مرکز دانلود طرح های لایه باز ... پروژه و مقاله کارشناسی و کارشناسی ارشد در تمامی رشته ها
دسته بندی محصولات
Hoopad Rayaneh پیشنهاد شگفت انگیز با اطمینان خرید کنید ترجمه مقاله

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

چکیده :

در سالهای اخير، رشد استفاده از تجهيزات بیسیم در ميان عامه مردم بسيار چشمگير و قابل توجه بوده است. برای بالا بردن امنیت در دنیای بیسیم راهکارهای مختلفی ارائه شده است. یکی از این راهکارها استفاده از سرور AAA است. در معماری سنتی AAA به خاطر اینکه پیامهای زیادی بین سرور و AP ها رد و بدل میشود، تاخیر بالا میرود و عملیات دسترسی به شبکه دچار مشکل میشود. به همین دلیل استفاده از پروتکلهای امنیتی ارتباطی این مشکل را بیشتر خواهد کرد. با ارائه معماری پیشنهادی که مبنای آن بر طبقهبندی کاربران استوار است، به خاطر کاهش چشمگیر پیامهای ارتباطی بین سرور و AP  میتوان از پروتکلهای امنیتی پیچیده و قوی استفاده کرد که نه تنها باعث افت کیفیت و تاخیر دسترسی نخواهد شد، بلکه امنیت را نیز بالا خواهد برد. توجه شود که این پروتکلهای امنیتی را برای همه طبقهها اعمال نمیکنیم به همین دلیل باعث افت شبکه نمیشود. معماری پیشنهادی ما در بحث امنیت و کاهش زمان احراز هویت با در نظر گرفتن اهمیت اطلاعات، میبینیم امنیت شبکه در حالت طبقهبندی شده خیلی بیشتر از حالت طبقهبندی نشده است و زمان احراز هویت در حالت طبقهبندی شده کمتر از حالت طبقهبندی نشده است. همچنین با تعریف یک حافظه کش توانستهایم زمان احراز هویت را بیشترکاهش بدهیم. برای تایید ادعای خود شبیهسازیهای لازم صورت گرفته است.

مقدمه :

