آموزش امنیت در فضای مجازی

آموزش امنیت در فضای مجازی

دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 478 کیلو بایت
تعداد صفحات 12
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

در این فایل ، نحوه امنیت در فضای مجازی(اینترنت، تلگرام و …) را به شما عزیزان آموزش می دهیم.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

امنیت در شبكه های بی سیم

امنیت در شبكه های بی سیم

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 591 کیلو بایت
تعداد صفحات 85
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

امنیت در شبكه های بی سیم

مقدمه :

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

بخش اول

1-1 شبكه های بی سیم، كاربردها، مزایا و ابعاد

تكنولوژی شبكه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امكان می دهد تا بدون استفاده از بسترهای فیزیكی همچون سیم و كابل، یا یكدیگر ارتباط برقرار كنند. شبكه های بی سیم بازه وسیعی از كاربردها، از ساختارهای پیچیده ای چون شبكه های بی سیم سلولی – كه اغلب برای تلفن های همراه استفاده می شد- و شبكه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی كه از امواج مادون قرمز نیز استفاده می كنند، مانند صفحه كلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبكه ها عدم نیاز به ساختار فیزیكی و امكان نقل و انتقال تجهیزات متصل به این گونه شبكه ها و هم چنینی امكان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبكه های بی سیم به سه دسته تقسیم می شوند: WPAN WlAN WWAN .

مقصود از WWAN كه مخفف Wireless WAN است، شبكه ها ساختار بی سیم سلولی مورد استفاده در شبكه های تلفن همراه است. WLAN پوششس محدودتر، در حد یك ساختمان یا سازمان، و در ابعاد كوچك یك سالن یا تعدادی اتاق، را فراهم می كند. كاربرد شبكه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبكه های WPAN از سوی دیگر در دسته شبكه های Ad Hoc نیز قرار می گیرند. در شبكه های Ad Hoc یك سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبكه اضافه می شود. مثالی از این نوع شبكه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه كلید، ماوس، چاپگر، كامپیوتر كیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبكه شده و امكان رد و بدل داده ها با دیگر تجهیزات متصل به شبكه را می یابند. تفاوت مكان شبكه های Ad Hoc با شبكه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبكه های محلی بی سیم بر پایه طرحی استیاست در حالی كه شبكه های Ad Hoc از هر نظر پویا هستند. طبیعی است كه در كنار مزایایی كه این پویایی برای استفاده كنندگان فراهم می كند، حفظ امنیت چنین شبكه های نیز با مشكلات بسیاری همراه است. با این وجود، عملاً یكی از راه حل های موجود برای افزایش امنیت در این شبكه ها، خصوصاً در انواعی همچون Blue tooth كاشتن از شعاع پوشش سیگنالهای شبكه است. در واقع مستقل از این حقیقت كه عملكرد Blue tooth بر اساس فرستنده و گیرنده های كم توان استوار است و این مزیت در كامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین كمی توان سخت افزار مربوطه، موجب كاهش محدود تحت پوشش است كه در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از كدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبكه های به حساب می آیند.

2-1 اساس شبكه های بی سیم

در حال حاضر سه استاندارد در شبكه های Wireless با یكدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi كه بر مناسبی برای استفاده در مكان های اداری دارد.

استاندارد 802.11a كه پهنای باند بیشتری داشته و مشكلات تداخل فركانس رادیویی آن كمتر می باشد ولی برد كوتاهتری دارد.

استاندارد Blue tooth برای برد كوتاه مثل شبكه های موقت در اتاق های كنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حكومت عالیFi-Wi

Fi – Wi در حال حاضر محبوب ترین و ارزان ترین شبكه محلی بی سیم (Wireless LAN ) را دارد.

Fi – Wi در طیف رادیویی 2.4GH2 عمل می كند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

تعادلی كه Fi – Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار كرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و كارمندان بسیاری از این تكنولوژی برای كار و محاسبات شخصی استفاده می كنند. WECA[1] سهم خود را با تضمین صدها هزار محصول و اطمینان از كار و هماهنگی آنها با یكدیگر انجام داده، اما در Fi – Wi دو اشكال دارد.

اولاً از فضای هوایی، مشتركاً برای موبایل B;ue tooth امواج[2] رادیویی مهم و بقیه وسایل استفاده می كند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می كند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملكرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

2-2-1802.11aیك استاندارد نوپا

802.11a دو مزیت بیشتر نسبت به Wi-Fi در فركانس 5.35GH2 E5.15GH2 كار می كند كه كمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن كمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp می رسد.

با وجود این كه عملكرد واقعی آن نزدیك به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با كیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراك گذاشتن اتصال Broad band در شبكه بیشتر از استاندارد Wi-Fi است و بعضی از تولید كننده ها، روشهای مخصوصی ارائه می دهند، كه عملكرد آن را كمی بهتر می كند.

مشكل اصلی 802.11a از Wi-Fi در حال كاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.

802.11a از Wi-Fi با یكدیگر سازگار نیستند، زیرا از دو تكنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می كنند. به هر حال، تجهیزات استانداری برای هر دو تكنولوژی وجود دارد، كه تبدیل آنها به یكدیگر را بسیار راحت كرده است. اگر می خواهید یكی از این دو استاندارد را انتخاب كنید، عوامل زیر را در نظر بگیرید:

اگر در حال حاضر از یكی از این استانداردها در كار خود استفاده می كنید، حتماً از همان استاندارد در منزل استفاده كنید، این كار ارتباط ر راحت تر می كند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی كه برای سازگاری با استانداردهای دیگر هستند)، مشكلی ندارید، 802.11a كارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت كمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.

3-2-1Blue toothقطع كردن سیم ها

Blue tooth بطور اصولی یك فن آوری جایگزین كابل است. استاندارد فعلی Setup كردن كامپیوتر را در نظر بگیرید: یك صفحه كلید یك ماوس و مانیتور و احتمالاً یك چاپگر یا اسكنر به آن متصل هستند. اینها معمولاً به وسیله كابل به كامپیوتر متصل می شوند. یك تراشه Blue tooth برای جایگزین نمودن كابل ها بوسیله گرفتن اطلاعات حمل شده بصورت معمولی توسط یك كابل و انتقال آن در یك فركانس خاص به یك تراشه گیرنده Blue tooth در كامپیوتر، تلفن، چاپگر یا هر چیز دیگری طراحی شده است. Blue tooth كه در ابتدا توسط Ericsson ایجاد شده، استانداردی برای تراشه های رادیویی ارزان قیمت و كوچكی است كه درون كامپیوترها، تلفن ها، موبایل ها و چاپگر ها و ممیره قرار می گیرد.

این ایده اصلی بود، اما سریعاً آشكار شد كه كارهای بیشتری امكان پذیر است. شما می توانید اطلاعات را بین هر دو دستگاهی انتقال دهید، كامپیوتر و چاپگر، صفحه كلید و تلفن و موبایل، و غیره. هزینه كم تراشه Blue tooth ( حدود 5 درصد) و مصرف نیروی برق پایین آن، به این معنی است كه می توان آن را تقریباً در هر جایی قرار داد.

می توانید تراشه های Blue tooth را در كانتینر های باری برای تشخیص بار در هنگام حركت بار در گمرك یا در انبار داشته باشید، یا یك هدست كه با یك تلفن موبایل در جیب شما یا در اتاق دیگری مرتبط می گردد. یا یك e-mail كه به دستگاه موبایل شما ارسال شده و به محض رسیدن شما به محدوده كامپیوتر اداره چاپ می شود.

در حال حاضر می توان از یك ماوس و صفحه ملید بی سیم استفاده كرد، می توان عقب نشست و صفحه كلید را روی پاهای خود قرار داد، بدون اینكه سیم صفحه كلید مانع از انجام این كار شود.

كابل ها در اداره ها و خانه ها دردسر زیادی را ایجاد می كنند. اكثر ما این تجربه را داشته ایم كه سعی نموده ایم تا سردر بیاوریم كدام كابل به كجا می رود و در سیم های پیچیده شده در پشت میز كار خود سردر گم شده ایم. رفع این مشكل با استفاده از تكنولوژی Blue tooth انجام می گیرد. Bluetooth همچنین یك استاندارد جهانی را برای ارتباط بی سیم ارائه می دهد. و پس از سال 2002 یك ریز تراشه Blue tooth در هر دستگاه دیجیتالی ساخته شده قرار خواهد گرفت. روش كار چنین است كه اگر دو دستگاه Blue tooth در فاصله 10 متری از یكدیگر قرار بگیرند، می توانند با هم ارتباط برقرار كنند و چون Blue tooth از یك ارتباط رادیویی بهره می گیرد، تراشه نیازی به یك خط مرئی برای برقراری ارتباط ندارد.

تراشه رادیویی روی باند فركانس 2.4GH2 قابلیت دسترسی جهانی دارد عمل می كند و سازگاری را در كل دنیا تضمین می كند فن آوری های Blue tooth، تمامی ارتباطات را بطور آنی برقرار می كنند و انتقال سریع و ایمن داده و صدا را ارائه می دهند.

در اینجا برخی كارهای ساده ای كه می توانند بعنوان نتیجه استفاده از تكنولوژی Blue tooth برای ما فراهم شوند را می بینیم.

  • یك شبكه شخصی كه امكان اجتماع بدون درز منابع محاسباتی یا موبایل را در اتومبیل شما با بسترهای محاسباتی و ارتباطی دیگر در محل كار و خانه فراهم می نماید.
  • · سوئیچ خودكار ما بین تلفن و موبایل Hands – Free و دستگاه موبایل
  • · بروز رسانه های بی سیم از تمامی فهرست های انجام شدنی، فهرست های ارتباطی و غیره، به محض اینكه به محدوده كامپیوتر خود برسید.
  • · انجام عمل همزمان سازی با شركت های محلی و ارائه دهندگان خدمات برای اطلاعات Push و تجارت الكترونیكی.
  • · دسترسی مطمئن به شبكه های داده خصوصی، از جمله سیستم های e- mail اداره شما.
  • · تشخیص Over- the – air در اتومبیل شما، برای سیستم مدیریت موتور و برنامه نویسی مجدد آن در صورت نیاز.

در آینده، احتمال می رود Blue tooth استاندارد دهها میلیون تلفن موبایل، PC، Laptop و دامنه وسیعی از دستگاه های الكترونیكی دیگر باشد. در نتیجه باید تقاضای زیادی برای برنامه های ابتكاری جدید، خدمات با ارزش افزوده، رهیافت های to-end و غیره وجود داشته باشد. احتمالات نامحدود هستند.

در ابتدا، Blue tooth شروع به جایگزینی كابل هایی خواهد نمود كه دستگاه های دیجیتال متنوعی را به هم متصل می كنند و با افزایش تعداد ارتباطات، پتانسیل نیز افزایش می یابد. با پذیرش Blue tooth توسط تولید كنندگان بیشتری كه آن را پشتیبانی می نمایند، توسعه دهندگان راه های جدیدی كه پیشتر تصور آنها نمی رفت را برای به كارگیری نیروی آن خواهند یافت.

4-2-1 پشتیبانی خصوصی:Blue tooth

نام Blue tooth از نام یك پادشاه دانماركی ( به نام Harald Blaatand ) كه در قرن دهم زندگی می كرد، گرفته شده است. Blue tooth تا حدی متفاوت از دو استاندارد Wi-Fi و 802.11a می باشد. Blue tooth انعطاف پذیری بیشتری دارد ولی در مقیاس كوچكتر شبكه های[3] خانگی عمل می كند. عملكرد واقعی آن، فقط 300Kbps است و برد آن تقریباً 10 متر است.

Wi-Fi و 802.11a برای برقراری ارتباط بین دستگاه ها به Adaptor، مسیریابها Gateway ، Routers ها، ایستگاه های Access Point و برنامه های راه اندازی هم زمان، نیاز دارند. اما برخلاف آنها، تمام دستگاه هایی كه امواج رادیویی و آنتن های Blue tooth داشته باشند، با تداركات كمی، می توانند با یكدیگر ارتباط برقرار كنند. دستگاه هایی كه با اشعه مادون قرمز كار می كنند، روشی برای انتقال فوری هستند. Blue tooth به وسیله جانشین كردن پورت های این دستگاه ها آنها را متعادل می كند و این كار را با برد بهتر و بدون نیاز به دید مستقیم (Line -of- sign) انجام می دهد. حضار در جلسات به وسیله Blue tooth هایی كه به Blue tooth مجهز شده، می توانند فایل ها را از یك سر میز كنفرانس، به سر دیگر انتقال دهند، و یا فایلی را به پرینتری كه به Blue tooth مجهز شده بفرستند، بدون نصب هیچ درایوی. كیوسك های مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه می دهند تا از طریق كامپیوتر[4] كیفی یا كامپیوتر قابل حمل خود به اینترنت متصل شوید.

Blue tooth به زودی یك وسیله استاندارد بر روی بسیاری از موبایل ها و كامپیوتر های قابل حمل خواهد بود. حتی صحبت از برقرار دادن Blue tooth در وسایل خانگی می باشد.

اما با تمام منفعت كه در تئوری برای Blue tooth وجود دارد، واقعیت این است كه در حال حاضر، آشفتگی در سخت افزار و نرم افزار سازگار وجود دارد، به دلیل اینكه Blue tooth و Wi-Fi ، هر دو از یك رنج فركانسی استفاده می كنند، در پهنای باند آنها تداخل صورت می گیرد و عملكرد را تا 10%، با بیشتر كاهش می دهد.

5-2-1 آنچه پیش رو داریم

با ورود این استانداردها به بازار، طی چند سال آینده، الفبای Wireless پیچیده تر خواهد شد. برای مثال 802.11g پهنای باند Wi- Fi را تا 54Mbps افزایش خواهد داد ( در عمل 22Mbps )، در همین حال 802.11I ، تعدادی از سوارخ های امنیتی را در پروتكل WEP خواهد بست Blue tooth جدید در فركانس بالاتر عمل خواهد كرد، در نتیجه دو برابر پهنای باند فعلی اش بهره می دهد.

ساختما ن ها می توانند سیگنالهای Wireless شما را ببلعند، به همین دلیل اسكلت اداره یا منزلتان – مكان دیوارها، حالت تالار ( راهرو)، و درها – همه چیز را به حساب آورد – اگر شما نقشه كف اتاقتان را نادیده بگیرید به شبكه ای كه در هر گوشه و كناری قابل دسترسی است، خاتمه می دهید.

3-1 منشا ضعف امنیتی در شبكه های بی سیم و خطرات معمولی

خطر معمول در كلیه شبكه های بی سیم متصل از پروتكل و تكنولوژی مورد نظر، بر مزیت اصلی این تكنولوژی كه همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و كابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبكه، نفوذ گران قادرند در صورت شكستن موانع امنیتی نه چندان قدرت مند این شبكه ها، خود را به عنوان عضوی از این شبكه ها جا زده و در صورت تحقق این امر امكان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبكه با یكدیگر، تولید داده ذهای غیر واقعی و گرمراه كننده، سوء استفاده از پهنای باند موثر شبكه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبكه های بی سیم، از دید امنیتی حقایقی مشترك صادق است:

  • تمامی ضعف های امنیتی موجود در شبكه های سیمسی در مورد شبكه های بی سیم نیز صدق می كند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبكه های بی سیم وجود ندارد كه سطح بالاتری از امنیت منطقی را ایجاد كند. بلكه همان گونه كه ذكر شد مخابرات ویژه ای را نیز موجب است.
  • · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.
  • · اطلاعات حیاتی كه یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبكه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.
  • · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.
  • · نفوذ گران با سرقت كدهای عبور و دیگر عناصر امنیتی مشابه كاربران مجاز در شبكه های بی سیم، می توانند به شبكه های مورد نظر بدون هیچ مانعی متصل گردند.
  • · با سرقت عناصر امنیتی، یك نفوذ كر می تواند رفتار یك كاربر را پایش كند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • · كامپیوترهای قابل حمل و جیبی، كه امكان و اجازه استفاده از شبكه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبكه را برداشت.
  • · یك نفوذگر می تواند از نقاط مشترك میان یك شبكه بی سیم در یك سازمان و شبكه های سیمی آن ( كه اغلب موارد شبكه اصلی و حساس تری محسوب می گردد) استفاده كرده و با نفوذ به شبكه بی سیم عملاً راهی برای دست یابی به منابع شبكه سیمی نیز بیابد.
  • · در سطحی دیگر، با نفوذ به عناصر كنترل كننده یك شبكه بی سیم، امكان ایجاد اختلال در عملكرد شبكه نیز وجود دارد.

