فهرست و منابع پایان نامه بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها
فهرست:
فصل اول: 10
1-1-مقدمه: 10
1-2-wirelessچیست؟ 11
1-3- مبانی شبکه های بی سیم: 12
1-4- تشریح مقدماتی شبکه هایwireless: 14
1-5- قابلیت های شبکه های wireless: 15
1-5-1- نصب و راه اندازی: 15
1-5-2- هزینه: 16
1-5-3- قابلیت اطمینان: 16
1-5-4- کارایی: 16
1-5-5- امنیت: 16
1-6- انواع شبکه های بی سیم: 16
1-7-شبکههای بیسیم، کاربردها، مزایا و ابعاد: 17
1-8- روش های ارتباطی بی سیم : 21
1-8-1- شبکه های بی سیم Indoor : 21
1-8-2- شبکه های بی سیم Outdoor : 21
1-8-2-1- انواع ارتباط : 21
1-9-عناصرفعال شبکههای محلی بیسیم: 22
1-9-1- ایستگاه بی سیم: 22
1-9-2 - نقطه ی دسترسی: 22
1-10- دسترسی به رسانه: 22
1-11- برد و سطح پوشش: 23
1-12- خدمات توزیع: 25
1-13- پیکربندی شبکه های Wireless : 26
فصل دوم: 31
2-1- مقدمه. 31
2-2- انواع پروتکل های بی سیم. 32
2-2-1- برد بلند. 32
2-2-2- برد متوسط.. 33
2-2-3- برد کوتاه 33
2-3- مقایسه مدلهای 802.11. 33
2-3-1-استاندارد b802.11 : 33
2-3-1-1-اثرات فاصله: 34
2-3-1-2-پل بین شبکهای: 35
2-3-1- 3- پدیده چند مسیری: 35
2-3-2-استاندارد a802.11: 36
2-3-2-1- افزایش پهنای باند: 37
2-3-2-2-طیف فرکانسی تمیزتر: 38
2-3-2-3-کانالهای غیرپوشا: 39
2-3-3- استاندارد 802.11g: 39
2-3-4- همکاری WiFi: 39
2-4-Wi-Fi: 41
2-4-1-نحوه ی عملکرد Wi-Fi: 42
2-4-2- دلایل به کارگیری Wi-Fi: 44
2-4-3-معماری Wi-Fi: 44
2-4-4-امنیت Wi-Fi: 45
2-4-5-کاربردهای Wi-Fi: 46
2-4-6- دلایل رشد Wi-Fi: 46
2-4-7- نقاط ضعف wi-fi: 47
2-5-استاندارد Bluetooth: 48
2-5-1-نحوه ی عملکرد Bluetooth: 49
2-5-2-Operating band : 49
2-5-3- محدوده ابزارهای Bluetooth : 50
2-5-4-مزایای استفاده از Bluetooth: 50
2-5-5-آینده ی بلوتوث: 51
2-6- استاندارد Wimax: 51
2-6-1-نحوه ی عملکردWiMAX: 52
2-6-2- استانداردهای ................................................................................................................... Wimax: 53
2-6-3- مزایای Wimax: 54
2-5-4-کاربردهای wimax: 55
فصل سوم: 56
3-1- امنیت در شبکه های بی سیم (مقدمه) 57
3-2- اهمیت امنیت اطلاعات در شبکه های کامپیوتری.. 57
3-3- داده هاو اطلاعات حساس در معرض تهدید. 58
3-4- منشاً ضعف امنیتی در شبکه های بی سیم و خطرات معمول.. 58
3-5- اصول امنیت اطلاعات.. 59
3-6- حملات در شبکه های کامپیوتری.. 60
3-7- حملات DOS در لایه ی فیزیکی از استاندارد 802.11. 62
3-7-1- حملات در لایه ی فیزیکی.. 62
3-7-1-1- حمله به منابع نامحدود (RUA) 62
3-7-1-2- مقدمه ی حمله. 62
3-7-1-3- حمله یSFD... 63
3-7-1-4- حمله ی واکنش گر. 63
3-7-1-5- حمله ی منابع انسانی.. 63
3-7-1-6- حمله نماد. 63
3-7-1-7- حمله ی انحصار 63
3-7-2- اقدام متقابل لایهی فیزیکی.. 64
3-8- حملات DOS در لایه MAC.. 65
3-8-1- حملات در لایه ی MAC.. 65
3-8-1-1- حملات لایه ی MAC انتخابی.. 65
3-8-1-2- حمله ی Deauthentication/deassociation. 65
3-8-1-3- حمله تورم زمان.. 66
3-8-1-4- حمله علیه i802.11. 66
3-8-1-5- حملات بر علیه گره های خواب: 66
3-8-2- تکمیل حملات لایه MAC.. 66
3-8-2-1- سیل درخواست پروب: 67
3-8-2-2- تصدیق یا ارتباط سیل درخواست (تقاضا): 67
3-8-3- اقدام متقابل در لایه MAC.. 67
3-8-3-1-کشف Spoof آدرس MAC.. 67
3-8-3-2- مدیریت محافظت پنهانی و فریم های کنترل.. 67
3-8-3-3- تعمیر پروتکل: 68
3-8-3-4- پازل های پنهانی (ایستگاه پردازشگر پنهانی): 68
