بررسی امنیت در شبکه های حسگر بیسیم

بررسی امنیت در شبکه های حسگر بیسیم

بررسی امنیت در شبکه های حسگر بیسیم دسته: شبکه های کامپیوتری
بازدید: 8 بار
فرمت فایل: docx
حجم فایل: 2688 کیلوبایت
تعداد صفحات فایل: 126

این پروژه با فرمت ورد و در 126 صفحه و بصورت کامل تهیه شده است ونیازی به ویرایش ندارد

قیمت فایل فقط 9,000 تومان

خرید

فهرست مطالب

عنوان                                                                                                                صفحه

چکیده. 1

مقدمه.. 2

فصل اول(بررسی اجمالی شبکه های بی سیم و کابلی). 3

1- تشریح مقدماتی شبکه های بی سیم و کابلی.. 4

2- عوامل قابل مقایسه در شبکه های بی سیم و کابلی.. 4

1-2- نصب و راه اندازی.. 5

2-2- هزینه. 5

3-2- قابلیت اطمینان.. 6

4-2- کارائی.. 6

5-2- امنیت... 6

3- جدول مقایسه ای بین شبکه های بی سیم و کابلی.. 7

4- انواع شبکه های بی سیم.. 8

فصل دوم(امنیت در شبکه های بی سیم).. 10

1- امنیت در شبکه های بی سیم.. 11

2- انواع استاندارد 802.11.. 11

3.معماری شبکه‌های محلی بی‌سیم.. 16

3-1- همبندی‌های 802.11.. 17

3-2- خدمات ایستگاهی.. 20

3-3-خدمات توزیع.. 21

3-4- دسترسی به رسانه. 22

3-5- لایه فیزیکی.. 24

3-5-1-ویژگی‌های سیگنال‌های طیف گسترده. 24

3-5-2-سیگنال‌های طیف گسترده با جهش فرکانسی.. 25

3-5-3-سیگنال‌های طیف گسترده با توالی مستقیم.. 26

3-6-استفاده مجدد از فرکانس.... 30

3-7- آنتن‌ها 31

4- استاندارد 802.11b.. 32

4-1-اثرات فاصله. 33

4-2-پل بین شبکه‌ای.. 34

4-3-پدیده چند مسیری.. 34

5-استاندارد 802.11a. 35

5-1-افزایش پهنای باند.. 37

5-2-طیف فرکانسی تمیزتر. 38

5-3-کانال‌های غیرپوشا 39

6-همکاری Wi-Fi 39

7-استاندارد بعدی IEEE 802.11g.. 40

فصل سوم(بررسی شبکه های Bluetooth).. 43

1- Bluetooth.. 44

1-1- غولهای فناوری پیشقدم شده اند! 45

2-1- چگونگی ایجاد بلوتوث وانتخاب نام  برای این تکنولوژی.. 46

2- نگاه فنی به بلوتوث... 48

3- باند رادیویی License-free. 49

4- جهشهای فرکانسی.. 49

5- تخصیص کانال.. 50

6-ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث... 57

8-کاربردهای بلوتوث... 61

9-پشته پروتکلی بلوتوث... 63

10-لایه رادیویی در بلوتوث... 66

11-لایه باند پایه در بلوتوث... 67

12-لایه L2CAP در بلوتوث... 68

13- ساختار فریم در بلوتوث... 69

14- امنیت بلوتوث... 71

15-سرویسهای امنیتی بلوتوث... 72

16- ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث... 72

فصل چهارم(Bluetooth و سایر فناوریهای بیسیم). 75

1-سایر فن آوری های بی سیم.. 76

2-مقایسه ارتباطات بی سیم Bluetooth و IrDA... 77

3-مقایسه ارتباطات بی سیم Home RF و Bluetooth.. 79

4-فن آوری WPAN بطور خلاصه. 80

فصل پنجم(زبانهای برنامه نویسی Markup بی سیم). 81

2- آینده Basic XHTMAL.. 83

3-ویرایشگرهائی برای ایجاد مضامین I-mode. 84

4- ویرایشگرهای متن ساده. 84

5- ویرایشگرهای کد.. 85

فصل ششم(کاربردهای آینده برای فن آوریهای بی سیم Bluetooth).. 87

1- حوزه های کاربردی آینده 88

2- خرده فروشی و e-Commerce موبایل.. 88

3-پزشکی.. 89

4- مسافرت... 90

5- شبکه سازی خانگی.. 91

فصل هفتم(PAN  چیست؟). 93

1- شبکه محلی شخصی و ارتباط آن با بدن انسان.. 96

2- PAN چگونه کار می کند؟. 97

3- تکنولوژی  بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده. 99

4- لایه های پروتکل معماری بلوتوث: 102

5- PANتغییرات اتصالات در آینده. 107

6- بلوتوث یک تواناساز برای شبکه های محلی شخصی.. 108

1-6- مقدمه: 108

2-6- AD HOCیک انشعاب شبکه ای.. 109

3-6- شبکه سازی بلوتوث... 110

4-6- معماری تابعی برای زمانبندی اسکترنت... 118

منابع فارسی.. 120

قیمت فایل فقط 9,000 تومان

خرید

برچسب ها : بررسی امنیت در شبکه های حسگر بیسیم , امنیت , شبکه حسگر , بیسیم , شبکه بیسیم , امنیت در شبکه حسگر بیسیم

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر

بررسی امنیت در شبکه های رایانش ابری

بررسی امنیت در شبکه های رایانش ابری

بررسی امنیت در شبکه های رایانش ابری دسته: شبکه های کامپیوتری
بازدید: 7 بار
فرمت فایل: docx
حجم فایل: 964 کیلوبایت
تعداد صفحات فایل: 53

این پروژه در 53 صفحه و با فرمت ورد و بدون نیاز به ویرایش و بصورت کامل ، تهیه و تنظیم شده است

قیمت فایل فقط 5,000 تومان

خرید

فهرست مطالب

عنوان                                                                                                                                                  صفحه

فصل اول(کلیات پژوهش)................................................................................................................................................ 1

1-1.. مقدمه:..................................................................................................................................................................... 2

1-2.. شرح مسأله.............................................................................................................................................................. 4

1-3.. انگیزه های پژوهش:................................................................................................................................................. 4

فصل دوم(پردازش ابری).................................................................................................................................................. 5