فهرست مطالب

عنوان صفحه

بخش اول

1-1 شبكه‌های بی سیم، كاربردها، مزایا و ابعاد……………………………………… 2

2-1 اساس شبكه‌های بی سیم………………………………………………………. 3

1-2-1 حكومت عالی Wi-Fi……………………………………………………… 3

2-2-1 802.11a یك استاندارد نوپا……………………………………………… 4

3-2-1 Bluetooth- قطع كردن سیم‌ها…………………………………………… 4

4-2-1 پشتیبانی خصوصی: Bluetooth………………………………………….. 6

5-2-1 آنچه پیش‌رو داریم…………………………………………………………. 7

3-1 منشأ ضغف امنیتی در شبكه‌های بی‌سیم و خطرات معمول………………………. 7

بخش دوم

شبكه‌های محلی بی‌سیم……………………………………………………………. 10

1-2 پیشینه…………………………………………………………………………. 10

2-2 معماری شبكه‌های محلی بی‌سیم……………………………………………….. 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ……………………………………………… 14

1-3 عناصر فعال شبكه‌های محلی بی‌سیم……………………………………………. 14

1-1-3 ایستگاه بی‌سیم……………………………………………………………… 14

2-1-3 نقطة دسترسی………………………………………………………………. 14

3-1-3 برد و سطح پوشش…………………………………………………………. 14

3-1-3 برد و سطح پوشش…………………………………………………………. 14

بخش چهارم

امنیت در شبكه‌های محلی بر اساس استاندارد 802.11……………………………… 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11……………………………………… 19

1-1-4 Authentication……………………………………………………….. 19

2-1-4 Confidentiality……………………………………………………….. 19

3-1-4 Intergrity……………………………………………………………….. 20

بخش پنجم

سرویسهای امنیتی Wep Authentication……………………………………… 21

1-5 Authentication………………………………………………………….. 21

1-1-5 Authentication بدون رمزنگاری………………………………………. 22

2-1-5 Authentication با رمزنگاری RC4…………………………………… 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity…………………………….. 24

1-6 privacy…………………………………………………………………….. 24

2-6 integrity…………………………………………………………………… 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP………………………………………………………. 27

1-7 استفاده از كلیدهای ثابت WEP………………………………………………. 27

2-7 Initialization……………………………………………………………… 28

3-7 ضعف در الگوریتم……………………………………………………………. 28

4-7 استفاده از CRC رمز نشده……………………………………………………. 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی …………………………………………………. 30

بخش نهم

پیاده سازی شبكه بی سیم…………………………………………………………… 33

1-9 دست به كار شوید…………………………………………………………….. 33

2-9 دندة درست را انتخاب كنید…………………………………………………… 33

3-9 راه‌اندازی یك شبكه بی‌سیم…………………………………………………… 34

4-9 دستورالعمل‌ها را بخوانید………………………………………………………. 35

5-9 محافظت از شبكه……………………………………………………………… 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ………………………….. 39

1-10 WAP چیست؟ …………………………………………………………….. 39

2-10 ایدة WAP ………………………………………………………………… 40

3-10 معماری WAP …………………………………………………………….. 40

4-10 مدل WAP ………………………………………………………………… 41

5-10 Wap تا چه اندازه‌ای امن است؟ …………………………………………….. 42

بخش یازدهم

مفاهیم امنیت شبکه ………………………………………………………………………. 43

1-11 منابع شبکه ………………………………………………………………………… 43

2-11 حمله ………………………………………………………………………………. 44

3-11 تحلیل و خطر ……………………………………………………………………… 45

4-11 سیاست امنیتی ……………………………………………………………………… 45

5-11 طرح امنیت شبکه ………………………………………………………………….. 47

6-11 نواحی امنیتی ………………………………………………………………………. 47

7-11 مرکزی برای امنیت شبکه ………………………………………………………….. 48

8-11 چرا service directory ……………………………………………………….. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ……………………………………………… 51

10-11 مزایای اکتیو دایرکتوری …………………………………………………………. 52

11-11 افزایش همکاری بین شبکه ها ……………………………………………………. 53

بخش دوازدهم

1-12 کنترل دولتی ………………………………………………………………………. 55

2-12 کنترل سازمانی ……………………………………………………………………. 55

3-12 کنترل فردی ………………………………………………………………………. 55

4-12 تقویت اینترانت ها ………………………………………………………………… 56

5-12 وجود یک نظام قانونمند اینترنتی ………………………………………………. 56

6-12 کار گسترده فرهنگی ………………………………………………………….. 56

7-12 فایروالها ……………………………………………………………………….. 57

8-12 سیاستگذاری ملی در بستر جهانی ………………………………………………. 59

9-12 اینترنت و امنیت فرهنگی ایران …………………………………………………. 63

10-12 جمع بندی ……………………………………………………………………. 68

بخش سیزدهم

امنیت تجهیزات شبکه ………………………………………………………………… 70

1-13 امنیت فیزیکی ………………………………………………………………….. 71

2-13 امنیت منطقی …………………………………………………………………… 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات ……………………………. 78

فهرست منابع …………………………………………………………………………. 80


[1]- Wireless Ethernet compatibitity Alliance

[2]- Security radios

[3] – Personal area network

[4] – Laptop

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.309 مگا بایت
تعداد صفحات 215
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (V P N)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پرا کسی در امنیت شبکه (۱)

کاربرد پرا کسی در امنیت شبکه (۲)

کاربرد پرا کسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP – Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS(بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۱)

نرم‌افزارهای جا سوسی و مقابله با آنها(۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق درباره امنیت شبکه

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات 120
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

*تحقیق درباره امنیت شبکه*

فصل اول

مقدمه

بدون شك زندگی امروز بشر از مقوله‌ی ارتباط تفكیك ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیك كرده است كه از دنیای بزرگ ما به نام دهكده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است كه نمی‌توانیم زندگی بدون آن را حتی تصور كنیم در حالی‌كه تا قرنی پیش مبادله‌ی خبر به روزها زمكان نیاز داشت. این كار اكنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند كه تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی كمتر ممكن ساخته است.

از طرف دیگر گسترش ارباطات شبكه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی كه هم اكنون انجام معاملات شبكه‌های كامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممكن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهكارهای امنیتی در استفاده از شبكه‌ها كامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبكه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شكل زیر است:

در فصل دوم به تعریف مفاهیم شبكه ، تقسیم بندی شبكه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبكه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

چكیده:

امروزه در عصر اینترنت و شبكه‌های كامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بكارگیری سیستم عامل در شبكه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبكه مانند هكرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی كه مورد استفاده‌ی بسیاری از كاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیكس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000

خلاصه:

ـ بررسی امنیت یونیكس و تنظیم سیستم به همراه راه‌كارهای مكمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیكربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیكره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیكس و ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشكوك در سیستم عامل‌های فوق

ـ مدیریت كاربر و مدیریت سیستم

در تاریخ اینترنت ، سیستمهای یونیكس سابقه بیشتری دارند بطوریكه بیشتر سرویسهای موجود روی شبكه توسط آن ارائه می‌شد. وقتی هكر و هك كردن بصورت مشكلی روی اینترنت ظاهر شد، سیستم یونیكس بیتشرین توجه را به سوی خود جلب كرد. تا امروز استفاده از سیستم یونیكس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هك شدن بدرستی پیكره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیكس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مكمل[1] و تغییر در فایلهای پیركه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح كرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم یونیكسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیكره‌بندی می‌كند. بسته به اینكه نسخة یونیكس چه باشد فایلهای startup در مكانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.


[1] . patch

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

IDS سیستم

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 107 کیلو بایت
تعداد صفحات 48
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

در سرتاسر دنیای الکترونیک همواره تهدیدات از سوی نفوذ گران وجود دارد. تا کنون راه های فراوانی جهت مقابله با آنها ارائه شده است. این راه ها هر کدام به نوبه خود می توانند از تخریب جلوگیری نمایند اما این مسئله همواره مورد اهمیت بوده است که تمامی خطرها، وقایع، مشکلات موجود توسط سیستمی مستقل شناسایی و مدیران گزارش نماید. IDS سیستمی است که مهندسین بر روی آن در طی سال های اخیر فعالیت­های گوناگونی را انجام داده اند تا نیازهای حوزه IT را برآورده نمایند. IDS در اکثر سازمان های بزرگ و حتی کوچک دنیا پیاده سازی شده است اما بدلیل آگاهی کم مدیران از وجود چنین سیستمی در کشورمان کمتر به آن توجه شده است. سیستمی که می تواند نیازهای سازمان ها و موسسات در جهت افزایش امنیت اطلاعات یاری نماید.

فهرست مطالب

چکیده1

مقدمه. 2

فصل اول تشخیص نفوذ IDS. 4

موارد استفاده IDS. 7

توابع کلیدی تکنولوژی IDS. 9

روشهای رایج شناسایی. 9

1-3-1 signature-Base. 10

1-3-2 anomaly-base. 10

1-4 انواع تکنولوژی IDS. 11

فصل دوم تکنولوژی های IDS. 13

2-1 کامپوننت ها و معماری.. 13

2-1-2 معماری های شبکه. 14

2-2 توانایی های امنیتی. 14

2-2-1 قابلیت جمع آوری اطلاعات.. 15

2-2-2 قابلیت log نمودن. 15

2-2-3 قابلیت کشف.. 15

فصل سوم Network-Based IDS. 17

3-1 خلاصه ای از Network. 17

3-1 معرفی پروتکل TCP/IP. 18

3-1-1 لایه های پروتکل TCP/IP. 18

لایهApplication. 19

لایه Transport19

لایه اینترنت.. 20

لایه Network Interface. 20

3-2 کامپوننت ها و معماری.. 21

3-2-1 کامپوننت های شاخص… 21

3-2-2 معماری شبکه و محل قرار گیری sensor. 22

3-3 قابلیت های امنیتی. 23

3-3-1 قابلیت جمع آوری اطلاعات.. 23

3-3-2 قابلیت log برداری.. 24

3-3-3 قابلیت کشف.. 25

3-3-3-1 انواع اتفاقات کشف شده25

3-3-3-2 دقت کشف.. 26

3-3-3-3 محدودیت ها26

فصل چهارم Wireless IDS. 27

4-1 شبکه وایرلس( wireless )چیست ؟. 27

استاندارد شبکه های محلی بی سیم. 27

شبکه‌های بی‌سیم و انواع WWAN WLAN WPAN.. 29

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 31

مشخصات و خصوصیاتWLAN.. 32

4-2 کامپوننت.. 33

4-2-1 کامپوننت های شاخص… 33

فصل پنجم Network Behavior Analysis. 35

5-1 کامپوننت ها و معماری.. 35

5-2 امنیت.. 36

فصل ششم نحوه نوشتن Rule های IDS. 39

6-1 Rule Header. 40

6-2 Rule Option. 42

منابع و ماخذ44

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نمونه قرارداد ارزیابی امنیت شبكه

دسته بندی فرم و مستندات
فرمت فایل rar
حجم فایل 14 کیلو بایت
تعداد صفحات 3
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فایل نمونه قرارداد ارزیابی امنیت شبكه شامل 3 صفحه می باشد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت بررسی مهندسی امنیت نرم افزار

دسته بندی کامپیوتر و IT
فرمت فایل pptx
تعداد صفحات 26
حجم فایل 803 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت بررسی مهندسی امنیت نرم افزار در 26اسلاید زیبا و قابل ویرایش با فرمت pptx


 


اهمیت امنیت نرم افزار در یک نگاه


امنیت در حوزه نرم افزار

سیستم تا جای ممکن آسیب پذیر نباشد(تا جای ممکن نفوذ پذیر نباشد)

محدود کردن معایب و حملات و عدم امکان گسترش آنها و محدودیت در اثر مخرب حاصل شده.

مقاومت در برابر حملات : resist و tolerate


امنیت و پیچیدگی سیستمی

بجای کنترل متمرکز بایستی چندین کنترل را در قالب نقاط کنترلی در بخش های مختلف اعمال کرد.

 در رابطه با سیستم هایی که از چندین سیستم بهم وصل شده تشکیل شده اند امنیت در قالب سرویس اضافه می شود.

عدم استفاده از سیاست های امنیتی ناهمگون

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی امنیت و خصوصی سازی RFID

دسته بندی فنی و مهندسی
فرمت فایل doc
تعداد صفحات 75
حجم فایل 2.898 مگا بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پایان نامه بررسی امنیت و خصوصی سازی RFID در 75 صفحه ورد قابل ویرایش      

             
فهرست  

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مقدمه

1.1     مشخصات سامانه RFID

1.2     بررسی تگ ها

1.3     بررسی دستگاه خواننده

1.4     میان افزارها

1.5     مشاهدات یک دستگاه خواننده

1.6     فیلتر کردن رویدادها

1.7     معرفی EPC

1.8     سرویس نامگذاری اشیا

1.9     بررسی عملکرد زنجیره EPC

 

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

  2.1    انواع RFID از نظر محدوده فرکانس

  2.2    انواع تگ های RFID

  2.3    پیوستگی قیاسی

  2.4    پیوستگی خمش ذرات هسته ای

  2.5    دامنه های فرکانسی

  2.6    استانداردهای RFID

 

 

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

3.1          هزینه RIFD

3.2       استانداردهای RFID

3.3      انتخاب تگ و خواننده

3.4       مدیریت داده ها

3.5                 یکپارچه سازی سیستم

3.6                 امنیت

 

 

 

 

 

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID  

روشهای امنیتی

4.1     برچسب مسدود کننده

4.2      استفاده از ابزار پراکسی

4.3     مدل حفاظتی کانال جهت مخالف

4.4     استفاده از دیودهای سنسوری حساس در تگ ها

4.5     ماشین لباسشوئی هوشمند

4.6     روش سخت افزاری

4.7     روش حذفی

 

 

 

 

 

 

 

 

 

 

مقدمه

RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر می­باشد. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارت­های ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواند RFIDهم می­تواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود

جدول 1 ، انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار  مزایا و معایب هر یک را نیز نشان می دهد.به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID   فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا (DoD) در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین ، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای تگ های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد.با این حال این حقیقت که ارتباط بین تگ ها و خواننده های  RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به  وجود می اورد .

 

1.1   مشخصات سامانه RFID

 

سیستم های RFID  اساسا از تگ ها وخواننده ها تشکیل شده اند . یک بر چسب RFID به عنوان یک انتقال دهنده شناخته می شود که شامل انتن و یک میکرو چیپ  می باشد. میکرو چیپ برای ذخیره اطلاعات و انجام عملیات قانونی انتقال اطلاعات  و انتن جهت برقراری ارتباط با خواننده استفاده می شود هنگامی که خواننده از تگ  در خواست اطلاعات می نماید برچسب اطلاعات شناسایی نظیر ID خود را از طریق سیگنالهای فرکانس رادیویی ارسال می کند یک خواننده RFID معمولا شامل یک مدل RF (Radio Frecuncy) ، بخش کنترل و بر چسب های الکترونیکی از قبیل انتن جهت برقراری ارتباط از طریق RF است .

برای اینکه بفهمید یک برچسب RFID چگونه یک دستگاه خواننده را  تشخیص می دهد ، جهت شناسایی  برچسب و کد شناسایی آن ، یک سناریویی را مبنی بر شکل زیردر نظر بگیرید .

 

در این شکل ، خواننده RFID  سیگنال های رادیویی را با فرکانس خاص و مدت تاخیر مشخص ارسال می کنذ ( معمولا صد ها مرتبه در ثانیه ) .

هر برچسب که دارای دستگاه فرکانس رادیویی می باشد و در محدوده دستکاه خواننده می باشد از طریق ارسال بازتاب اعلام موجودیت می کند به این دلیل که هر کدام از تگ ها ، دارای یک آنتن داخلی هستند که قابلیت گوش فرا دادن به سیگنال رادیویی در فرکانس تعیین شده را دارد .

اندازه و شکل آنتن مشخص می کند که با چه فرکانسی فعال گردد.برچسب ها از انرژی ارسال شده از جانب خواننده جهت بازتاب آن استفاده می کنند .برچسب ها میتواند سیگنال دریافتی را جهت ارسال اطلاعاتی ار قبیل شماره شناسایی ID   به دستگاه خواننده تنظیم نمایند.انواع مختلفی از بر چسبها و دستگا ه ها ی خواننده با انواع خاصی از برنامه ها و محیط ها متناسب خواهند شد .شما باید تصمیم بگیرید که از چه نوع برچسب و دستگاه خواننده ای استفاده کنید که به لحاظ تنوع برای  تقاضای  شما بهینه باشد .نوع برچسبی که شما انتخاب می کنید مستقیما بر روی هزینه کل سیستم تاثیر خواهد داشت .همچنین در رابطه با دستگاه های خواننده باید گفت که طیف وسیعی از قیمتها و متعلقات را در بر خواهند داشت .