3-8-3-5- سایر راه حلهای غیر پنهانی: 68
3-8-3-6- تاخیر اثرات تقاضاها: 69
3-8-3-8- کاهش محدودیت تجدید نظر: 69
3-8-4- حملات DOS در شبکه های 802.11 از قبیل MAC و لایه های بالاتر: 69
3-8-4-1- اقدامات متقابل.. 70
3-8-4-1-1- فیلتر کردن: 70
3-8-4-1-2- تجاوز سیستم های کشف: 70
3-8-5- اقدامات متقابل لایهی MAC با استفاده از لایهی فیزیکی.. 70
3-8-5-1-شناسایی ایستگاهها از طریق خصوصیات سیگنال.. 70
3-8-5-2- تولید کلید از پاکتهای سیگنال.. 71
3-8-6- بحث پیرامون DOS. 73
3-9- حملات DOS در شبکه های بی سیم. 75
3-9-1- دسته بندی انواع حملات در DOS. 75
3-9-2- انواع حملات DOS. 77
3-10- انواع حملات DDOS.. 85
فصل چهارم: 89
4-1- مقدمه. 89
4-2- سرویس های امنیتی در شبکه های بیسیم. 90
4-2-1- Authentication. 91
4-2-1-1- Authentication بدون رمزنگاری: 91
4-2-1-2- Authentication با رمزنگاری RC4: 92
4-2-2- Confidentiality. 93
4-2-3- Integrity. 95
4-3- مکانیزم های امنیتی در شبکه های بی سیم. 96
4-3-1- رمزنگاری.. 96
4-3-1-1- الگوریتمها 97
4-3-1-2- سیستمهای کلید متقارن.. 97
4-3-1-3- سیستمهای کلید نامتقارن.. 99
4-3-1-4- کلیدها در رمزنگاری.. 100
4-3-2- امضای دیجیتال.. 102
4-3-2-1- نحوه عملکرد امضای دیجیتالی.. 103
4-4- تجهیزات امنیتی در شبکه های بیسیم. 104
4-4-1- فایروال.. 104
4-4-1-1- انواع فایروال.. 105
4-4-1-2- موقعیت یابی برای فایروال.. 107
4-4-2- NAT.. 107
4-4-2-1- مشکلات NAT.. 108
4-4-3- پراکسی.. 109
4-4-3-1- عملکردهای امنیتی پراکسی.. 110
4-4-3-2- انواع پراکسی.. 110
4-4-4- آنتی ویروس... 115
4-4-4-1- ویروس چیست؟ 115
4-4-4-2- انواع ویروس... 116
4-4-4-3- نرم افزارهایآنتی ویروس... 117
4-4-5- سیستم های تشخیص نفوذگر. 120
4-4-6- سرورهای AAA.. 122
4-4-6-1- Authentication. 122
4-4-6-2- Authorization. 123
4-4-6-3- Accounting. 124
فصل پنجم: 127
فهرست منابع فارسی.. 128
فهرست منابع انگلیسی.. 129
.
منبع:
فهرست منابع فارسی
[1] : مدیری،ناصر و دیگران،مهندسی شبکههای گسترده بیسیم،مهرگان قلم،تهران،1391
[2] : اندرو اس تننباوم،ترجمه:ملکیان،احسان،تهران : نص،1389
[3] :قاضی مغربی،سعیدودیگران،مبانی امنیت اطلاعات،موسسه انتشارات علمی صنعتی شریف،1390
[4] : بختیاری،شهرام و دیگران،اصول امنیت سیستمها و شبکههای کامپیوتری موسسه انتشارات علمی صنعتی شریف،1389
[5] : کانوری،شانون،ترجمه: دوستی،محمدصادق،تهران:نص،1391
[6] : ایتالینگز،ویلیام،ترجمه:موحد،مسعود،اصول شبکههای کامپیوتری، انتشارات سیمای دانش،1390
[7] : ملکیان،احسان،امنیت دادهها،تهران:نص،1389
فهرست منابع انگلیسی
[8] Jeffrey wheat،Alicianeely ، Designing A wireless network
[9] Randy hiser, jakie tucker and MC cullough
[10] Jane Sherman and Shannon, The early development and Impact of 4G technology
[11] Dorgham Sisalem, Jiri Kuthan، Fraunhofer Fokus, DENIAL OF SERVICE ATTACKS AND SIP INFRASTRUCTURE
Attack Scenarios and Prevention Mechanisms
Kaiserin-Augusta-Allee 31, 10589 Berlin, Germany
[13] Kevin J. Houle, CERT/CC، George M. Weaver, CERT/CC ، Trends in Denial of Service Attack Technology ، Neil Long ، Rob Thomas
[14] P. Gupta, P.R. Kumar, The Capacity of Wireless Networks, IEEE Trans. Inform. Theory IT-46 (2) (2000) 388–404
[15] B. Fleck, J. Dimov, Wireless access points and ARP poisoning: wireless
vulnerabilities that expose the wired network, White Paper, 12/10/2001.