2-1.. مقدمه :.................................................................................................................................................................... 6

2-2.. پردازش ابری چیست ؟............................................................................................................................................ 7

2-3 رایانش ابری و ویکی پدیا............................................................................................................................................ 8

2-4 آشنایی بیشتر باپردازش ابری........................................................................................................................................ 9

2-5.. مقیاس و کشش....................................................................................................................................................... 9

2-6.. پایش و اندازه گیری :.............................................................................................................................................. 10

2-7.. تأمین امنیت مشتریان:............................................................................................................................................... 10

2-8.. مزایای استفاده از ابر:............................................................................................................................................... 10

2-8-1کاهش هزینه های سخت افزاری:........................................................................................................................... 10

2-8-2کاربرد در رسانه های اجتماعی:............................................................................................................................... 11

2-8-3مطابق با تمایلات مصرف کننده:.............................................................................................................................. 11

2-8-4بسیج خدمات:....................................................................................................................................................... 11

2-8- 5نقص و خرابی کمتر:............................................................................................................................................. 11

2-8-6سازگاری با هر نوع برنامه ای:................................................................................................................................ 11

2-9.. نتیجه گیری فصل :................................................................................................................................................... 12

فصل سوم(معماری پردازش ابری).................................................................................................................................... 13

3-1.. مقدمه :.................................................................................................................................................................... 14

3-2.. معماری پردازش ابری:............................................................................................................................................ 15

3-3 زیر ساخت های پردازش ابری:.................................................................................................................................... 15

3-3-1مجازی سازی.......................................................................................................................................................... 15

3-3-2پردازش شبکه ای :.................................................................................................................................................. 16

3-4 تفاوت های عمده پردازش ابری و پردارش شبکه ای :................................................................................................ 18

3-5 لایه های تشکیل دهنده................................................................................................................................................ 18

3-5-1لایه اول:کاربر......................................................................................................................................................... 19

3-5-2لایه دوم: نرم افزار به عنوان سرویس........................................................................................................................ 19

3-5-3دسترسی و مدیریت نرم افزار تجاری از طریق شبکه.................................................................................................. 20

3-5-4لایه سوم: بستر به عنوان سرویس............................................................................................................................ 20

3-5-5لایه چهارم: زیرساخت به عنوان سرویس................................................................................................................ 20

3-5-6لایه پنجم:سرور....................................................................................................................................................... 22