 

1.2 بررسی تگ ها

همانطور كه گفته شد Tag ها وسیله شناسایی متصل شده به كالا، شئ، فردی هستند كه ما میخواهیم ان را ردیابی کنیم .

مهمترین خصوصیات برچسبهای RFID شامل موارد زیر است :

 نوع بسته بندی برچسب ها  : برچسبها می توانند در داخل دکمه هایی ار جنس PVC  ، اجناس شیشه ای ،جواهرات یا  بر چسب های کاغذی یا کارتهای پلاستیکی پنهان شوند .استاندارد DIN/ISO 69873 ، مواردی از استاندارد را تعیین می کند برای برچسبهایی که می توانند در داخل ابزار الات ماشینی تعبیه گردند.به صورت مختصر ، راههایی که برچسبها بسته بند ی و علامتگذاری می شوند متنوع می باشد .

اتصال  : معنی اتصال به این بر می گردد که کدام دستگاه خواننده با کدام بر چسب ارتباط بر قرار نماید.راه های اتصال متفاوتی بسته به درجه یا میزان اعتبار ارتباطات استفاده می گردد..

انتخاب گونه ارتباط ، بر روی میزان ارتباط و هزینه بر چسب ها و میران به وجود آمدن خطا تاثیر خواهد داشت .

قدرت  : سطح الکترو مغناطیسی یا انرژی پالسی ار یک فرکانس رادیویی دستگاه خواننده که منتشر گردیده، قدرت مورد نیاز بر چسب را تامین می کند

میزان فضای ذخیره اطلاعات   : بر چسبها با میزان فضای ذخیره متفاوتی تولید می شوند . بر چسبهای فقط خواندنی با فضای کاملا مشخص شده ای در کارخانه تولید می شوند . کاربران می توانند تنها یک مقداری را به برچسبهایی با قابلیت نوشتن یک بار ، اختصاص دهند .هر چند که برای برچسبهایی که قابلیت چند بار نوشته شدن را دارند ، مقدار برچسب می تواند با رها تغییر کند .بعضی از برچسبها قابلیت این را دارند که مقدار جدیدی را به خود بگیرند ، مانند میزان دما یا فشار .

 رعایت استاندارد   : بسیار از گونه های سیستمهای RFID   مطابق استانداردهای بین المللی مشخص شده ای کار می کنند.تولید کننده گانی که از  استاندارد ISO 11785  استفاده می کنند بر روی سیستمهایی مطابق با این استاندارد کار می کنند .بعضی از استاندارد ها ، مانند سیستم کلاسه بندی شده که توسط EPCglobal  استفاده می شوند ، فرکانس به کار رفته مابین بر چسبها و دستگاههای خواننده را وهمچنین گونه های ارتباط برچسبها با خواننده ها را و یا میزان فضای ذخیره اطلاعات و مواردی از این قبیل را مورد بررسی قرار می دهد.

انتخاب گونه برچسب    :

خیلی از پارامترها در انتخاب یك گونه از برچسبها در نظر گرفته می شود كه شامل موارد زیر می شود :

محدوده عملكرد عملیات خواندن :برچسبهای active  محدوده خواندن بیشتری را نسبت به بر چسبهای Passive  پوشش می دهند . جهت برنامه های كوچك از برچسبهای passive  استفاده میشود چون محدوده ای كه ایچاد می كنند معمولاکافی می باشد.

مواد و بسته بندی :مواد مختلف فرکانس های مختلفی را هم تولبد می کنند . به عنوان مثا ل مایعات مانع از جریان یافتن امواج رادیویی می شوندو موادی که فلز در داخل خود دارند باعث ایجاد تداخل در خواننده ها می شوند .

فاکتور های شکل ظاهری :بر چسب های RFID  در اندازه ها ی مختلفی تولید می شوند . شکلی که برای بر چسب ها در نظر گرفته می شود معمولا به بسته هایی که اجناس در آنها قرار می گیرد بستگی دارد.

در راستای استاندارد حرکت کردن :این بسیار مهم است که  بیشتر دستگاههای خواننده موجود فرکانس برچسبی را که شما انتخاب کرده اید را متوجه شوند . برای این کار موسسه های Cglobal  (موسسه تعیین استاندارد جهت RFID  )     و موسسه ISO – International Organization for Standardization سازمان بین المللی استانداردهای جهانی،استاندارد هایی را برای ارتباط و تبادل اطلاعات مابین برچسبها و خواننده ها تولید می کنند .

هزینه :هزینه ای که برای یک برچسب RFID   در نظر گرفته می شود نقش مهی را در انتخاب نوع بر چسبها ایفا می کند چون اکثر برنامه ها از بر چسبهای زیادی استفاده می کنند.

.

1.3بررسی دستگاه های خواننده

دستگاه های خواننده RFID ، دستگاه های بازجو هم نامیده می شوند . که جهت شناسایی برچسب ها در اطراف خود استفاده می شوند. دستگاه های خواننده در شکلها و اندازه های مختلفی و همچنین به صورت قابل حمل در پایانه ها یافت می شوند شما می توانید به خواننده ها به عنوان نقاطی جهت اتصال تگ ها به شبکه نگاه کنید.

یک دستگاه خواننده بین بر چسبها و دنیای خارج قرار می گیرد  .یک دستگاه خواننده متشکل از 4 قسمت جداگانه می باشد :

 

 

رابط برنامه کاربردی

API مربوط به دستگاه خواننده رابط برنامه کاربردی ای است که به برنامه اجازه می دهد که رخدادهایی که از جانب برچسب ها RFID   ایجاد می شود را ثبت نماید .این رابط توانایی هایی مبنی بر تنظیم ، مشاهده و دیگر قابلیتهایی مدیریتی ارائه می دهد.

ارتباطات :دستگاه های خواننده دارای لبه ارتباطی( محلی که با دستگاه دیگر ارتباط دارد ) می باشند و مانند دیگر دستگاه های خواننده ،RFID   به دستگاه های متفاوت شبکه ای متصل می شوند . اجزای ارتباطی خواننده ها توابع  شبکه ای را مدیریت می کنند .

مدیریت رخداد :هنگامی که یک خواننده یک بر چسب را می بینید ، ما به این رخداد observation یا رخداد دیدار  می گوییم .

به آنالیز دیدار واژه فیلتر کردن رویداد نیز  گفته می شود .مدیریت رخداد مشخص می کند که ، چه نوع دیداری ، انجام گرفته است و تعریف می کند چه رخداد هایی به اندازه کافی مهم هستند برای اینکه در گزارش کار قرار بگیرند یا به صورت سریع به یک برنامه خارجی بر روی شبکه ارسال شوند .

زیر سیستم آنتن :زیر سیستم آنتن از یک یا چند آنتن تشکیل شده است ، و رابط کاربردی و منطقی را پشتیبانی می کند که که خواننده ها را  قادر می سازد  تا از برچسب ها ی RFID  در خواست جواب کنند .

 

 

 

انتخاب دستگاه خواننده :

انتخاب دستگاه خواننده شما مرتبط است با نوع بر چسبی که انتخاب می کنید .بعضی از دستگاههای خواننده فقط با بعضی از بر چسب ها متناسب هستند.

خواننده ها ، به عنوان دستگاه های قوی ارسال ا موج رادیویی ، بایداز فرکانس های تعیین شده معمول محلی ، قدرت مشخص و دوره پریودیک خاص پیروی کنند . ( اینکه هر خواننده در یک مدت زمان مشخص چند بار اقدام به ارسال اموج نماید )

هنگام انتخاب خواننده ، باید  بر محیط فیزیکی که این دستگاه باید در انجا کار کند، توجه گردد .دستگاه باید به اندازه کافی کوچک باشد تا سر راه افراد و دیگر لوازم نباشد وهمچنین  درمقابل گرد و خاک ، رطوبت و تغییرات درجه حرارت سخت و پایدار باشد.

در آخر ، دید نهایی که می توان بر موضوع انتخاب خواننده داشت ، این است که به چه مقدار این دستگاه کارایی و تناسب  با ابزار ات مدیریتی و مشاهده ای IT  دارد  .

 

1.4 میان افزار های RFID  :

انتخاب بر چسب و خواننده مناسب  و اینکه در چه محلی آنتن آن نصب  گردد ، اولین قدم در راه اندازی سیستم RFID  می باشد .

قابلیت خواندن میلیونها بر چسب به طوری که  در حرکت هستند به صورت زنجیره ای و الزام برابری کد بر چسبها با اطلاعات معنی دار باعث به وجود آمدن حجم زیادی از اطلاعات با پیچیدگی ارتباطشان خواهد شد .میان افزارهای RFIDبرای کمک به حل این پیچیدگی ها مورد استفاده قرار می گیرند.

یکی از مزایای اولیه استفاده از میان افزار ها RFID  ، استاندارد آنها جهت بر خورد با سیلی از اطلاعات برچسبهای کوچک می باشد . علاوه بر فیلتر کردن رخداد ها ، شما نیاز به مکانیزمی جهت کپسوله کردن برنامه دارید  که مانع از مشاهده جزییات بیشتر مانند موارد فیزیکی از قبیل (مشخصات خواننده ها ، حسگر ها و پیکربندی آنها ) شود .

نهایتا و به طور کامل ، شما نیاز به رابط کاربری استاندارد دارید که  ، می تواند جهت درخواست دادن برای مشاهدات معنی دار دستگاههای  RFID  استفاده شود  .

شکل 2 – 9 اجزای یک میان افزار RFID  را نشان می دهد.

 

 

  برای استفاده از میان افزار RFID  سه انگیزه و نیاز وجود دارد .

1- ایجاد ارتباط مابین خواننده ها . ( توسط اداپتور دستگاه های خواننده )

2- پردازش ردیفهایی از مشاهدات دستگاه های RFID  که دربرنامه های مربوطه استفاده می شود. (  مانند استفاده انها توسط مدیر رخداد ).

3 – ایجاد رابط مرحله ای برنامه جهت مدیریت خواننده ها و بدست آوردن رخداد های فیلتر شده RFID    .

آداپتور دستگاههای خواننده ( اجزای میان افزار):

چندین نوع از خواننده های RFID  امروز در فروشگاه ها موجود می باشد و هر کدام رابط کاربری خود را دارا می باشند .

اینکه هرکدام از  تولید کنندگان برنامه با گونه های مختلف خواندن اطلاعات از دستگا ه های مختلف آشنا باشند ، کار غیر ممکنی است .رابط خواننده ها ، به اندازه نقاط دسترسی به داده ها ، و توانایی ها ی مدیریتی دستگاه ها ، دارای  گوناگونی می باشند . به همین دلیل شما باید از میان افزاری استفاده کنید که شما را از یاد گرفتن طرز فکر های غیر معمول دستگاه های خواننده باز می دارد .

لایه وفق دهنده دستگاه های خواننده خصوصیات رابط دستگاه خواننده راکپسوله و مجزا می کند. و به این ترتیب این گونه موارد بر خوردی با برنامه نخواهند داشت .

 

 

مدیر رویداد(اجزای میان افزار):

یک مجموعه کامل از  سیستمهای RFID  توانایی این را دارند که زنجیره ای متشکل از صد ها یا هزاران خواننده را که در هر دقیقه صد ها بار عملیات خواندن  را انجام می دهند، پشتیبانی کنند.

پس شما باید رابط دستگاه خواننده را جهت جلوگیری از بمباران شدن آن توسط صف های طولانی اطلاعات  کپسوله کنید. بنابر این نیازمند توسعه اهداف خاصی در رابطه با میان افزار های RFID در كنار زیر بنای ساختاری  IT   و تکنولوژی اطلاعات می باشیم .

خواننده ها كمتر از 100 % دقت در خواندن برچسبهای در مجاورت خود دارند.

در نظر بگیرید 100 مورد از برچسبها در کنار یک خواننده موجود هستند که جهت خواندن مجموعه صد تایی از برچسبها در دقیقه  تنظیم شده اند! شانس خواندن بر چسبها در هر دفعه خواندن برابر با خواندن 80 تا 99 مورد از بر چسبها می باشد .موردی که بررسی شد ، تعداد 80 مورد از 100 مورد موجود که توسط دستگاه خواننده ، خوانده می شود ارزیابی مورد قبولی است هر چند این سناریو اثبات می كند چرا اسكن هایی كه از جانب خواننده ها انجام می  شود در صف هایی متمركز می شود و نیازمند پردازش در آینده دارد به عنوان یك رخداد تجاری دارد .

تصور كنید این دستگاه خواننده برای یك سیستم طبقه بندی هوشمند به كار رود آیا شما مشاهدات فیلتر نشده یک دستگاه خواننده را که این اطلاعات را به برنامه کاربردی شما ارسال میکند را بدون حفاظت خواهید گذاشت .

برای همه برنامه ها  بجز موارد ناچیز ، شما خواهان پردازش این مشاهدات در اینده هستید قبل از اینکه مورد استفاده قرار گیرند .

به عنوان مثال مساله ” فیلتر” هموارسازی   است که یک سری از مشاهدات دستگاه های خواننده را برای پذیرش  متمرکز و متراکم می کند تا  پاسخ های دریافتی خواننده هایی را که دقت کامل ندارند  ، محاسبه نماید .

اگر شما فکر می کنید که ارسال مشاهدات یک دستگاه خواننده به صورت مستقیم به یک برنامه کاربردی مورد نظر می تواند ایده بدی باشد ،  پیاده سازی یک سیستم RFID  معمولی  را تصور کنید که از به هم پیوستن چندین دستگاه خواننده در ناحیه های مختلف تشکیل می شود .

تصور کنید میزان داده ای که توسط خواننده ها تولید می شود ، چه مقدار فیلتر نیاز دارد .

مدیریت رخدادهای RFID    ، صفوف داده های خوانده شده از چندین منبع تولید داده را متمرکز می کند . ( مانند دستگاه های خواننده ) و بر مبنای فیلتر های پیکربندی شده قبلی یکپارچه و تفکیک  می کند .

بیشتر مدیران رخداد، داده های فیلتر شده را به سیستم های پایانه ای ارسال می کنند . ( سیستمهایی که داده های آماده را مورد بررسی و گزارش گیری قرار می دهند )

 

سطوح رابط برنامه کاربردی(اجزای میان افزار)

رابط سطوح برنامه، بالاترین لایه در پشته ی میان افزار RFID می باشد. اولین هدف آن ایجاد و تولید مکانیزم استانداردی می باشد که برنامه را قادر به  ثبت و دریافت رخداد های پیش آمده ، از مجموعه ای از دستگاه های خواننده می کند .

علاوه بر این ، رابط سطوح برنامه یک نوع API استاندارد برای تنظیمات ، مشاهده و اداره کردن میان افزار RFID  و خواننده ها و حسگر هایی که در کنترل آن است می باشد  .

API  ) مخفف Program Interface    ( Applicationرابط برنامه کاربردی توابعی  است که به منظور استفاده از فایلهای Dll مانند gdi32.dll یا shell32.dll و … در برنامه های دیگر برای برنامه نویسان استفاده می شود. بسیاری از فروشندگان میان افزار های RFID  ، رابط هایی  با خصوصیاتی برای این هدف جدید تولید می کنند، شرکت استاندارد ساز EPCglobal  ” رخداد های سطوح برنامه ای ” را جهت استاندارد سازی بخش مدیریت توابع رخداد های    RFID به تصویب رسانده است .

ما به صورت مشروح خصوصیات این موضوع را در فصل 2 توضیح خواهیم داد .نهایتا ، خاطر نشان می کنیم که میان افزار های RFID  در اندازه و اشکال گوناگونی به بازار خواهند آمد .آنچه که ما ارائه دادیم این بود که چگونه منطق را به قسمت ها ی کوچک تر بشکنیم  و میان افزار چه هست و چه انجام می دهد .

در عمل ، میان افزارهای  متعددی را پیدا خواهید کرد  که ماژول هایی را تولید کردند  و بر روی گونه های خاصی از خواننده ها و برنامه ها قابلیت استفاده دارند.