در سالهای اخير، رشد استفاده از تجهيزات بیسیم در ميان عامه مردم بسيار چشمگير و قابل توجه بوده است. ارتباطات و فناوريهای بيسيم به سرعت به جايگاه و محبوبيت ويژهای در امور تجاري و صنايع كامپيوتري دست يافته است. دليل رشد چشمگير شبكههای بيسيم، انعطاف پذيري و قابليت جابجايي بسيار بالاتر آ نها در مقايسه با شبكههای سيمي میباشد. برخلاف شبكههای سنتي سيمي كه كاربران براي اتصال دستگاه خود به شبكه به كابل مخصوصي نياز دارند، فناوري بيسيم كاربران را قادر میسازد كه بدون محدوديت مكاني، به اطلاعات موجود در شبكه دست يابند. شبكههاي بيسيم يكي از تكنولوژيهاي جذابي هستند كه توانستهاند توجه بسياري را به سوي خود جلب نمايند و عدهاي را نيز مسحور خود نموده اند.  هرچند اين تكنولوژي جذابيت و موارد كاربرد بالايي دارد ولي مهمترين مرحله كه تعيين كننده ميزان رضايت از آن را به دنبال خواهد داشت، ارزيابي نيازها و توقعات و مقايسه آن با امكانات و قابليتهاي اين تكنولوژي است. ناديده گرفتن حقايق، امكانات فني و موارد كاربرد اين تكنولوژي نتيجهاي جز شكست و عدم رضايت نخواهد داشت. نكاتي كه در اينجا به آنها اشاره ميشود، مجموعه دانستههايي است كه ميتواند در انتخاب و يا عدم انتخاب شبكه بيسيم و بهكارگيري موثر و مفيد آن به شركتها و سازمانهايي كه قصد استفاده از اين تكنولوژي را دارند، كمك كند. افزايش استفاده از كامپيوترهاي دستي در محيطهاي بزرگ و افزايش كاربران موبايل كه تقاضاي شبكههاي بيسيم را دارند، باعث ايجاد اين نوع شبكهها شده است. تكنولوژي بیسيم پرهزينه بوده و براي مشاغلي كه نياز به ارتباط بيسيم دارند و يا امكان كابل كشي در آن محيط غيرعملي باشد، به كار گرفته ميشود. محيطهاي بيسيم داراي خصوصيات و ويژگيهاي منحصر به فردي ميباشند كه در مقايسه با شبكههاي محلي سيمي جايگاه خاصي را به اين گونه شبكهها ميبخشد. به طور مشخص ويژگيهاي فيزيكي يك شبكه محلي بيسيم موجب محدوديتهاي فاصله، افزايش نرخ خطا و كاهش قابليت اطمينان رسانه، همبنديهاي پويا و متغير، تداخل امواج و عدم وجود يك ارتباط قابل اطمينان و پايدار در مقايسه با اتصال سيمي ميشود. اين محدوديتها، استاندارد شبكههاي محلي بيسيم را وا مي دارد كه فرضيات خود را بر پايه يك ارتباط محلي و با برد كوتاه بنا نهد. پوششهاي جغرافيايي وسيعتر از طريق اتصال شبكههاي محلي بيسيم كوچك برپا ميشود كه در حكم عناصر ساختماني شبكه گسترده هستند. سيّار بودن ايستگاههاي كاري بيسيم نيز از ديگر ويژگيهاي مهم شبكههاي محلي بيسيم است. در حقيقت اگر در يك شبكه محلي بيسيم ايستگاههاي كاري قادر نباشند در يك محدوده عملياتي قابل قبول و همچنين ميان ساير شبكههاي بيسيم تحرك داشته باشد، استفاده از شبكههاي محلي بيسيم توجيه كاربردي مناسبي نخواهد داشت. از سوي ديگر به منظور حفظ سازگاري و توانايي تطابق و همكاري با ساير استانداردها، لايه دسترسي به رسانه (MAC) در استاندارد 802.11 مي بايست از ديد لايههاي بالاتر مشابه يك شبكه محلي مبتني بر استاندارد 802.11 عمل كند. بدين خاطر لايه MAC در اين استاندارد مجبور است كه سيّاربودن ايستگاههاي كاري را به گونهاي شفاف پوشش دهد كه از ديد لايههاي بالاتر استاندارد اين سيّار بودن احساس نشود. اين نكته سبب ميشود كه لايه MAC در اين استاندارد وظايفي را بر عهده بگيرد كه معمولاً توسط لايههاي بالاتر شبكه انجام ميشوند. در واقع اين استاندارد لايههاي فيزيكي و پيوند داده جديدي به مدل مرجع OSI اضافه ميكند و به طور مشخص لايه فيزيكي جديد از فركانسهاي راديويي به عنوان رسانه انتقال بهره ميبرد.

 

فهرست مطالب

فصل اول : ادبیات موضوع

1. 1. مقدمه ........... 1

1. 2. ساختار پایان‌نامه............................ 2

1. 3. دسته بندی شبكه های بیسیم ازلحاظ گستردگی 3

1. 3. 1. شبكه های بیسیم وسیع(WWAN) 3

1. 3. 2. شبكه های بیسیم شهری(WMAN)... 4

1. 3. 3. شبكه های بیسیم شخصی(WPAN) ........... 4

1. 3. 4. شبكه های بیسیم محلی(WLAN) ................ 4

1. 4. معرفی شبكه بیسیم WLAN ........................ 6 1. 5. همبندی شبكه های بیسیم ................ 6

1. 5. 1. توپولوژی Ad-hoc............... 7 1. 5. 2. توپولوژی Infra Structure............... 8

1. 6. سیگنال های پشتیبانی شده درWLAN ........ 9 1. 7. استاندارد IEEE 802.11 .................. 11 1. 7. 1. استاندارد IEEE 802.11a .............. 11