3-6.. نتیجه گیری فصل :................................................................................................................................................... 22

فصل چهارم(انواع ابر)...................................................................................................................................................... 24

4-1.. مقدمه :.................................................................................................................................................................... 25

4-2 انواع ابر ها در پردازش ابری:...................................................................................................................................... 26

4-3 مزایا و نقاط قوت رایانش ابری:................................................................................................................................... 30

4-4.. نتیجه گیری فصل:.................................................................................................................................................... 31

فصل پنجم (امنیت در پردازش ابری)................................................................................................................................ 32

5-1.. مقدمه :.................................................................................................................................................................... 33

5-2 امنیت ابرها.................................................................................................................................................................. 34

5-3 زیر ساخت امن- به عنوان یک سرویس...................................................................................................................... 35

5-4 پلتفرم های نرم افزاری- به عنوان یک سرویس............................................................................................................ 36

5-5 نرم افزار- به عنوان سرویس........................................................................................................................................ 36

5-6 امنیت در برون سپاری محاسباتی................................................................................................................................. 36

5-7 امنیت در محاسبات ابری............................................................................................................................................. 37

5-8 چرا مجازی سازی؟..................................................................................................................................................... 38

5-8-1تأمین امنیت به وسیله مجازی سازی.......................................................................................................................... 39

نتیجه گیری....................................................................................................................................................................... 39

فصل ششم(الگوهای امنیت در پردازش ابری)................................................................................................................... 41

6-1.. مقدمه :.................................................................................................................................................................... 42

6-2الگوهای امنیت در پردازش ابری:............................................................................................................................... 43

6-2-1دفاع در عمق:........................................................................................................................................................ 43

6-2-2استراتژی های دفاع در عمق:................................................................................................................................. 43

6-2-3اانسان.................................................................................................................................................................... 43

6-2-4فناوری:................................................................................................................................................................. 43

6-2-5عملیات:................................................................................................................................................................ 44

6-2-6محدوده حفاظتی:.................................................................................................................................................. 44

6-2-7ابزارها و مکانیزم ها.................................................................................................................................................. 45

6-2-8پیاده سازی:........................................................................................................................................................... 45

6-3نتیجه گیری فصل:...................................................................................................................................................... 46

نتیجه گیری:...................................................................................................................................................................... 47

فهرست منابع:.................................................................................................................................................................... 49

فهرست جداول

جدول 5-1....................................................................................................................................................................... 35

جدول 5-2....................................................................................................................................................................... 37

 فهرست اشکال

شکل 3-1......................................................................................................................................................................... 19

شکل 3-2......................................................................................................................................................................... 21

شکل 4-1......................................................................................................................................................................... 26

شکل 4-2......................................................................................................................................................................... 27

شکل 4-3......................................................................................................................................................................... 29

شکل 4-4......................................................................................................................................................................... 29

شکل 5-1 لایه های موجود در رایانش ابری...................................................................................................................... 34

شکل 5-2 لایه های ابر و سیستم حفاظت ابر...................................................................................................................... 38

شکل 5-3 سیستم عامل مبتنی بر مجازی سازی.................................................................................................................. 39

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : بررسی امنیت در شبکه های رایانش ابری , بررسی امنیت در شبکه های رایانش ابری , امنیت , شبکه , رایانش ابری

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر

بررسی امنیت در شبکه های حسگر بیسیم

بررسی امنیت در شبکه های حسگر بیسیم

بررسی امنیت در شبکه های حسگر بیسیم دسته: شبکه های کامپیوتری
بازدید: 6 بار
فرمت فایل: docx
حجم فایل: 2688 کیلوبایت
تعداد صفحات فایل: 126

این پروژه با فرمت ورد و در 126 صفحه و بصورت کامل تهیه شده است ونیازی به ویرایش ندارد

قیمت فایل فقط 9,000 تومان

خرید

فهرست مطالب

عنوان                                                                                                                صفحه