 

انطباق میان افزارها با دستگاه های خواننده

تعدادی از استاندارد های شرکت EPCglobal  وجود دارند که برای میان افزارهای RFID  مهم می باشند .به دو نمونه از این استاندارد ها توجه کنید :

 

1) قواعد دستگاه های خواننده :

تلاشهایی از جانب این شرکت در حال انجام است مبنی بر ایجاد استاندارد هایی برای خواننده ها و قواعد چاپگر های شبکه  . فروشندگان میان افزار RFID  در نظر دارند تا از این استاندارد ها در دستگاه های خود پشتیبانی کنند . ما پیش بینی می کنیم که در آینده درایور ها ی خاصی برای اکثر دستگاهها مورد نیاز خواهد بود.

 

2) سطوح رخدادهای برنامه (ALE):

ALE استانداردآینده شرکت EPCglobal  خواهد بود که  یک رابط تشریحی را تولید می کند که با توجه به ان ، برنامه می تواند با قسمت فیلتر سازی و موتور های جمع آوری اطلاعات ارتباط بر قرار کند . استاندارد ALE مواردی از قبیل    برنامه نویسی بر اساس درخواست / پاسخ   و برنامه نویسی بر اساس pub/sub را پشتیبانی می کند .این روند حالت بسیار ساده تری را نسبت به روش کاری بلادرنگ هوشمند خواهد داشت  ، و این روند شرکت EPCglobal جایگزین مباحث قبلی خواهد شد.

 

1.5 مشاهدات یک دستگاه خواننده

زمان ثبت ، کد خواننده ، کد آنتن ، کد شناسایی برچسب وقدرت سیگنال جهت فهمیدن میزان داده هایی که توسط خواننده های طبقه بندی شده به طور  هوشمند تولید می شوند از جمله مواردی می باشد که دستگاه خواننده بررسی می کند . مثال زیر را در نظر بگیرید .

یک فروشنده قطعات الکترونیکی که شرکت  نیروانا  الکترونیک نامیده می شود، کار سیستم طبقه بندی هوشمند را می خواهد برای شرکت خود انجام دهد.

فروشگاه به طور میانگین 25 مورد در هرطبقه و در هر قفسه 4 طبقه دارد.برای میانگین تعداد 100 مورد در هر قفسه . هر کدام از 10 فروشگاه ایروانا 20 شعبه دارند که در هر شعبه که هر کدام دارای 20 قفسه ( در هر سمت 10 تا ) می باشند .بنابر این فروشگاه های ایروانا 400 قفسه دارند ، بدین معنی که میانگین موجودی کلی آنها ، در حدود 40,000 مورد خواهد شد . جدول 2 – 1 موارد بالا را در خود جای داده است .با توجه به آمار موجود خوشحال نشدید ! از اینکه مثالی در مقیاس یک فروشگاه زنجیره ای موارد غذایی یا یک انبار بزرگ نزدیم.

 

قراردادن تگ در حالت خواب    

هنگامی که یک هویت یا شناسه جدید تعیین می گردد مالک تگ می تواند آن را به منظور افزایش  حفاظت در حالت خواب قرار می دهد بنابرابن تگ به سولات پاسخ نخواهد داد مگر اینکه تگ مجدداً در حالت بیداری قرار داده شده باشد. فرایند قرار دادن یک تگ به عنوان یک جایگزین ساده تر نسبت به تگ بازنویسی شده درنظر گرفته می شود. این فرایند نیز بایستی از استراق سمع محافظت نماید,  چرا که در غیر اینصورت یک متخلف می تواند از طریق گوش دادن به پیام های ردوبدل شده بین تگ وپراکسی از رمز آگاه شده واز آن جهت به کارگیری

اطلاعات جدید استفاده نماید ویا اینکه در حالت عمومی تر کنترل تگ را بدست گیرد .

اگر چنین امری اتفاق افتد پراکسی دیگر قادر به شناسایی تگ نخواهد بود بنابراین تگ بی استفاده خواهد شد

پروتکلی که از وقوع چنین امری ممانعت به عمل می آورد در شکل زیر نشان داده شده است مجدداً از رمز ID

  و یک  T   Nتازه به منظور جلوگیری از حملات ترسیمی استفاده می کنیم .

 

 

 

 

استفاده کننده از طریق ابزار پراکسی که در اختیار دارد می تواند رمز شناسای تعیین شده جهت بیدار کردن

یک تگ خاص استفاده نماید نیاز برای انجام چنین کاری زمانی افزایش می یابد که استفاده کننده مجبو ربه ازاد سازی یا تحویل تگ به یک استفاده کننده جدید و یا کارخانه سازنده اصلی به منظور سرویس به روز رسانی شده است . این پروتکل مشابه ان چیزی است که در شکل بالا نشان داده شده است .

 

پوشاندن پاسخ های تگ:

 اکنون بر روی محافظت ازپاسخ های تگ در مقابل بررسی یا  اسکن مستقیم توسط reader متمرکز می شویم . توجه نمایید که این نیاز توانایی و قابلیت های پارازیت را از بین می برد . در این پروتکل که در شکل زیر نشان داده شده است reader  یا پراکسی درخواست یک بررسی می نماید تگ همیشه با شناسه صحیح خودش به شکل محافظت شده پاسخ می دهد . و این شناسه با شناسه حقیقی که CID است نباید اشتباه گرفته شود و ممکن است متفاوت باشد و از ان جایی که این پاسخ توسط پراکسی قابل کنترل نبست به عنوان مدرک و گواهی عمل می کند که این تگ , زمانی که به استفاده کننده جدید می رسد ID صحیح خودش را حفظ می کند بنابراین ان را در برابر پراکسی هایی که تگ جعلی را تبلیغ می نمایند,  محافظت می کند و نیاز به تعریف شناسه های رمز را برطرف می کند.

 

 

استفاده از پوشش  (    FCID( Nr-Ntدقیقا در محروم کردن شناسه اصلی به خوانندگان غیر مسئول کمک می کند.  علاوه بر ان  پروتکل ما اطمینان حاصل می کند که هیچ کد استاتیک یا شناسه ای توسط برچسب زمانی که فاکتور پوشاننده با هر درخواستی تغییر نمی نماید (به دلیل Nt  جدید ).

با ایجاد درخواستهای اسکن ،پراکسی استفاده کننده می تواند اطلاعات راجع به item های تگ خورده را جمع اوری کند به این دلیل که هر دو رمز K و CID را برای هر کدام از برچسب ها می داند.

به هر حال کاری که انجام می گیرد به صورت خطی برای تعدادی از item های تحت پوشش عمل می کند زیرا این پراکسی مجبور است تمام جفت های ممکن( Kو  CID )   را ازمایش کند تا ببیند کدام یک از انها منطبق با نشان FCID ( True ID , K , Nr , Nt )   پیام دوم می باشد .

از ان جایی که یک استفاده کننده غالبا تمایل به بررسی کمتر از حداکثر چند صد برچسب را دارد چنین چیزی در حقیقت مشکل خاصی به حساب نمی اید . برای درخواستهای بازرگانی و تجاری می توانیم از نسخه های خاص که در انها شناسه ها در بعضی از برچسب ها به صورت لگاریتمی می باشد استفاده نمائیم.

 

پراکسی واسطه ی تگ ها   

پیش از این دیدیم که تنها پراکسی به واقع می تواند در کنش متقابل با item های برچسب خورده باشد و اطلاعات راجع به انها را بازیابی نماید . در حالتهای خاص در هر صورت پراکسی می بایست اطلاعاتی را راجع به تگ را ازاد نماید به عنوان مثال نوع تلوزیون را اعلام کند تا بتواند خدمات مناسب دریافت نماید . یک نگرش تکمیلی به  محافظ   RFID در نظر گرفته می شود که در ان محافظ بعنوان وسیله ای که در میان و به عبارتی به عنوان واسطه بین  تگ و reader  فرار می گیرد و درخواستهای خاص برای  reader های غیر قابل اعتماد را باز می فرستد .

چنین چیزی برای گستره وسیعی از خط مشی های خصوصی کارساز است . از ازاد کردن کامل اطلاعات تا یک کنترل تصفیه شده بر روی انها که چه کسی دریافت کننده اطلاعات است . در حالت اول پراکسی به سادگی شناسه اصلی را جهت به روز رسانی اطلاعات انتقال می دهد (راجع به خدمات پیشنهاد شده) اما باز داشتن از ارسال انها با اطلاعاتی نظیر K و کدID  در حال حاضر صورت می پذیرد . توجه نمایید که چنین امری الزاما اثبات مالکیت item برچسب خورده نیست چرا که ممکن است پاسخ های تگ شبیه سازی شده باشد . و یک شخص نمی تواند صد در صد مطمئن باشد که استفاده کننده دارای item خاصی است .در حالت خاص تری پراکسی می تواند از کنترل دسترسی انتخابی برخوردار باشد . پراکسی ممکن است درخواستهای ارسالی به تگ را  دریافت و کد انها را باز کرده و تعیین نماید که ایا درخواست مجاز است یا نه ؟

سرانجام این پراکسی می تواند به reader اجازه دهد به طور مستقیم با تگ صحبت کند که چنین چیزی مفید است.

به عنوان مثال زمانی که یک reader ماشین لباسشویی می بایست در کنش با تگ های نصب شده بر روی لباس ها به منظور انتخاب برنامه مناسب باشد . پراکسی هر دو رمز Kو CID را برای هر تگ ازاد می کند و سپس reader در هر زمانی می تواند شناسه جدیدی را اجرا نماید. که از دسترسی بیشتر reader دیگر جلوگیری می نماید.

 

آزادسازی تگ ها

در ساختار ارائه شده به اخرین مرحله رسیدیم : رها سازی برچسب . به طور خاص فرض می کنیم دو راه برای رها سازی یک برچسب وجود دارد . اولین راه شناسایی شناصه اصلی تگ است . دومین روش مربوط است به رمزهای مربوط به تگ و پراکسی برای یک استفاده کننده جدید .

در زیر دو روش را تشریح می کنیم .

در حالت اول استفاده کننده به سادگی می خواهد تا یک تگ را به حالت اصلی برگرداند به عنوان مثال وی نیاز دارد تا   item tag  خود را برای تعمیر بازگرداند . کارخانه تولید کننده باید قادرباشد تا به راحتی و ازادانه به تگ بدون کنترل دسترسی ، دسترسی داشته باشد . یک راه حل استفاده از مکانیزمی است که در بخش B توصیف شده است که شامل دوباره نصب کردن شناسه اصلی تگ می گردد این روش به هر حال امکان دسترسی غیر مجاز توسط یک پراکسی نامعتبر را به همراه دارد که از یک  IDغیر واقعی استفاده می کند بنابراین ما روش دیگری راترجیح می دهیم که خود تگ مستقیما به حالت اصلی خود رجوع پیدا می کند زمانی که توسط پراکسی  دستور داده می شود ،به جای اینکه به شناسه اعلام شده توسط پراکسی اتکا داشته باشد .

 

 

زمانی که پروتکل اجرا می شود ، تگ رجوع داده می شود به شناسه صحیح خودش ، بدین معنی که چنین امری صورت  می گیرد CId=True Id . علاوه بر ان ممکن است تگ ازادانه به درخواستهای اسکن پاسخ دهد که Nt در پیام سوم جهت  مطمئن ساختن از این امر است که درخواست جدید توسط شخصی ارسال شده است که هر دو رمز K و CID را می داند یعنی مالک کنونی . سرانجام زمانی که استفاده کننده مجددا item برچسب خود را درخواست می نماید می تواند شناسه جدیدی را برای ان تعیین نماید .

در حالت دوم استفاده کننده تمایل به رهایی یا تحویل تگ به یک مالک جدید یا پراکسی جدید  دارد. در این عمل درست است که مالک قبلی هر دوی K وCID جدید را ارائه می دهد سپس مالک جدید مجددا ان تگ را  با یک رمز ID جدید  نشانه گذاری می نماید , بنابراین هم از مالکیت ان و هم حفظ اطلاعات ان اطمینان کسب می کند .

در این ساختار نشان دادیم که امنیت RFID را از طریق مفاهیم پراکسی (یک ابزار شخصی که کنترل تگ های یک استفاده کننده را بر عهده می گیرد ) افزایش دادیم . این پراکسی با تگ های دارای عمل متقابل است اما بیشتر به عنوان یک ابزار میانی بین reader و تگ عمل می کند . این اولین ساختاری است که شیوه های قبلی را با پروتکل های کنونی جهت موارد نظیر کسب تگ ،تصدیق پراکسی و مقاومت در برابر حملات به سمت اطلاعات شخصی ،تسهیل انتقال و حرکت و جابجایی و… پیش می برد . یک بار که پراکسی بعضی از نقل و انتقالات اولیه را برای تگ تحت کنترل خود انجام داد پس از ان می تواند به عنوان یک واسطه بین تگ وreader عمل کند و یا اینکه اجازه دهد تگ به طور مستقیم به درخواستهای اسکن پاسخ دهد.

در حالت اول پراکسی می تواند تعدادی از سیاست هایی را که reader می بایست قبول نماید را تشخیص دهد . در ادامه اطمینان حاصل می کنیم که تگ هیچ شناسه اماری را منتشر نمی کند و بنابراین امنیت ID را برقرار می کند . روی هم رفته با استفاده از پروتکل هایی که در این ساختار ارایه شد باعث می شود که استفاده کننده کنترل کاملی بر روی تگ داشته باشد,  به طوری که اطلاعات شخصی وی در برابر حملات کلاه بردار و … ضمانت می گردد. به هر حال اطمینان داریم که شبکه ما مورد سوء استفاده نمی تواند قرار بگیرد . بنابراین اطمینان حاصل می کنیم که تنها استفاده کنندگان مسئول می توانند تگ ها را تحت کنترل خودشان داشته باشند . دسترسی استفاده کننده به تگ تصدیق می شود و هم می تواند ان را به شخص دیگری باز نشانه گذاری نماید و هم ان را به شکلی که اطلاعات شخصی مالک جدید را ضمانت کند به شخص دیگر منتقل کند.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقاله بررسی ناكامی در به دست آوردن امنیت

دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
تعداد صفحات 14
حجم فایل 30 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقاله بررسی ناكامی در به دست آوردن امنیت در 14 صفحه ورد قابل ویرایش

سندرم انطباق عمومی

تحقیقات ( هانس سلیه) چگونگی تأثیر استرس ( فشار روانی ) را برعمكرد غدد درون ریز و تأثیر مواد مترشحة غدد دورن ریز بر عملكردهای بدنی و رفتار آشكار ساخته است.

سلیه (1945م. ) نشان داد كه تحت استرس یك نشانگان انطباق عمومی

(General Adaptation Syndrome ) پدید می‌آید.

هورمونهای قشر غدد فوق كلیه ( Adreal Gland  ) مسئول این واكنش فیزیولوژیك هستند. سلیه، حیوانات متعدد را در آزمایشگاه در شرایط فشار روانی قرار داد. او دریافت كه وقتی آسیبهای محیطی یا بدنی این حیوانات را تهدید می‌كند، عملكرد غدد مترشحة درونی افزایش می‌یابد. بدین معنی كه رنگ غدة فوق كلیه از زرد به قهوه‌ای تغییر می‌كند، حجیم می‌شود، شروع به رهاسازی مواد ذخیره‌ای خود یعنی ( استروئیدها‌ ) می‌نماید، وقتی كه وضعیت استرس‌زا از میان می‌رود، ظاهراً غدة آدرنال به حالت عادی بازگشته و عملكردهای عادی خود را آغاز می‌كند. اما این حالت موقتی است، زیرا چند هفته پس از آنكه حیوان بار دیگر در معرض استرس شدید و طولانی مدت قرار می‌گیرد، غدة آدرنال مجدداً بزرگ شده، ذخیره استروئید خود را از دست می‌دهد و سرانجام حیوان به دلیل این تخلیه می‌میرد ( آزاد، 1379، به نقل از سادوك، حسن رفیعی و همكاران 1382 و میلانی فر 1382 و ساراسون و ساراسون، به نقل از بهمن نجاریان و همكاران، 1382؛ كارلسون، به نقل از مهرداد پژهان، 1380؛ سادوك و سادوك، 2003؛ سلیه و تاك وبر، 1977 ).

سلیه استرس را واكنش غیر اختصاصی بدن به هر گونه خواسته و نیازی می‌دانست كه به وسیلة شرایط لذت بخش یا ناخوشایند ایجاد شده است.

سلیه معتقد بود كه طبق تعریف مذكور، ضرورتی ندارد كه استرس همیشه ناخوشایند باشد، او استرس ناخوشایند را استرس ( رنج و عذاب Distress ) نامید. پذیرش هر دو نوع استرس مستلزم تطابق است. ( سادوك و سادوك، به نقل از حسن رفیعی و همكاران، 1382؛ سادوك و سادوك، 2003).

استرس بنا به تعریف فوق، شامل هر چیز می‌شود ( اعم از واقعی، نمادین یا تصوری) كه بقای فرد را با خطر و تهدید مواجه می‌كند. واكنش بدن به استرس به معنای یاد شده ـ شامل به راه انداختن مجموعه‌ای از پاسخ‌ها است كه تلاش می‌كنند تا اثر عامل استرس‌زا را كاهش داده و تعادل بدن را به حالت اولیه باز گردانند.

دربارة پاسخ فیزیولوژیك به استرس حاد اطلاعات زیادی به دست آمده است. ولی آنچه كه دربارة پاسخ به استرس مزمن می‌دانیم بسیار كم است.

 بسیاری از عوامل استرس‌زا در طول یك مدت زمان طولانی رخ می‌دهند و یا عواقب دیر پا و دراز مدتی دارند ( سادوك و سادوك، به نقل از حسن رفیعی و همكاران،1382؛ و سادوك و سادوك، 2003 ).

تأثیر عوامل استرس‌زا بستگی به ظرفیت جسمی هر فرد، برداشت‌ها و واكنش پذیری وی دارد ( كارلسون، به نقل ازمهرداد پژهان، 1380 ).

 

واكنش‌های فیزیولوژیك به استرس

واكنش‌های فیزیولوژیك به استرس طبق نظر سلیه دارای سه مرحله هستند:

1-    مرحلة اعلام خطر ( Alarm reaction  ) و هشیاری بدن كه خود شامل دو مرحله است:

الف) مرحله شوك ( Shock  ): كه شامل مجموعه علایمی است كه از تغییرات تعادل بدن به علت بی‌كفایتی گردش خون در اثر كولامپوس عروق محیطی ناشی می‌شود و همیشه با سه علامت اصلی نقصان ( Hypo  ) توأم است. نقصان در فشار خون شریانی ( Hypotension  )، نقصان درجه حرارت بدن ( Hypothermic ) و نقصان حس

) Hypoesthesis).

ب) مرحلة ضد شوك: كه مرحلة فعال یا ترمیم هومئوستازی است.

(در مقابل مرحله قبل كه مرحلة غیر فعال یا مرحلة اعتدال هومئوستازی بود )

2-    مرحلة مقاومت یا سازش و تسلط ( Stage of  Resistance ).

3-    مرحلة خستگی و از بین رفتن تعادل و فروپاشی ( Stage of exhaustion  ).

(میلانی فر، 1382؛ و سادو ك و سادوك، 2003 ).

اثر عوامل روانی به خصوص استرس بر سیستم ایمنی باعث شده است تا مبحث تازه‌ای به نام ایمنی شناسی عصبی ـ روانی ( Psychoneuroimmunology ) به وجود آید كه نشاندهندة ارتباط بیولوژیك بین سیستم عصبی و سیستم ایمنی است ( گلاسر و همكاران، 1987؛ و فاین بام و همكاران، 1979؛ از منت ولستر، 2001؛ و هامل و همكاران، 2001 ).
حركت به سوی امنیت

هر فرد در زندگی واكنش‌های گوناگونی در برابر محیط بیرونی و درونی خویش برای به دست‌آوردن امنیت ابراز می‌نماید. به عبارت دیگر، هر فرد برای رسیدن به سطح بهینة ادراكی احساس امنیت دایماً با محیط خویش ( درونی و بیرونی ) در تعامل و تبادل است. این تعامل و تبادل واكنش‌های دوسویگی محسوب می‌شوند.

چون اصولاً هم فرد و هم محیط با هم در تعامل متقابل هستند و نظریة دوسویگی (ارتباط فرد با محیط ) ( آتكینسون و همكاران، به نقل از محمد تقی براهنی و همكاران، 1379؛ كاپلان، به نقل از مهرداد فیروز بخت، 1382؛ و ماسن و همكاران، به نقل از مهشید یاسایی، 1380 ).  اگر فرد در این تعامل توانایی ایجاد تأثیر تصوری مقتضی روی محیط داشته باشد در نتیجه احساس برتری، كنترل و تسلط بر محیط را در خود درك می‌كند كه این ادراك كنترل داشتن بر محیط موجب بالا رفتن عزت نفس و احساس خود كار آمدی و در نتیجه احساس امنیت می‌گردد. ( هامل و همكاران، 2001 ؛ ازمنت و لستر، 2001 ) انتظارات فرد از توانایی‌های خویش و احساس خود كارآمدی وی می‌باشد. ( ریو، به نقل از یحیی سیدمحمدی، 1381 ).

واكنش فرار می‌تواند اینگونه باشد كه فرد، ادارك كارآیی و خود كارآمدی بیشتر را در محیط و زمان دیگری برای خود ادارك می‌كند. پس بافرار در حقیقت به خود فرصت ارزیابی مجدد و شرایط جدید و بسیج نیروهای خویش را می‌دهد و امیداور است كه بتواند به نوعی احساس تسلط و در نتیجه امنیت خود را در مكان و زمان دیگری بازیابد. البته در این مورد به بررسی‌های بیشتری نیاز است.
رفتارهای فرد برای بدست آوردن احساس امنیت مجدد

از بحث فوق نتیجه می‌شود كه عملاً فقط سازگاری و جنگ ( مقابله) موجب ادراك احساس برتری و تسلط تصوری بر محیط می‌گردد. در این راستا فرد امید به این دارد كه با توجه به ادراك خود از خودكارآمدی و توانایی‌هایش بتواند حداقل تغییری  نسبی در شرایط و محیط ایجاد نماید كه به ادارك تصوری تسلط در وی بیانجامد. در اینجا به بررسی برخی از راهكارهای موجود برای به دست آوردن مجدد احساس امنیت تصوری می‌پردازیم.

1) براندازی مانع ایجاد شده.

2)در آمیختن با مانع.

عملاً در محیط تلفیقی از دو حالت فوق روی می‌دهد.

در هر كدام از حالات فوق فرد می‌تواند به 2 صورت عمل كند.

1)تغییر مسیر ارضای نیاز.

2)حفظ میسر ارضای نیاز.

فرد در این وضعیت نیز تلفیقی از اقدامات و مكانیسم‌‌های فوق را به كار برد.

در « براندازی » فرد سعی می‌كند كه مانع را از سر راه بردارد. اما در « آمیختن فرد با مانع» فرد ظاهراً سعی در براندازی مانع ندارد بلكه با آن در می‌آمیزد و آن را بخشی از خود می‌كند.

راه‌های براندازی  یا عملی هستند  یا ذهنی. در براندازی ذهنی كه بیشتر در مواقع ناكامی انسانی روی می‌دهد فرد به حذف ذهنی منبع ناكامی و انكار تسلط آن می‌پردازد. در براندازی عملی‌فرد به صورت ملموس با منبع ناكامی در می‌آویزد و سعی در حذف آن می‌نماید. واكنش شایع در براندازی « پرخاشگری » است. در درآمیختن فرد می‌تواند منفعل یا فعال باشد. در فعال بودن نوعی تغییر در منابع ناكامی‌های انسانی یا غیرانسانی پیش می‌آید كه باعث ارضای نیازها یا هموار شدن راه ارضای نیازهای فرد ( احساس امنیت ) می‌شود. ولی در انفعال چشم فرد به دست منابع ناكامی‌زا است كه شاید به او مرحمتی كنند.

پیشنهادهای راهبردی برای فرد درگیر با ناكامی و فاقد احساس امنیت

1)درك درست منبع ناكامی یا عدم احساس امنیت.

2)شناخت درست از ناكامی یا احساس عدم امنیت.

3)ادارك درست توانایی‌ها و كارآمدی‌های فرد در شرایط موجود.

4)رفع فاعلی ناكامی‌ها و احساس عدم امنیتی كه وجود بیرونی ندارند.

5)تصحیح شناخت فرد  نسبت به ناكامی‌ها و احساس عدم امنیت تصوری.

6)جرأت ورزی و توانایی مقابله با منابع ناكامی و احساس عدم امنیت.

7)فرا شناخت فرد نسبت به مكانیسم عواملی كه باعث ادارك ناكامی و احساس عدم امنیت در وی می‌گردند.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقاله بررسی رویكردهای قوی و امنیت جمهوری اسلامی ایران

دسته بندی علوم سیاسی
فرمت فایل doc
تعداد صفحات 36
حجم فایل 27 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقاله بررسی رویكردهای قوی و امنیت جمهوری اسلامی ایران در 36 صفحه ورد قابل ویرایش

فهرست مطالب

عنوان                                                                                                         صفحه

چكیده…………………………………………………………………………………………………………………………………….

مقدمه……………………………………………………………………………………………………………………………………..

سوال اصلی…………………………………………………………………………………………………………………………….

سوال فرعی…………………………………………………………………………………………………………………………….

فرضیات…………………………………………………………………………………………………………………………………..

روش تحقیق…………………………………………………………………………………………………………………………..

مفاهیم و اصطلاحات……………………………………………………………………………………………………………..

علل انتخاب موضوع……………………………………………………………………………………………………………….

چهارچوب تئوریك…………………………………………………………………………………………………………………

تعریف قوم و ملت………………………………………………………………………………………………………………….

تفاوت ملت و قوم…………………………………………………………………………………………………………………..

قومتها و دولتها……………………………………………………………………………………………………………………….

شكافهای اجتماعی و قومیت…………………………………………………………………………………………………

عوامل تشدید كننده شكافهای قومی……………………………………………………………………………………

نظریات مربوط به بسیج قوی………………………………………………………………………………………………..

نظریات مربوط به همگرایی و وحدت سیاسی…………………………………………………………………….

قومت ها در ایران…………………………………………………………………………………………………………………..

قوم ترك یا آذری…………………………………………………………………………………………………………………..

قوم كرد…………………………………………………………………………………………………………………………………..

قوم بلوچ………………………………………………………………………………………………………………………………….

قوم عرب…………………………………………………………………………………………………………………………………

قوم تركمن……………………………………………………………………………………………………………………………..

قوم لر……………………………………………………………………………………………………………………………………..

قومیت ها و تهدید امنیت ایران……………………………………………………………………………………………

فرآیند شكل گیری تهدید……………………………………………………………………………………………………..

رابطه امنیت و تهدید…………………………………………………………………………………………………………….

امنیت و امنیت ملی………………………………………………………………………………………………………………

قومیت ها و تهدید امنیت ملی ایران……………………………………………………………………………………

افزایش هزینه ها در مناطق قومی نشین…………………………………………………………………………….

شیوه های حل و فصل منازعات قومی…………………………………………………………………………………

راهكارهای پیشنهادی مدیریت قومی……………………………………………………………………………………

نتیجه گیری و پیشنهادات…………………………………………………………………………………………………….

منابع و ماخذ………………………………………………………………………………………………………………………….

چكیده

قوم یا قومیت در انگلیسی از واژه Ethnie مشتق شده و در زبان یونانی Ethnos به مردمانی اطلاق می شود كه بیش از پیدایش دولتهای تك شهری بصورت عشیره ای یا قبیله ای زندگی می كردند. ویژگیهای قوم و ملت تقریباً یكسان هستند كه پیوندهای خویشی در اقوام قویتر از ملت است و علاوه بر این ملت به دنبال حاكمیت سیاسی است تفاوت اساسی بین ملت و قومیت بوجود آمدن دولت ملی می باشد. یكی از عوامل تشدید كننده شكافهای قومی زبان می باشد كه این تمیز قومی و به تعبیر جان اقوام است. مذهب یكی دیگر از عوامل تشدید كننده گرایشات قومی است نخبگان سیاسی تاثیر زیادی در ناسیونالیسم منفی و كاذب قومی دارند. بی اعتیادی به نارضایتی اقتصادی و سیاسی زمینه اعتراض وشورش را به همراه خواهد داشت و نظریات مختلف نیز در این زمینه قابل توجه است.

رابطه جودری میان امنیت و تهویه مورد توجه قرار گرفته است و نیز به این امر كه چه شیوه هایی برای حل و فصل نازمات قومی بكار گرفته می شد. و چندین راپیشنهادی برای مدیریت قومی در نظر گرفته شده است كه مفصل در مورد آن اشاره می گردد.

مقدمه:

امروزه امنیت بعنوان اصلی ترین شاخص و عنصر رشد تعالی یك جامعه تلقی می‌گردد امنیت نیز بدون وجود انسجام و وحدت سیاسی تامین نمی گردد، به علاوه چگونگی دست یابی به انجام و وحدت سیاسی نیز وابستگی شدیدی به مدیریت سیاسی جامعه دارد، قومیت در دنیای امروز بعنوان متغیری تقریباً مفار با انجام و وحدت و بدین دلیل تهدید كننده امنیت مطرح می گردد. جمهوری اسلامی ایران بعنوان كشوری كه در جرگه كشورهای كثیر القوم قرار گرفته است شاید حادترین شرایط و معضلات امنیتی نهفته قومی را در میان این كشورها دارا باشد. آنچه ایران را از سایر كشورهای كثیر القوم متمایز می نماید استقرار اقوام در حاشیه و نوار مرزی كشور و نیز همسایگی هر یك از آنها با اكثریت قومی آن سوی مرز است.

در چنین شرایطی بسترسازی لازم برای ایجاد و انسجام یكپارچگی و وحدت بین اقوام مستلزم تلاش پیگیر و برنامه ریزی ویژه ای می باشد كه مدیریت سیاسی كشور می‌بایستی برای دست یابی به آن اهتمام جدی ورزد تبیین چگونگی تهدید امنیت ملی از ناحیه قومیتها، معرفی اقوام ایرانی و در نهایت راه كارهای حل منازعات قومی عمده‌‌ترین مسایلی هستندكه در این نوشتار بدانها پرداخته خواهد شد.

نگارنده با افزار به بضاعت ناچیز علمی خود، آنچه را در توان داشته در تهیه مطالب و تدوین این رساله به كار گرفته و بالمال از وجود ایران و اشكال نیز مصون نخواهد بود اگر هم موقعیتی در این راه حاصل گشته باشد، مرهون حوصله، دقت و ارشادات ارزنده استاد گرانقدر جناب آقای دكتر امیر محمدحاجی یوسفی می باشد كه در طی مدت انجام این پژوهش دلسوزانه حقیر را یاری و از اندوخته علمی خویش بهره مند نموده اند. در اینجا لازم می دانم از قبول زحمتی كه فرموده اند نهایت سپاسگزاری و قدردانی را به عمل آورم، همچنین از راهنماییهای استاد مشاور جناب آقای حق پناه و همه عزیزانی كه بنده را مورد تشویق و لطف خویش قرار دادند، تشكر و سپاسگزاری می نمایم.

سوال اصلی:

پرسش اصلی این پژوهش عبارتست از این كه چه تهدیداتی از ناحیه قومیتها متوجه امنیت ملی ایران است و مدیریت دولت برای این كه از قومیتها در جهت تقویت امنیت ملی بهره برداری نماید چگونه باید باشد.
سوال فرعی:

برای پاسخگویی به پرسش اصلی فوق، مجموعه پرسشهای فرعی زیر مد نظر قرار خواهند گرفت:

1- قومیت یعنی چه؟

2- چگونه می توان حساسیت قومیتها را نسبت به سیاستگذاری نظام حكومتی تقدیل نمود؟

3- چگونه می توان زمینه مشاركت سیاسی فعال قومیتها را بیش از پیش فراهم كرد؟

4- چگونه باید اهمیت قومیتها را در دیدگاه سیاستگذاران و تصمیم گیرندگان حكومتی تبیین نمود؟

5- چگونه می توان از توان بالقوه و بالفعل قومیتها برای مقابله با تهدیدات داخلی و خارجی بهره برد؟

6- چگونه می توان احساس جدایی طلبی قومیتها را تضعیف كرد؟

فرضیه:

فصول مختلف این گزارش و رساله تلاشی در جهت آزمون و اثبات فرضیه ذیل می‌باشد:

در مدیریت قومی كارآمد (جلب مشاركت اقوام، تقویت حس ملی، جذب نخبگان قومی و افشای توطئه و منافع بیگانگان) موجب تضعیف منابع تهدید امنیت ملی از سوی قومیتها در ایران خواهد شد. برای تسهیل آزمون و اثبات فرضیه كلی فوق می‌توان آنرا به فرضیه های جزئی تر به شرح ذیل تقسیم نمود:

– در برنامه ریزی های اساسی كشور قومیتها جایگاه واقعی پیدا ننموده اند.

– عدم توجه به اصول قانون اساسی در رابطه با قومیتها باعث دلسردی و عدم مشاركت سیاسی آنان شده است.

قومیت ها جایگاه مهم و اساسی در ذهنیت و دیدگاه نخبگان طراز اول حكومتی و سیاسی جمهوری اسلامی ایران نداشته اند.

– در رفع معضل بیگاری و مشاركت اقتصادی مناطق قومی اقدامات شایسته بعمل نیامده است.

– عدم وجود برابری در حقوق و فرصتهای سیاسی و اجتماعی و اقتصادی برای قومیتها بسیار بحث انگیز است.

روش تحقیق:

برای تكمیل این گزارش و رساله بیشتر از روش كتابخانه ای بهره برده شده است. طبق گفته فراهم نبودن شرایط انجام چنین تحقیقی در نظام آموزشی و اداری كشور، مشكلات عدیده ای برای نگارنده جهت دسترسی به منابع و یا مصاحبه وجود داشته است.
منابع:

برای تدوین این رساله بیش از 60 مورد كتاب، فصلنامه، رساله، روزنامه و بولتن مورد استفاده قرار گرفته كه اهم عناوین آنها در فهرست منابع آورده شده است.

فصل چهارم

قومیت ها و تهدید امنیت ایران
فرآیند شكل گیری تهدید:

تهدید اصولاً آنگاه شكل می گیرد كه بین حداقل دو بازیگر در محیط مورد نظر بر سر تصاحب، یا احقاق حق یا نفع اختلاف، تضاد و نهایتاً تعارض صورت پذیرد. تهدید اصولاً زمانی به فعلیت می رسد كه یك طرف تضاد و یا اختلاف احتمال به دست آوردن و یا تصاحب قدرت را بدون از دست دادن حق و یا نفعی مساوی یا بزرگتر برای خود قطعی و یا نزدیك به قطعی بداند و قادر به تحمل ضررهای ناشی از برخورد باشد و امكان اداره محیط تعارض را به نفع خود ممكن بداند.
امنیت و امنیت ملی:

مفهوم امنیت ملی نیزاز اساسی ترین مفاهیمی است كه بر حیات سیاسی یك كشور- ملت تاثیر می گذارد به نظر اندیشمندان سیاسی، فلسفه وجودی دولت در حفظ امنیت عنوان شده است. در دایره المعارف علوم اجتماعی امنیت ملی، توان یك ملت در حفظ ارزشهای داخلی از تهدید خارجی تعریف شده است همچنین فرهنگ روابط بین‌المللی بیان می دارد كه امنیت ملی حالتی است كه ملتی فارغ از تهدید، از دادن تمام و یا بخشی از جمعیت، دارایی و یا خاك خود به سر می برد.

گرایشات قومی و یا ناسیونالیسم قومی و نژادی و مذهبی در درون یك كشور و یا مشترك میان دو یا چند كشور كه با حركتهای استقلال طلبانه همراه است از عوامل و منابع تهدید كننده امنیت ملی برون مرزی و درون مرزی هر كشوری می تواند باشد، ایران نیز، بدین دلیل كه هم گروه قومی درون كشوری دارد و هم مشترك بین چند كشور، در زمره هر دو گروه از این كشورها می باشد.
قومیت ها و تهدید امنیت ملی ایران:

جمهوری اسلامی ایران مرزهایی به طول 8731 كیلومتر با كشورهای همسایه دارد كه 2700 كیلومتر آن آبی است، اگر محل استقرار قومیتها در مرزهای ایران مرز سیاسی و امنیتی به شمار روند حدود 5/3 مرزهای ایران سیاسی هستند و نقطه آسیب پذیر امنیتی محسوب می گردند.

شمال غربی ایران كه قوم ترك در آن استقرار دارد و با قوم و كشورهای همزبان خود، یعنی آذربایجان و تركیه همسایه است، از نظر ژئوپولتیكی آذربایجان پل ارتباطی آسیا و اروپاست و شاهرگ حمل و نقل زمینی ایران و كشورهای آسیای مركزی می‌باشد. در دنباله شمال غرب به سمت جنوب كشور، قوم كرد استقرار دارد كه در آن سوی مرز با قوم همزبان و هم مذهب خود، یعنی كردستان عراق همسایه است. قوم كرد در كشورهای تركیه و سوریه نیز استقرار دارد. در ادامه نوار مرزی ایران در جنوب غربی، قوم عرب استقرار دارد كه با كشور عراق هم مرز و هم زبان است.

بنابراین طبیعی به نظر می رسد كه كشورهای مخالف انقلاب از هر شیوه ای برای نفوذ جمع آوری اطلاعات و حتی المقدور ضربه زدن به آن استفاده كنند یكی از این اهرم ها و ابزارهای مناسب، بهره گیری از گروههای قومی است.
افزایش هزینه ها در مناطق قومی نشین:

حضور نیروهای دولتی و نظامی در مناطق قومی نشین، هزینه های سنگین سیاسی و اقتصادی را به همراه دارد انسداد و كنترل مرزها مستلزم حضور نیروهای غیر بومی در منطقه قومی نشین كه با واكنش منفی اقوام مواجه می گردد بعلاوه هزینه های سیاسی كنترل این گونه حركتهای بحران ساز، سیاست خارجی كشور را با سایر كشورها و نهادهای بین‌المللی تحت تاثیر قرار خواهد داد. جمهوری اسلامی ایران از سوی جنبشهای شبه وهابی و برخی كشورها متهم به افراطی گری شیعی و سركوب اهل سنت لقب گرفته است.
شیوه های حل و فصل منازعات قومی:

از دیدگاه تاریخی دست كم دو مجموعه از ترتیبات متمایز جهت مرتبط نمودن خرده فرهنگهای متفاوت در زیر چتر یك نظام سیاسی واحد وجود داشته است. الف) شیوه های حذف و یكسان سازی ب) شیوه های مدیریتی تمایزات فرهنگی و قومی.

اتخاذ هر كدام از شیوه های فوق از عوامل متعددی، از قبیل تعداد نفرات (كم و یا زیادی) گروههای قومی، توزیع جغرافیایی این گروهها در قلمرو یك كشور، میزان حمایت خارجی از قومیت ها، پیچیدگی و استحكام فرهنگهای اقلیت، میزان سیاسی شدن گروههای اقلیت تبعیت می كند. بعبارت بهتر نوع فرهنگ سیاسی از یك سو به سوابق تاریخی و داعیه های حكومتی و سرزمین اقلیت های قومی، میزان خود آگاهی، قومی و قدرت و كیفیت نمادها و نهادهای فرهنگی و قهرمانان تاریخی آنها و میزان تواناییها و ظرفیت تطبیق و یا قدرت سركوب سیستم سیاسی با توجه به ساختارهای داخلی و بین‌المللی آن از سوی دیگر، بستگی دارد.

گیرتز با یك ؟؟؟ مطالعاتی كه اغلب بر روی ساختارهای چند قومیتی خاورمیانه صورت گرفته است به پنج گونه و الگوی شكاف فرهنگی (قومی) اشاره می نماید.

1) یك گروه مسلط و یكه تاز و برخی اقلیتهای پر دردسر (مثل اردن)

2) یك گروه مركزی و چندین گروه دور از مركز (مثل مراكش و ایران)

3) دو و یا چند گروه تقریباً متوازن و حریف (نظیر شبعیان و نیسها در عراق، مسیحیان و مسلمانان در لبنان)

4- سلسله مراتب نسبی گروهها (این الگو در خاورمیانه مصداقی ندارد)

5) ائتلاف چندین گروه ذره ای (كه این الگو هم در خاورمیانه مصداقی ندراد)

غنای فرهنگی و دموكراسی آینده كشورهای چند قومیتی از جمله ایران ایجاب می‌كند كه «برادروار» هستی فرهنگی زبانی، دینی و تباری اقوام مختلف از سوی دولتهای متمركز مورد پذیرش قرار گیرد. پذیرش اصل آزادی فردی نمی تواند جدای از پذیرش اصل آزادی جمعی در مستوره قومی باشد. شیوه های تولیدی متنوع و رنگارنگ قومی فرهنگی ملی را غنی تر و آراسته تر می كند و باغ ملت را به انواع گلها و عطرها می آراید، وحدت بوستان در كثرت گلهاست وگرنه با یك گل بوستان نمی‌شود.

فصل پنجم

راهكارهای پیشنهادی مدیریت قومی

در ابتدا اصل مساله یعنی چند قومی بودن كشور است كه بصورت تهدیدی بالقوه برای امنیت ملی كشور قلمداد می گردد مساله حساس دیگر استقرار و سكونت اقوام در نوار مرزی كشور است بویژه آن كه هر یك از اقوام با اكثریت قومی آن سوی مرز نیز در همسایگی به سر می برند و شاید مهمترین تهدید امنیتی از ناحیه قومیتها همین مساله باشد زیرا همنوایی اقوام با اكثریت قومی آن سوی مرز در دراز مدت حس جدایی طلبی را در میان ایشان تقویت خواهد نمود مساله بعدی استقرار اقوام ایرانی در نقاط حساس اقتصادی و حمل و نقل بازرگانی كشور است بعلاوه این كه همین مناطق با بحرانهای اقتصادی نیز دست و پنجه نرم می كنند.

خطر ناشی از این نكته زمانی بیشتر می گردد كه با بیكاری حجمی عظیم از نیروهای جوان نیز همراه باشد. در هر حال امروزه مهمترین اصل برای موفقیت مدیریت سیاسی و قومی شناخت ایران بعنوان كشوری چند قومی، برنامه ریزی و سازماندهی بر مبنای آن است.

درباره آزادی های اجتماعی نظرات مختلفی وجود دارد. یك نگاه بدبینانه و منفی نسبت به اعطای این آزادی ها به قومیت هاست و یك نگاه مثبت و ایجابی وجود دارد. از یك دیدگاه ناسیونالیستی تنگ نظرانه برخورد دارند و فكر می كنند تنها در ایران یك فرهنگ واحد وجود دراد و می بایست همه فرهنگهای دیگر را در این فرهنگ ذوب كرد و از هیچ فرهنگ، گوش و لهجه دیگری كه در این كشور وجود دارد، طرفداری نكرد.

دیدگاه دوم آن است كه تنوع و تكثر زبانها و فرهنگ در ایران، نه تنها زیانی به یكپارچگی ملی و استقلال و وحدت كشور نمی رساند، بلكه اهتمام به آزادی های قومی و احترام به فرهنگ آنها موجب می شود كه غنای بیشتری به اصالت و فرهنگ ملی بخشیده شود، مساله قومیتها به دلیل گره زدن آن به امنیت ملی و نیز وجود بعضی موانع و سوابق تاریخی، از روی تعمد، احتیاط و یا غفلت مورد بی توجهی قرار گرفته و به حوزه «نیندیشیدها» رانده شده است.

امروزه عدم آشنایی اقوام به حقوق خود و هم چنین فرهنگ و آداب و رسوم یكدیگر باعث گردیده است كه فاصله جدی بین آنان بوجود آید و تعارضات بسیار شدیدی بین لایه های قومی از دیدگاه فرهنگی درگیرد. برای جلوگیری از وقوع این گونه مسائل، باید زمینه مشاركت عمومی در داخل جامعه فارغ از نوع قومیت مذهب زبان، نژاد و فرهنگ فراهم شود. در شرایط حساس كنونی، ایران شاهد تلاقی تقاضاها و مطالبات قومی است این مرحله یكی از حساسترین و پیچیده ترین گذرگاههای تاریخی است كه جز با فكر و اندیشه، مدیریت و تعدیل ابهامات و القانات موجود قومی و مشاركت مردمی نمی توان از آن بخوبی گذشت و امنیتی مستدام را برای ایران تضمین نمود. با توجه به چنین نتایجی می توان پیشنهاداتی را البته با قابلیت تعدیل در موارد مختلف جهت سیاستگذاری مناسب و مدیریت قومی متكثر ارائه نمود:

1- تقویت حس وفاداری ملی در فرهنگ سیاسی جامعه

2- ایجاد اعتماد و برابری در میان خرده فرهنگهای موجود جهت رشد و تعالی آنها

3- اهتمام جدی به توسعه و گسترش رفاه اقتصادی مناطق قومی نشین

4- جایگزینی شیوه های مدیریت علمی به جای شیوه های مدیریت سنتی

5- ترویج اصل احترام به حقوق قومیت ها در نهادهای مختلف

6- اجرای طرحهای اشتغال زا در مناطق قومی.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق بررسی امنیت انرژی

دسته بندی فنی و مهندسی
فرمت فایل doc
تعداد صفحات 15
حجم فایل 12 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق بررسی امنیت انرژی در 15 صفحه ورد قابل ویرایش

ژئواستراتژی كنونی در قفقاز جنوبی

مقدمه مترجم

اهمیت روز افزون منطقه قفقاز جنوبی به ویژه در مناسبات جدید جهانی و صف بندی قدرتهای منطقه ای و بین المللی، پژوهش و تحقیق پیرامون این منطقه، عوامل و پارامترهای موثر در آرایش قوا و اثرگذاری بر مناسبات آن را در دستور كار موسسات پژوهشی و مراكز مطالعات راهبردی قرار داده است.

ویژگی منحصر بفرد ارتباطی این منطقه بین اروپا و آسیای مركزی به عنوان منبع بزرگ انرژی، رقابت ویژه روسیه و غرب در این منطقه كه حیاط خلوت سنتی روسیه محسوب می شود، مناقشات دامنه دار قومی كه بستر بسیاری از منازعات در این منطقه است و عواملی از این دست، اهمیت قفقاز جنوبی را در روابط منطقه ای و حتی بین المللی بیش ازگذشته ساخته است.

متنی كه برگردان آن پیش روی شماست به قلم یكی از محققین و صاحبنظران برجسته مسائل ژئواستراتژیك جهانی و منطقه ای به رشته تحریر در آمده است.

بدیهی است ترجمه این مقاله به معنی تائید تمام ادعاهای نویسنده نبوده و هدف افزودن منابع اطلاعاتی به حوزه های كارشناسی مربوطه است.

 

 

ژئواستراتژی كنونی در قفقاز جنوبی

در ماههای اخیر روابط روسیه و گرجستان متلاطم شده است .تنش روی داده بین این دو كشور تنها یك نمونه ازصف بندی گسترده استراتژیك بین غرب وروسیه در منطقه قفقاز جنوبی است. در این عرصه، كشورها و سازمانهای مختلف در سطوح منطقه ای و فرامنطقه‌ای، در موضوع امنیت انرژی و ایفای نقش در معادلات قدرت در منطقه درگیر هستند. با در نظر گرفتن این دو عامل تعیین كننده، این سؤال مطرح می شود كه موقعیت كنونی منطقه چیست و چه آینده ای برای آن پیش بینی می شود ؟

رویكردهای امنیتی و سیاسی- نظامی بازیگران منطقه ای، در ابعاد مختلف بر این منطقه تاثیر گذار است .این بازیگران شامل گرجستان، ارمنستان و آذربایجان و آتش مناقشات همچنان مشتعل آنان در آبخازیا، اوستیا و قره باغ كوهستانی است .افزون بر آن تاثیر و اعمال نفوذ قدرتهای منطقه ای چون تركیه و ایران و قدرتهای جهانی مانند ایالات متحده، روسیه و چین، جزئی جدایی ناپذیر از آرایش قدرت در منطقه محسوب می شوند.

علاوه بر كشورها، سازمانهای بین المللی نیز در این بازی بزرگ درگیرند. این سازمانها در سطح منطقه ای عبارتند از سازمان همكاریهای اقتصادی دریای سیاه (B.S.E.C) ، سازمان نیروی دریای سیاه (BLACKSEAFOR)، سازمان نیروی دریای خزر (CASFOR)، سازمان همكاری بین گرجستان، اوكراین، آذربایجان و مولداوی (G.U.A.M)، و سازمان پیمان  امنیت دست جمعی (C.S.T.O) همراه با سازمان كشورهای مستقل مشارك المنافع (C.I.S). در سطح بین المللی سازمان پیمان آتلانتیك شمالی (N.A.T.O) و اتحادیه اروپا از وزن مخصوصی در معادلات قدرت منطقه برخوردار می هستند.