1. 7. 2. استاندارد IEEE 802.11b ............. 12

1. 7. 3. استاندارد IEEE 802.11g.................. 12

1. 8 . انواع Access Point ........................... 14

1. 9 . مروری بربكارگیریAccess Point ...................... 14

1. 10. امنیت در Access Point ........................ 16

1. 10. 1. WEP.......................... 16

1. 10. 2. SSID........................... 16

1. 10. 3. فیلترینگ آدرس های MAC ........... 16

1. 11. حملات علیه شبكه های بیسیم ..................... 17

1. 11. 1. استراقسمعدادهها ................... 17

1. 11. 2. حملات Input Hijacking ......... 18

1. 12. ابزارهایمورداستفادهدرحملهبهشبكههایبیسیم . 19

1. 12. 1. ابزارهای Sniff و Scan شبكههایمحلیبیسیم 19 1. 12. 2. آنتن ها 19

1. 12. 3. ابزارهاییشكستنرمزنگاریWEP 20

1. 12. 4. ابزاردورزدنعملیاتاحرازهویت 21

1. 13. روش‌هایامن‌سازیشبكههایبیسیم 21

1. 13. 1. طراحیامنشبكههایبیسیم 21

1. 13. 2. جداسازیتوسطمكانیزمهایجداسازی 22

1. 14. راهكارهایامنیتیشبكههایبیسیم 24

1. 14. 1. فعالسازیقابلیت WPA/WEP 25

1. 14. 2. تغییر SSID پیش‌فرض........... 25

1. 14. 3. فعالنمودنقابلیتپالایشآدرس MAC...... 26

1. 14. 4. غیرفعالنمودنقابلیتهمهپخشی SSID 26

1. 14. 5. مدیریتكلمهعبور....... 27

1. 14. 6. امكاندسترسیآسانبه WLAN 27

1. 15. نتیجه گیری 30

فصل دوم AAA Server و Hand Off

2. 1. آشنایی باAAA Server 32

2. 2. مزایای AAA .......................... 38

2. 3. استانداردهایAAAServer ....... 39

2. 3. 1. استانداردRADIUS.39

2. 3. 2. استاندارد (Terminal Access Controller AccessControl System) :TACACS41

2. 3. 3. استاندارد(Terminal Access Controller AccessControl System Plus) :TACACS+ 41

2. 4. دیاگرامزمانیاستاندارد RADIUS 42

2. 5. روش های Authentication 44

2. 6. نحوه عملکرد مدل AAA 45

2. 7. فرایند تصدیق کاربری AAA 46

2. 8. فرایند اعطای مجوز AAA 47

2. 9. فرایند حسابداری AAA .. 47

2. 10. صفات RADIUS................. 48

2. 11. کلید رمزگذاری 48

2. 12. نتیجه‌گیری 49

2. 13. Hand off 50

2. 14. جریان پیغام‌های Hand off 50

2. 15. انواع فریم‌ها در IEEE 802.11 51

2. 16. مراحل Hand off........ 53

2. 16. 1. کشف 53

2. 16. 2. احراز هویت دوباره 54

2. 17. تقسیم بندی تاخیر Hand off 55

2. 17. 1. Probe Delay............ 56

2. 17. 2. Authentication Delay 57

2. 17. 3. DelayReassociation 58

2. 18 . نحوه شناسایی کاربران در استاندارد 802.1x 59

2. 19. فرآیند تغییر محیط در شبکه بیسیم 61

2. 20. زمان های تاخیر Hand off 63

2. 21. مشکلات امنیتی و تاخیر 64

فصل سوم کارهای پیشین

3. 1. روش های کاهش تاخیرProbe 66

3. 2. مقایسه الگوهای کاهش تاخیر Probe 68

3. 3. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation 70

3. 4. الگوهای Hand off....... 71

3. 4. 1. الگوی TunningThe 71

3. 4. 2. الگوی The NG-Pruning 73

3. 4. 3. الگوی Channel MaskThe 78

3. 4. 4. الگوی SyncScan The 85 3. 4. 5. الگوی Multi Scan..... 87

3. 4. 6. الگویFHR 87

3. 4. 7. الگویPNC 88 3. 4. 8. الگویSNC 90

3. 5. بررسی الگوی Adaptive Fast Handoff Framework 92

3. 6. الگوی hand off سریعِ تطبیق پذیر 93

3. 7. امتیازات الگوی hand off سریع تطبیق پذیر 95

3. 8. نتیجه گیری 96

فصل چهارم: الگوی پیشنهادی 4. 1. مقدمه98

4. 2. معرفی الگوی پیشنهادی....................... 99

4. 3. ساختار الگوی پیشنهادی......... 102

4. 4. دیاگرام زمانی پیام ها 103 4. 4. 1. فاز اول یعنی اعتبارسنجی...................... 104