[16] D.B. Faria, D.R. Cheriton, DoS and authentication in wireless public access
networks, Proceedings of the 3rd International Conference on Web Information
Systems Engineering (WiSe'02), 2002, pp . 47–56.
[17] C. He, J.C. Mitchell, Security analysis and improvements for IEEE 802.11i,
Proceedings of the 12th Annual Network and Distributed System Security
Symposium (NDSS'05), 2005, pp. 90–110.
[18] N. Bernaschi, F. Ferreri, L. Valcamonici, “Access points vulnerabilities to DoS attacks in 802.11 networks”, Wireless Networks, 2004, pp. 634–638
[19] J. Bellardo, S. Savage, 802.11 Denial-of-Service attacks: real vulnerabilities and
practical solutions, Proceedings of USENIX Security Symposium, 2003.
[20] M. Raya, I. Aad, J.P. Hubaux, A. El Fawal, DOMINO: detecting MAC layer greedy
behavior in 802.11 hotspots, IEEE Transactions on Mobile Computing 5 (2006)
1691–1705.
[21] R. Yamasaki, A. Ogino, T. Tamaki, T. Uta, N. Matsuzawa, T. Kato, TDOA location
system for 802.11b WLAN, Proceedings of the IEEE WCNC, 2005, pp. 2338–2343.
[22] R. Gummadi, D.Wetherall, B. Greenstein, S. Seshan, Understanding and mitigating
the impact of RF interference on 802.11 networks, Proceedings of the ACM
SIGCOMM, 2007, pp. 385–396.
[23] G. Lin, G. Noubir, On link layer denial of service in data wireless LANs, Wiley Journal on Wireless Communications and Mobile Computing 5 (2005) 273–284.
[24] W. Xu, K. Ma,W. Trappe, Y. Zhang, Jamming in sensor networks: attack and defense strategies, IEEE Network 20 (2006) 41–47.
[25] D.B. Faria, D.R. Cheriton, Detecting identity-based attacks in wireless networks
using signalprints, Proceedings of the 5th ACM Workshop on Wireless Security,
2006, pp. 43–52.
[26] O. Ureten, N. Serinken, Wireless security through RF fingerprinting, Canadian
Journal of Electrical and Computer Engineering 32 (2007) 27–33.
[27] B. Azimi-Sadjadi, A. Kiayias, A. Mercado, B. Yener, Robust key generation from
signal envelopes in wireless networks, Proceedings of the 14th ACM Conference on
Computer and Communications Security, 2007, pp. 401–410.
[28] J.Wright, How802.11wWill ImproveWireless Security, 05/29/2006 NetworkWorld.
com.
[29] J. Wright, Detecting wireless LAN MAC address spoofing, white paper, 1/21/2003.
[30] RFC 5201 — Host Identity Protocol (HIP), available at http://www.ietf.org/rfc/
rfc5201.txt.
[31] I. Martinovic, F.A. Zdarsky, M. Wilhelm, C. Wegmann, J.B. Schmitt, Wireless client puzzles in IEEE 802.11 networks: security by wireless, Proceedings of the First ACM Conference on Wireless Network Security (WISEC 2008), 2008, pp. 36–45.
[32] F. Guo, T. Chiueh, Sequence number-based MAC address spoof detection,
Proceedings of 8th Recent Advances in Intrusion Detection Symposium (RAID
2005), LNCS, vol. 3858, Springer, 2006, pp. 309–329.
[33] P. Kyasanur, N.H. Vaidya, Selfish MAC layer misbehavior in wireless networks, IEEE Transactions on Mobile Computing 4 (5) (2005) 502–516.
[34] B. Stone-Gross, C. Wilson, K.C. Almeroth, E.M. Belding, H. Zheng, K. Papagiannaki, Malware in IEEE 802.11 wireless networks, Proceedings of 9th International Conference on Passive and Active Network Measurement (PAM 2008), LNCS, 4979, Springer, 2008, pp. 222–231..