رقابت روسیه و آمریكا در قفقاز جنوبی و خزر

اهمیت ژئو استراتژیك قفقاز جنوبی و خزر به عنوان كریدور ارتباطی اروپا به آسیای مركزی ،به عنوان سرپلی برای كنترل و فشار بر ایران و همچنین به دلیل ذخائر انرژی و مقوله جنگ علیه تروریسم، دلایل اصلی حضور ایالات متحده در منطقه هستند. ایالات متحده با عملیات سنگین نظامی خود در عراق و افغانستان و درپی چرخش ازبكستان به سوی روسیه، متمایل به دستیابی نقاط اصلی قدرت در قفقاز و در راستای حمایت از ژئو استراتژی جهانی خود می باشد .

تحركات اخیر ایالات متحده ممكن است مبتنی بر اصل تعادل قوا در این منطقه باشد كه بعد از فروپاشی اتحاد جماهیر شوروی شكل گرفته است .هم اكنون كاملا مشخص است كه ایران و روسیه به عنوان بزرگترین قدرتهای منطقه ای از این امر احساس تهدید می كنند. روسیه، قفقاز جنوبی را حیاط خلوت سنتی خود می داند و توجه روز افزون غرب به این منطقه را زیر نظر دارد. ایالات متحده، آذربایجان را به عنوان مهمترین متحد خود در حوزه دریای خزر برگزیده است و برنامه همكاریهای نظامی با این كشور را طراحی و اجرا می نماید. تحلیل گران نظامی روسیه بر این باورند كه این برنامه تداعی كننده برنامه آموزش و تجهیز آمریكا – گرجستان است كه از زمان آغاز در سال 2002 گرجستان را برخوردار از ارتشی توانمند، آموزش دیده و مجهز ساخته است.

تحلیل گران روسی از این بیم دارند كه به زودی این امر در مورد آذربایجان نیز محقق شود كه در اینصورت روسیه از تمام ابزارهای خود جهت نفوذ در آذربایجان محروم خواهد شد.

به نظر می رسد همكاری نظامی آمریكا با كشورهای قفقاز جنوبی و حاشیه دریای خزر به آرامی و بدون مخمصه در حال انجام است. هرچند ایالات متحده در منظر افكار عمومی تظاهر به بی میلی برای حضور نظامی در منطقه می نماید، اما آشكار است كه این حضور نظامی در راستای دفاع از منافع این كشور در منطقه و از جمله امنیت انرژی است. علاوه بر پشتیبانی نظامی آمریكا، بودجه دفاعی فزاینده آذربایجان نیز در راستای تقویت قدرت نظامی این كشور است. مسئله ای مطرح شده این است كه آیا ایالات متحده قادر به راضی كردن دیگر كشورها از قبیل قزاقستان جهت پیوستن به این پیمان همكاری نظامی خواهد بود؟

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقاله بررسی امنیت در شبكه های محلی و بی سیم

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 18
حجم فایل 396 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقاله بررسی امنیت در شبكه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش

 

مقدمه

شبكه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده كرد. امروزه هر چه بر عمومیت و محبوبیت این شبكه ها افزوده می شود دو نكته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ كه مساله امنیت بسیار حائز اهمیت است، نوع خطراتی كه این شبكه ها را تهدید می كند و نحوه مقابله با آن ها اهمیتی حیاتی دراد.

اقدامات امنیتی اولیه باید به نحوی انجام گیرند كه مزایای شبكه های بی سیم همچنان پابرجا و محفوظ بماند و راهكارهای امنیتی آن قدر دشوار نباشند كه علت وجودی شبكه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبكه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی كه چنین شبكه هایی را تهدید می كنند، مرور خواهد شد. لازم به ذكر است كه در این متن هر جا از «شبكه بی سیم» نام برده شده است، مقصود «شبكه محلی بی سیم» بوده است.
فناوری شبكه های بی سیم

فناوری بی سیم در سال های اخیر به نحو شگرفی رشد كرده است تا حدی كه امروزه به عنوان یكی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع رشد تعداد رشد تعداد كاربران متحركی (mobile) كه بایستی با شبكه های محلی در ارتباط باشند، استفاده از شبكه های بی سیم را اجتناب ناپذیر ساخته است. كاربرانی كه در عین داشتن آزادی عمل در جابجایی و تحرك، نیاز به ارتباط online با شبكه محل كار خود را دارند. این كاربران عامل پدید آمدن شبكه های دسترسی از دور ، موبایل و بی سیم بودند. بنابراین پیش بینی ها تا سال 2005 دیگر همراه داشتن ادواتی كه قدرت پردازشی و ارتباطی آن ها بسیار بیشتر از كامپیوترهای رومیزی فعلی است ، تعجب آور نخواهد بود.

در این میان، شبكه محلی بی سیم كه به اختصار به آن WLAN ( به جای Wireless Local Area Network) گفته می شود از طیف گسترده رادیویی جهت برقراری ارتباط بین سازمان و كاربران متحرك استفاده می كند. باند فركانسی مورد استفاده در این رده كاری برابر 4/2 گیگاهرتز می باشد كه بی نیاز از مجوز فركانسی است. این باند فركانسی برای چنین ارتباطاتی اختصاص یافته و به صورت دو طرفه عمل می كند.

البته برخی ادوات بی سیم دیگر از باند فركانسی GHz5 استفاده می كنند. از آن جایی كه این روش ارتباطی، شیوه ای بسیار مناسب و كارآمد است. موسسه مهندسان برق و الكترونیك آمریكا (IEEE) طی چندین استاندارد، مشخصه های چنین شبكه هایی را تبیین نمود و تحت عنوان خانواده 802.11 آن ها را معرفی كرد. این مجموعه استاندارد دارای زیربخش هایی به شرح زیر است:

IEEE 802.11b

دستگاه هایی كه این استاندارد را رعایت می كنند جهت كار در باند فركانسی 4/2 گیگاهرتز و سرعت انتقال 11 مگابیت در ثانیه در فواصل حدود 50 تا 100 متر طراحی شده اند. بسیاری از سازندگان معتبر تجهیزات شبكه بی سیم از این استاندارد پیروی می كنند و در حالت حاضر اغلب سازمان ها از آن سود می برند. از آن جایی كه مشخصه هایی كه در این استاندارد تعریف شده اند بسیار كم اشكال و پایدار هستند ، توصیه می شود كه در سازمان های بزرگ از آن استفاده شود.

البته به علت تعداد زیاد استفاده كنندگانی كه در باند Ghz4/2 عمل می كنند. امكان تداخل بین دستگاه های آن وجود دارد، ضمن آن كه 802.11b فقط از 3 كانال ارتباطی ( از مجموع 11 كانال) روی این باند استفاده می كند. شیوه ارتباطی نیز DSSS ( طیف گسترده رشته ای مستقیم) است.

IEEE 802.11g

این مشخصه نیز مربوط به باند فركانسی Ghz4/2 است ولی جهت كار با سرعت 22 مگابیت بر ثانیه در مسافت های 30 الی 70 متری هر چند كه سرعت این استاندارد در حد 22 مگابیت تعریف شده است. اما پیاده سازی آن بسیار گران قیمت بوده و به همین علت در كاربردهای محدودتر نظیر بازار ادوات (Small Office/Home Office)SOHO مورد استفاده قرار می گیرد.
 

این اصطلاح هنگامی به كار می رود كه شخص مشغول نظارت بر ترافیك شبكه ( به طور قانونی یا غیرقانونی ) باشد. اغلب اطلاعات ارسالی توسط Access Point ها به راحتی قابل Sniff كردن است زیرا فقط شامل متون معمولی و رمز نشده است. پس خیلی آسان است كه نفوذگر با جعل هویت دیجیتالی یكی از كاربران شبكه به داده های ارسالی یا دریافتی AP دسترسی پیدا كند.
Spoofing

این اصطلاح هنگامی استفاده می شود كه شخصی با جعل هویت یكی از كاربران مجاز اقدام به سرقت داده های شبكه بنماید. به عنوان مثال ،فرد نفوذگر ابتدا با Sniff كردن شبكه، یكی از آدرس های MAC مجاز شبكه را به دست می آورد، سپس با استفاده از آن، خود را به عنوان یكی از كاربران معتبر به AP معرفی می نماید و اقدام به دریافت اطلاعات می كند.
Jamming

این اصطلاح به معنای ایجاد تداخل رادیویی به جهت جلوگیری از فعالیت سالم و مطمئن AP است و. از این طریق فعالیت AP مختل شده و امكان انجام هیچ گونه عملی روی شبكه میسر نخواهد شد. به عنوان نمونه، دستگاه های منطبق بر 802.11b ( به جهت شلوغ بودن باند فركانسی كاری آن ها ) به سادگی مختل می شوند.
Session Hijacking

در این جا فرد نفوذگر خود را دستگاهی معرفی می كند كه ارتباطش را با AP از دست داده و مجدداً تقاضای ایجاد ارتباط دارد. اما در همین حین، نفوذگر همچنان با شبكه مرتبط بوده و مشغول جمع آوری اطلاعات است.
Denial Of Service

این اصطلاح هنگامی به كار می رود كه نفوذگر وارد شبكه شده است و ترافیك شبكه را با داده های بی ارزش بالا می برد تا حدی كه شبكه به طور كلی از كار بیفتد یا اصطلاحاً Down شود. یكی از راه های ساده این كار، ارسال درخواست اتصال به شبكه (Log on) به تعداد بی نهایت است.
Man in the Middle

در این حالت، فرد نفوذگر اقدام به تغییر پیكربندی ادوات متحرك به همراه شبیه سازی وضعیت Access Point می نماید. در نتیجه ترافیك شبكه به محل دیگری كه در آن AP شبیه سازی شده انتقال می یابد. در چنین وضعیتی ، نفوذگر می تواند كلیه اطلاعات را بدون نگرانی و واسطه بخواند و جمع آوری كند، ضمن آن كه كاربران همگی فكر می كنند كه مشغول كار در شبكه خودشان هستند. انجام این كار چندان مشكل نیست زیرا تمامی شبكه های WLAN از احراز هویت در سمت سرویس گیرنده (Client-Side authentication) استفاده می كنند و احراز هویتی در سمت AP صورت نمی گیرد. در نتیجه، كاربران از اتصال به AP مجازی یا غیرمجاز مطلع نمی شوند.

با توجه به آنچه توضیح داده شد وضعف های امنیتی فراوانی كه مشخصه های بنیادین WLAN ها دارند، سازمان ها ونهادهایی همچون IEEE و WiFi ویژگی های امنیتی متعددی را برای WLAN پیشنهاد و استاندارد نموده اند.
Wired Equivalent Privacy –WEP

مشخصه 802.11b نوعی روش رمز نگاری اولیه به نام WEB دارد كه در حالت پیش فرض ، غیرفعال است. WEB از فرمول RC-4 و 40 بیت برای رمز نمودن اطلاعات استفاده می كند كه با ابزارهای قفل شكن امروزی، طی چند ثانیه رمز آن گشوده می شود در نسخه های جدید WEB از رمزنگاری 128 بیتی استفاده می گردد كه بسیار بهتر از حالت قبل است اما همچنان كافی نیست.

نقیصة امنیتی كه در این جا دیده می‎شود فقط در نحوه رمزنگاری نیست، بلكه در مورد كلیدی (key) است كه از آن برای رمزگشایی استفاده می گردد زیرا این كلید حالت ایستا دارد، به این معنی كه كلید رمزگشا برای همه داده های تبادلی در طی زمان ثابت و یكسان باقی می ماند و در نتیجه شرایط برای نفوذگر مهیا می گردد. اغلب سرپرستان شبكه های WLAN هرچند ماه یك بار اقدام به تعویض كلید می كنند زیرا ارسال كلید جدید روی شبكه كار آسانی نیست و لازم است كه تنظیمات همه APها را به طور دستی تغییر دهند.

اگر در شبكه WLAN حالت رمزگشایی 40 بیتی برقرار باشد، یك نفوذگر به آسانی با گرفتن چندین فریم از داده های ارسالی می‎تواند طی چند ثانیه به كلید اصلی دست پیدا كند. حتی اگر از حالت 256 بیتی نیز استفاده گردد، باز هم نفوذگر قادر به رمزگشایی پیام ها می‎باشد و لیكن به مدت زمان بیشتری برای جمع آوری تعداد زیادتری از فریم ها نیاز خواهد داشت.

WEP همچنین دارای ویژگی های احراز هویت (از نوع ساده) نیز هست و كاربران جهت دسترسی به شبكه به یك Service Set Identifier: SSID نیاز دارند كه عبارت است از یك رشته 32 كاراكتری منحصربه فرد كه به ابتدای بسته های داده ای WLAN الصاق می گردد. این كار بدین منظور صورت گرفته كه شبكه مطمئن شود فقط بسته هایی كه دارای این مشخصه هستند مجاز به دسترسی می باشند. البته به دست آوردن SSID نیز برای نفوذگران كار آسانی نیست.

Access Point های شبكه در ضن، دارای جدولی از آدرس های MAC مجاز شبكه می باشند كه به احراز هویت كارهای شبكه كمك می‎كند.

همان گونه كه گفته شد، در حالت پیش فرض، ویژگی های WEP غیرفعال است. نخستین كاری كه سرپرست شبكه WLAN باید انجام دهد فعال كردن آن است تا حداقل راه ورود نفوذ گرانی كه فقط به دنبال شبكه های فاقد ویژگی های امنیتی می گردند را سد كند نكته دیگری كه باید در این مورد گفته شود نیز این است كه اغلب AP ها برای اختصاص آدرس P از پروتكل (Dynamic Host Configuration Protocol) DHCP استفاده می كنند و به طور پویا به دستگاه های بی سیم كه قصد اتصال به شبكه را دارند، آدرس های IP اختصاص می دهند . این مورد نیز از جمله راه های ورودی غیرمجاز نفوذگران به داخل شبكه است.

سازمان IEEE در كنار ویژگی های WEP، تعاریف و مشخصه های امنیتی دیگری را نیز برای شبكه های WLAN در نظر گرفته است كه در كنار رمزنگاری های 154 بیتی و 256 بیتی، كار احراز هویت كاربران را كارآمدتر می نماید.

1.  هدف از ایجاد شبكه WLAN را به روشنی مشخص كنید. ضعف امنیتی ذاتی شبكه های WLAN نباید شما را از استفاده از آن ها منصرف كند ولی به یاد داشته باشید كه هرگز برای كارهای بسیار حساس و حیاتی از آن استفاده نكنید. این شبكه ها برای ساده كردن امور جاری سازمان مناسب هستند و بهتر است در همان حوزه ها مورد استفاده قرار گیرند.

2.  كاربران شبكه را به دقت مشخص كنید. واضح است كه اگر در تعیین هویت كاربران و مشخص نمودن آن ها كوتاهی كنید، هیچ كدام از شیوه های امنیتی نمی توانند به سادگی جلوی خرابكاری كاربران غیرمجاز را بگیرند.

    سرمایه گذاری مناسبی انجام دهید.

در انتخاب سخت افزار و نرم افزارهای مناسب شبكه با توجه به كاربردهای مورد نیاز سرمایه گذاری كنید و از هزینه كردن نهراسید.

    از همه ویژگی های امنیتی WLAN استفاده كنید. برای این منظور این ویژگی ها را در نظر داشته باشید.

الف – مطمئن شوید كه WEP روی AP ها فعال شده است به خصوص هنگامی كه AP ها را reset می كنید.

ب – همواره فهرست روزآمدی از آدرس های MAC در اختیار داشته باشید.

ج- از انتشار SSID جلوگیری كنید و آن را فقط برای كاربران احراز هویت شده ارسال نمایید. در ضمن تعداد SSID را از تعداد پیش فرض آن كه برای كلیه محصولات یك كارخانه یكسان است. تغییر دهید.

د – حتی الامكان از DHCP روی AP ها استفاده نكنید.

هـ از ویژگی های WPA روی كلیدهای WEP استفاده كنید.