4. 4. 2. فاز دوم یعنی احراز هویت................ 104 4. 5. ساختار پیام جدید....................104

4. 6. امنیت اطلاعات داخل موتور کش 105

4. 7. ساختار پایگاه داده کش...... 105 4. 8. مدیریت پایگاه داده کش........... 105

4. 9. زمان احراز هویت بدون استفاده از کش و طبقه‌بندی کلاینت‌ها 106 4. 10. زمان احراز هویت با استفاده از کش و طبقه‌بندی کلاینت‌ها.................. 106

4. 11. مقایسه زمان احراز هویت کاربران در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده.............. 107 4. 12. مقایسه زمان احراز هویت کل در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده................. 108

4. 13. مقایسه امنیت کاربران در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده................................... 108 4. 14. امنیت در Access Point 109

4. 14. 1. WEP.................. 109

4. 14. 2. SSID 109 4. 14. 3. فیلترینگآدرس های MAC 109

4. 15. استفاده از سوییچ به جای هاب 110

فصل پنجم شبیه‌سازی الگوی پیشنهادی

5. 1. شبیه سازی الگوی پیشنهادی. 112

5. 2. زمان احراز هویت الگوی پیشنهادی با افزایش تعداد کلاینت‌ها..... 113

5. 3. مقایسه تعداد پیغام‌های ارسالی الگوی پیشنهادی با الگوی سنتی .............. 117

5. 4. مقایسه زمان احراز هویت الگوی پیشنهادی با الگوی سنتی .......................... 118

5. 5. مقایسه امنیت الگوی پیشنهادی با الگوی سنتی ................ 119

فصل ششم ارزیابی و نتیجه‌گیری

6. 1. ارزیابی و نتیجه‌گیری.. 121

6. 2. کارهای آینده 124

منابع 127

ضمیمه1 129

فهرست اشکال

شكل1. 1. مقایسهنرخانتقالوسرعتجابجاییگره‌هادردسته‌هایگوناگونشبكه‌هایبیسیم....... 5

شکل1. 2. شبکه بیسیم Ad-hoc....... 7 شکل1. 3. شبکه بیسیم Infra Structure 9

شكل1. 4.استفادهازآنتندست ساز............ 20 شکل1. 5. مشكلدسترسیمستقیمبهمنابعشبكه... 22

شكل1. 6.طراحی Wirelless-DMZ ......................... 23

شكل1. 7. جداسازیردهامنیتی APها................. 24

شکل2. 1. محل استقرار سرور AAA در شبکه بیسیم 37

شکل2. 2. دیاگرام زمانی استاندارد RADIUS 42

شکل2. 3. جریان پیغام های hand off در شبکههای بیسیم IEEE 802.11.... 55

شکل2. 4. دیاگرام زمانی EAP 60

شکل 2. 5. موجودیت‌های موجود در شبکه بیسیم 61

شکل2. 6. فرآیند hand off در شبکههای بیسیم 62

شکل2. 7. زمانهای تاخیر در hand off 63

شکل3. 1. طبقه بندی الگوهای کاهش تاخیر Probe 66

شکل3. 2. طبقه‌بندی الگوهای کاهش تاخیر Authentication/Reassociation 67

شکل3. 3. ظرفیت AP که برای انتقال فریم Beacon استفاده می شود 72

شکل 3. 4. الگوی NG-Pruning . 75

شکل3. 5. مقایسه چهار الگوریتم..... 78

شکل3. 6. الگوی Channel Mask 79

شکل3. 7. زمان hand off در IEEE 802.11b 80

شکل3. 8. الگوریتم اسکن انتخابی 82

شکل 3. 9. روال کشینگ 84

شکل 3. 10. الگوی SyncScan .... 86 شکل3. 11. الگوی FHR 88

شکل3. 12. الگوی PNC 89 شکل3. 13. الگوی SNC 90

شکل3. 14. الگوی hand off سریع تطبیق پذیر در شبکه‌های IEEE 802.11 ..... 94 شکل4. 1. الگوی طبقه بندی شده تطبیق پذیر سریع hand off 102