چکیده. 1

مقدمه.. 2

فصل اول(بررسی اجمالی شبکه های بی سیم و کابلی). 3

1- تشریح مقدماتی شبکه های بی سیم و کابلی.. 4

2- عوامل قابل مقایسه در شبکه های بی سیم و کابلی.. 4

1-2- نصب و راه اندازی.. 5

2-2- هزینه. 5

3-2- قابلیت اطمینان.. 6

4-2- کارائی.. 6

5-2- امنیت... 6

3- جدول مقایسه ای بین شبکه های بی سیم و کابلی.. 7

4- انواع شبکه های بی سیم.. 8

فصل دوم(امنیت در شبکه های بی سیم).. 10

1- امنیت در شبکه های بی سیم.. 11

2- انواع استاندارد 802.11.. 11

3.معماری شبکه‌های محلی بی‌سیم.. 16

3-1- همبندی‌های 802.11.. 17

3-2- خدمات ایستگاهی.. 20

3-3-خدمات توزیع.. 21

3-4- دسترسی به رسانه. 22

3-5- لایه فیزیکی.. 24

3-5-1-ویژگی‌های سیگنال‌های طیف گسترده. 24

3-5-2-سیگنال‌های طیف گسترده با جهش فرکانسی.. 25

3-5-3-سیگنال‌های طیف گسترده با توالی مستقیم.. 26

3-6-استفاده مجدد از فرکانس.... 30

3-7- آنتن‌ها 31

4- استاندارد 802.11b.. 32

4-1-اثرات فاصله. 33

4-2-پل بین شبکه‌ای.. 34

4-3-پدیده چند مسیری.. 34

5-استاندارد 802.11a. 35

5-1-افزایش پهنای باند.. 37

5-2-طیف فرکانسی تمیزتر. 38

5-3-کانال‌های غیرپوشا 39

6-همکاری Wi-Fi 39

7-استاندارد بعدی IEEE 802.11g.. 40

فصل سوم(بررسی شبکه های Bluetooth).. 43

1- Bluetooth.. 44

1-1- غولهای فناوری پیشقدم شده اند! 45

2-1- چگونگی ایجاد بلوتوث وانتخاب نام  برای این تکنولوژی.. 46

2- نگاه فنی به بلوتوث... 48

3- باند رادیویی License-free. 49

4- جهشهای فرکانسی.. 49

5- تخصیص کانال.. 50

6-ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث... 57

8-کاربردهای بلوتوث... 61

9-پشته پروتکلی بلوتوث... 63

10-لایه رادیویی در بلوتوث... 66

11-لایه باند پایه در بلوتوث... 67

12-لایه L2CAP در بلوتوث... 68

13- ساختار فریم در بلوتوث... 69

14- امنیت بلوتوث... 71

15-سرویسهای امنیتی بلوتوث... 72

16- ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث... 72

فصل چهارم(Bluetooth و سایر فناوریهای بیسیم). 75

1-سایر فن آوری های بی سیم.. 76

2-مقایسه ارتباطات بی سیم Bluetooth و IrDA... 77

3-مقایسه ارتباطات بی سیم Home RF و Bluetooth.. 79

4-فن آوری WPAN بطور خلاصه. 80

فصل پنجم(زبانهای برنامه نویسی Markup بی سیم). 81

2- آینده Basic XHTMAL.. 83

3-ویرایشگرهائی برای ایجاد مضامین I-mode. 84

4- ویرایشگرهای متن ساده. 84

5- ویرایشگرهای کد.. 85

فصل ششم(کاربردهای آینده برای فن آوریهای بی سیم Bluetooth).. 87

1- حوزه های کاربردی آینده 88

2- خرده فروشی و e-Commerce موبایل.. 88

3-پزشکی.. 89

4- مسافرت... 90

5- شبکه سازی خانگی.. 91

فصل هفتم(PAN  چیست؟). 93

1- شبکه محلی شخصی و ارتباط آن با بدن انسان.. 96

2- PAN چگونه کار می کند؟. 97

3- تکنولوژی  بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده. 99

4- لایه های پروتکل معماری بلوتوث: 102

5- PANتغییرات اتصالات در آینده. 107

6- بلوتوث یک تواناساز برای شبکه های محلی شخصی.. 108

1-6- مقدمه: 108

2-6- AD HOCیک انشعاب شبکه ای.. 109

3-6- شبکه سازی بلوتوث... 110

4-6- معماری تابعی برای زمانبندی اسکترنت... 118

منابع فارسی.. 120

قیمت فایل فقط 9,000 تومان

خرید

برچسب ها : بررسی امنیت در شبکه های حسگر بیسیم , امنیت , شبکه حسگر , بیسیم , شبکه بیسیم , امنیت در شبکه حسگر بیسیم

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر