپوینت روانشناسی رنگها در معماری 80…

  • علوم انسانی|تحقیق تفسیر سوره قریش
  • تحقیق تفسیر سوره قریش شناسه محصول :100970 موضوع : علوم انسانی فرمت اصلی فایل : doc تعداد صفحات : 9 تعداد بازدید : 197 حجم فایل: 333.0673828 مگابایت دانلود تفسیر سوره قریش   ایجاد الفت میان «قریش» و سرزمین مقدس…

    دیدگاهی بنویسید

    نشانی ایمیل شما منتشر نخواهد شد.