شکل4. 2. دیاگرام زمانی پیام ها 103

شکل4. 3. فرمت پیام های قبلی 104

شکل4. 4. فرمت پیام های جدید 104

شکل4. 5. ساختار پایگاه داده کش 105

شکل5. 1. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی نشده کلاینتها با 2000 کلاینت ......... 114

شکل5. 2. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با 2000 کلاینت .............114

شکل5. 3. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با 4000 کلاینت ........... 115

شکل5. 4. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با 6000 کلاینت ...........115 شکل 5. 5. نمودار مقایسه تعداد پیغام‌های ارسالی در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده .....................117

شکل 5. 6. نمودار مقایسه زمتن احراز هویت در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده ............................ 118

شکل 5. 7. نمودار مقایسه امنیت در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده .............. 119

 فهرست جداول

جدول 1. 1. تفاوتسرعتاستانداردها 13

جدول 2. 1. پارامترهای صفات 48

جدول 3. 1. مقایسه الگوهای کاهش تاخیر Probe 68

جدول3. 2. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation 70

جدول3. 3. تاخیر


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 2,400 تومان
(شامل 20% تخفیف)
مبلغ بدون تخفیف: 3,000 تومان

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
1521986933_592173_5031.zip2.3 MB





تحقیق پروتکل ZigBee شبکه حسگر بی سیم

تحقیق  پروتکل ZigBee شبکه حسگر بی سیم آشنایی با پروتکل ZigBee بزرگ ترین مزیت شبکه های حسگر بی سیم نسبت به حالت سیمی این است که در این جا نیازی به کابل کشی نداریم، بنابراین هزینه های پیاده سازی کاهش یافته و به دلیل بی سیم بودن حسگرها، قابلیت انعطاف شبکه نیز در برابر تغییرات احتمالی افزایش می یابد. از طرفی این حسگرها قادرند تحت استانداردهای مختلفی با یکدیگر ارتباط برقرار کنند؛ استاندارد مورد استفاده می تواند یکی از استاندارده ای IEEE 8 ...

توضیحات بیشتر - دانلود 3,000 تومان

تحقیق مدیریت دیتاسنتر data center

تحقیق مدیریت دیتاسنتر data center مقدمه تا قبل از دهه 90 استفاده از اينترنت براي مردم عادي به‌سادگی امکان‌پذير نبود، چرا که استفاده از امکانات اينترنت نياز به دانش خاصي داشت. محيط خط فرماني(Command Line) و ساختار غير گرافيکي اينترنت سبب شده بود که کاربران عادي علاقه چنداني به استفاده از اينترنت نداشته باشند.  در اوايل دهه 90، پس از به وجود آمدن مفهوم وب در اينترنت (سال 1993 ) و پروتکل HTTP که به‌سادگی امکان به ...

توضیحات بیشتر - دانلود 3,000 تومان

پاورپوینت رنگ ها و رنگدانه های آلی

پاورپوینت رنگ ها و رنگدانه های آلی مواد رنگی اشعه مرئی را در محدود nm400 تا nm800 جذب می کنند و به شدت رنگی می باشند. رنگ ها از جنبه های مختلف طبقه بندی می شوند که می توان به طبقه بندی رنگ ها بر اساس ساختمان شیمایی، روش های کاربردی و همچنین منشاء رنگ مه طبیعی یا مصنوعی  می باشد اشاره کرد. طبقه بندی بر اساس ساختمان شیمیایی توسط شیمیدان ها اهمیت زیادی دارد و همچنین گروه هایی که مواد رنگی به آنها مربوط می شوند بسیار گسترده بوده و ...

توضیحات بیشتر - دانلود 5,000 تومان 4,000 تومان 20% تخفیف
پرفروش ترین محصولات

فروشگاه اینترنتی هوپاد رایانه