و – اگر می توانید برای ایجاد ارتباط امن از VPN استفاده كنید. البته پیاده سازی Virtual Private Netwroks یا VPN در حال حاضرگران قیمت است ولی تا امروز امن ترین حالت ارتباطی در شبكه های بی سیم محسوب می شود. استفاده از فایروال نیز توصیه می شود.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی امنیت و خصوصی سازی RFID

دسته بندی کامپیوتر و IT
فرمت فایل docx
تعداد صفحات 75
حجم فایل 2.897 مگا بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی امنیت و خصوصی سازی RFID

چکیده

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

 

واژه‌های کلیدی

برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO، امنیت، رمزK، محافظ، .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی امنیت شبكه و رمزگذاری

دسته بندی کامپیوتر و IT
فرمت فایل docx
تعداد صفحات 70
حجم فایل 40 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی امنیت شبكه و رمزگذاری

فهرست مطالب

 

 

 

عنوان                                                                                                                 صفحه

  1. امنیت شبکه                                                                                              1         

1.1             ارتباط امن                                                                                   2

                 – سری بودن                                                                                 2

– تصدیق، استناد                                                                            3

– درستی و بی عیبی پیغام                                                                4

1.2             مراعات امنیت شبکه در اینترنت                                                        6

 

  1. اصول رمزگذاری                                                                                      12

2.1             رمزگذاری کلید متقارن                                                                    15

–         استاندارد رمزگذاری                                                                       22

2.2             رمزگذاری کلید عمومی                                                                   26

 

  1. سندیت: شما کی هستید؟                                                                               39

3.1             پروتوکل شناسایی ap 1.0                                                              41

3.2             پروتوکل شناسایی  ap2.0                                                               41

3.3             پروتوکل شناسایی ap 3.0                                                               44

3.4             پروتوکل شناسایی ap 3.1                                                               46

3.5             پروتوکل شناسایی ap 4.0                                                               47

3.6             پروتوکل شناسایی ap 5.0                                                               50

 

  1. بی عیبی                                                                                                  56

4.1   ساختن امضای دیجیتالی                                                                        58

4.2   خلاصه پیغام                                                                                     60

4.3   الگوریتم های توابع hash                                                                     66

 

  1. نتیجه گیری                                                                                              69

 

  1. منابع                                                                                                      70

 

1-  امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

آموزش امنیت در فضای مجازی

دسته بندی کامپیوتر و IT
فرمت فایل pdf
تعداد صفحات 12
حجم فایل 478 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

در این فایل ، نحوه امنیت در فضای مجازی(اینترنت، تلگرام و …) را به شما عزیزان آموزش می دهیم.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

امنیت شبکه های کامپیوتری

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 215
حجم فایل 1.309 مگا بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

 فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (V P N)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

 

 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده  (۱)

امنیت شبکه لایه بندی شده  (۲)

امنیت شبکه لایه بندی شده  (۳)

امنیت شبکه لایه بندی شده  (۴)

امنیت شبکه لایه بندی شده  ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پرا کسی در  امنیت شبکه (۱)

کاربرد پرا کسی در  امنیت شبکه (۲)

کاربرد پرا کسی در  امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP – Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۱)

نرم‌افزارهای جا سوسی و مقابله با آنها (۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱) 

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس 

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

امنیت در شبكه های بی سیم

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 85
حجم فایل 591 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

امنیت در شبكه های بی سیم

 

مقدمه : 

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

 


بخش اول

1-1 شبكه های بی سیم، كاربردها، مزایا و ابعاد

تكنولوژی شبكه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امكان می دهد تا بدون استفاده از بسترهای فیزیكی همچون سیم و كابل، یا یكدیگر ارتباط برقرار كنند. شبكه های بی سیم بازه وسیعی از كاربردها، از ساختارهای پیچیده ای چون شبكه های بی سیم سلولی – كه اغلب برای تلفن های همراه استفاده می شد- و شبكه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی كه از امواج مادون قرمز نیز استفاده می كنند، مانند صفحه كلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبكه ها عدم نیاز به ساختار فیزیكی و امكان نقل و انتقال تجهیزات متصل به این گونه شبكه ها و هم چنینی امكان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبكه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN كه مخفف Wireless WAN است، شبكه ها ساختار بی سیم سلولی مورد استفاده   در شبكه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یك ساختمان یا سازمان، و در ابعاد كوچك یك سالن یا تعدادی اتاق، را فراهم می كند. كاربرد شبكه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبكه های WPAN از سوی دیگر در دسته شبكه های Ad Hoc نیز قرار می گیرند. در شبكه های Ad Hoc یك سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبكه اضافه می شود. مثالی از این نوع شبكه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه كلید، ماوس، چاپگر، كامپیوتر كیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبكه شده و امكان رد و بدل داده ها با دیگر تجهیزات متصل به شبكه را می یابند. تفاوت مكان شبكه های Ad Hoc با شبكه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبكه های محلی بی سیم بر پایه طرحی استیاست در حالی كه شبكه های Ad Hoc از هر نظر پویا هستند. طبیعی است كه در كنار مزایایی كه این  پویایی برای استفاده كنندگان فراهم می كند، حفظ امنیت چنین شبكه های نیز با مشكلات بسیاری همراه است. با این وجود، عملاً یكی از راه حل های موجود برای افزایش امنیت در این شبكه ها، خصوصاً در انواعی همچون Blue tooth كاشتن از شعاع پوشش سیگنالهای شبكه است. در واقع مستقل از این حقیقت كه عملكرد Blue tooth بر اساس فرستنده و گیرنده های كم توان استوار است و این مزیت در كامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین كمی توان سخت افزار مربوطه، موجب كاهش محدود تحت پوشش است كه در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از كدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبكه های به حساب می آیند.

2-1 اساس شبكه های بی سیم  

در حال حاضر سه استاندارد در شبكه های Wireless با یكدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi كه بر مناسبی برای استفاده در مكان های اداری دارد.

استاندارد 802.11a كه پهنای باند بیشتری داشته و مشكلات تداخل فركانس رادیویی آن كمتر می باشد ولی برد كوتاهتری دارد.

استاندارد Blue tooth برای برد كوتاه مثل شبكه های موقت در اتاق های كنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حكومت عالی Fi - Wi  

Fi – Wi در حال حاضر محبوب ترین و ارزان ترین شبكه محلی بی سیم (Wireless LAN ) را دارد.

Fi – Wi در طیف رادیویی 2.4GH2 عمل می كند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

تعادلی كه Fi – Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار كرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و كارمندان بسیاری از این تكنولوژی برای كار و محاسبات شخصی استفاده می كنند. WECA[1]  سهم خود را با تضمین صدها هزار محصول و اطمینان از كار و هماهنگی آنها با یكدیگر انجام داده، اما در Fi – Wi دو اشكال دارد.

اولاً از فضای هوایی، مشتركاً برای موبایل B;ue tooth امواج[2] رادیویی مهم و بقیه وسایل استفاده می كند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می كند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملكرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

2-2-1 802.11a یك استاندارد نوپا

802.11a دو مزیت بیشتر نسبت به Wi-Fi در فركانس 5.35GH2 E5.15GH2 كار می كند كه كمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن كمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp  می رسد.

با وجود این كه عملكرد واقعی آن نزدیك به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با كیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراك گذاشتن اتصال Broad band در شبكه بیشتر از استاندارد Wi-Fi است و بعضی از تولید كننده ها، روشهای مخصوصی ارائه می دهند، كه عملكرد آن را كمی بهتر می كند.

مشكل اصلی 802.11a از Wi-Fi در حال كاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.

802.11a از Wi-Fi با یكدیگر سازگار نیستند، زیرا از دو تكنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می كنند. به هر حال، تجهیزات استانداری برای هر دو تكنولوژی وجود دارد، كه تبدیل آنها به یكدیگر را بسیار راحت كرده است. اگر می خواهید یكی از این دو استاندارد را انتخاب كنید، عوامل زیر را در نظر بگیرید:

اگر در حال حاضر از یكی از این استانداردها در كار خود استفاده می كنید، حتماً از همان استاندارد در منزل استفاده كنید، این كار ارتباط ر راحت تر می كند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی كه برای سازگاری با استانداردهای دیگر هستند)، مشكلی ندارید، 802.11a كارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت كمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.

3-2-1 Blue tooth قطع كردن سیم ها

Blue tooth بطور اصولی یك فن آوری جایگزین كابل است. استاندارد فعلی Setup كردن كامپیوتر را در نظر بگیرید: یك صفحه كلید یك ماوس و مانیتور و احتمالاً یك چاپگر یا اسكنر به آن متصل هستند. اینها معمولاً به وسیله كابل به كامپیوتر متصل می شوند. یك تراشه Blue tooth برای جایگزین نمودن كابل ها بوسیله گرفتن اطلاعات حمل شده بصورت معمولی توسط یك كابل و انتقال آن در یك فركانس خاص به یك تراشه گیرنده Blue tooth در كامپیوتر، تلفن، چاپگر یا هر چیز دیگری طراحی شده است. Blue tooth كه در ابتدا توسط Ericsson ایجاد شده، استانداردی برای تراشه های رادیویی ارزان قیمت و كوچكی است كه درون كامپیوترها، تلفن ها، موبایل ها و چاپگر ها و ممیره قرار می گیرد.

این ایده اصلی بود، اما سریعاً آشكار شد كه كارهای بیشتری امكان پذیر است. شما می توانید اطلاعات را بین هر دو دستگاهی انتقال دهید، كامپیوتر و چاپگر، صفحه كلید و تلفن و موبایل، و غیره. هزینه كم تراشه Blue tooth ( حدود 5 درصد) و مصرف نیروی برق پایین آن، به این معنی است كه می توان آن را تقریباً در هر جایی قرار داد.

می توانید تراشه های Blue tooth را در كانتینر های باری برای تشخیص بار در هنگام حركت بار در گمرك یا در انبار داشته باشید، یا یك هدست كه با یك تلفن موبایل در جیب شما یا در اتاق دیگری مرتبط می گردد. یا یك e-mail كه به دستگاه موبایل شما ارسال شده و به محض رسیدن شما به محدوده كامپیوتر اداره چاپ می شود.

در حال حاضر می توان از یك ماوس و صفحه ملید بی سیم استفاده كرد، می توان عقب نشست و صفحه كلید را روی پاهای خود قرار داد، بدون اینكه سیم صفحه كلید مانع از انجام این كار شود.

كابل ها در اداره ها و خانه ها دردسر زیادی را ایجاد می كنند. اكثر ما این تجربه را داشته ایم كه سعی نموده ایم تا سردر بیاوریم كدام كابل به كجا می رود و در سیم های پیچیده شده در پشت میز كار خود سردر گم شده ایم. رفع این مشكل با استفاده از تكنولوژی Blue tooth انجام می گیرد. Bluetooth همچنین یك استاندارد جهانی را برای ارتباط بی سیم ارائه می دهد. و پس از سال 2002 یك ریز تراشه Blue tooth در هر دستگاه دیجیتالی ساخته شده قرار خواهد گرفت. روش كار چنین است كه اگر دو دستگاه Blue tooth در فاصله 10 متری از یكدیگر قرار بگیرند، می توانند با هم ارتباط برقرار كنند و چون Blue tooth از یك ارتباط رادیویی بهره می گیرد، تراشه نیازی به یك خط مرئی برای برقراری ارتباط ندارد.

تراشه رادیویی روی باند فركانس 2.4GH2 قابلیت دسترسی جهانی دارد عمل می كند و سازگاری را در كل دنیا تضمین می كند فن آوری های Blue tooth، تمامی ارتباطات را بطور آنی برقرار می كنند و انتقال سریع و ایمن داده و صدا را ارائه می دهند.

در اینجا برخی كارهای ساده ای كه می توانند بعنوان نتیجه استفاده از تكنولوژی Blue tooth برای ما فراهم شوند را می بینیم.

  • یك شبكه شخصی كه امكان اجتماع بدون درز منابع محاسباتی یا موبایل را در اتومبیل شما با بسترهای محاسباتی و ارتباطی دیگر در محل كار و خانه فراهم می نماید.
  • · سوئیچ خودكار ما بین تلفن و موبایل Hands – Free و دستگاه موبایل
  • · بروز رسانه های بی سیم از تمامی فهرست های انجام شدنی، فهرست های ارتباطی و غیره، به محض اینكه به محدوده كامپیوتر خود برسید.
  • · انجام عمل همزمان سازی با شركت های محلی و ارائه دهندگان خدمات برای اطلاعات Push و تجارت الكترونیكی.
  • · دسترسی مطمئن به شبكه های داده خصوصی، از جمله سیستم های e- mail اداره شما.
  • · تشخیص Over- the – air در اتومبیل شما، برای سیستم مدیریت موتور و برنامه نویسی مجدد آن در صورت نیاز.

در آینده، احتمال می رود Blue tooth استاندارد دهها میلیون تلفن موبایل، PC، Laptop و دامنه وسیعی از دستگاه های الكترونیكی دیگر باشد. در نتیجه باید تقاضای زیادی برای برنامه های ابتكاری جدید، خدمات با ارزش افزوده، رهیافت های to-end و غیره  وجود داشته باشد. احتمالات نامحدود هستند.

در ابتدا، Blue tooth شروع به جایگزینی كابل هایی خواهد نمود كه دستگاه های دیجیتال متنوعی را به هم متصل می كنند و با افزایش تعداد ارتباطات، پتانسیل نیز افزایش می یابد. با پذیرش Blue tooth توسط تولید كنندگان بیشتری كه آن را پشتیبانی می نمایند، توسعه دهندگان راه های جدیدی كه پیشتر تصور آنها نمی رفت را برای به كارگیری نیروی آن خواهند یافت.

4-2-1 پشتیبانی خصوصی: Blue tooth

نام Blue tooth از نام یك پادشاه دانماركی ( به نام Harald Blaatand ) كه در قرن دهم زندگی می كرد، گرفته شده است. Blue tooth تا حدی متفاوت از دو استاندارد Wi-Fi و 802.11a می باشد. Blue tooth انعطاف پذیری بیشتری دارد ولی در مقیاس كوچكتر شبكه های[3] خانگی عمل می كند. عملكرد واقعی آن، فقط 300Kbps است و برد آن تقریباً 10 متر است.

Wi-Fi و 802.11a برای برقراری ارتباط بین دستگاه ها به Adaptor، مسیریابها Gateway ، Routers ها، ایستگاه های Access Point و برنامه های راه اندازی هم زمان، نیاز دارند. اما برخلاف آنها، تمام دستگاه هایی كه امواج رادیویی و آنتن های Blue tooth داشته باشند، با تداركات كمی، می توانند با یكدیگر ارتباط برقرار كنند. دستگاه هایی كه با اشعه مادون قرمز كار می كنند، روشی برای انتقال فوری هستند. Blue tooth به وسیله جانشین كردن پورت های این دستگاه ها آنها را متعادل می كند و این كار را با برد بهتر و بدون نیاز به دید مستقیم (Line -of- sign) انجام می دهد. حضار در جلسات به وسیله Blue tooth هایی كه به Blue tooth مجهز شده، می توانند فایل ها را از یك سر میز كنفرانس، به سر دیگر انتقال دهند، و یا فایلی را به پرینتری كه به Blue tooth مجهز شده بفرستند، بدون نصب هیچ درایوی. كیوسك های مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه می دهند تا از طریق كامپیوتر[4] كیفی یا كامپیوتر قابل حمل خود به اینترنت متصل شوید.

Blue tooth به زودی  یك وسیله استاندارد بر روی بسیاری از موبایل ها و كامپیوتر های قابل حمل خواهد بود. حتی صحبت از برقرار دادن Blue tooth در وسایل خانگی می باشد.

اما با تمام منفعت كه در تئوری برای Blue tooth وجود دارد، واقعیت این است كه در حال حاضر، آشفتگی در سخت افزار و نرم افزار سازگار وجود دارد، به دلیل اینكه Blue tooth و Wi-Fi ، هر دو از یك رنج فركانسی استفاده می كنند، در پهنای باند آنها تداخل صورت می گیرد و عملكرد را تا 10%، با بیشتر كاهش می دهد.

5-2-1 آنچه پیش رو داریم

با ورود این استانداردها به بازار، طی چند سال آینده، الفبای Wireless پیچیده تر خواهد شد. برای مثال 802.11g پهنای باند Wi- Fi  را تا 54Mbps افزایش خواهد داد ( در عمل 22Mbps )، در همین حال 802.11I ، تعدادی از سوارخ های امنیتی را در پروتكل WEP خواهد بست Blue tooth جدید در فركانس بالاتر عمل خواهد كرد، در نتیجه دو برابر پهنای باند فعلی اش بهره می دهد.

ساختما ن ها می توانند سیگنالهای Wireless شما را ببلعند، به همین دلیل اسكلت اداره یا منزلتان – مكان دیوارها، حالت تالار ( راهرو)، و درها – همه چیز را به حساب آورد – اگر شما نقشه كف اتاقتان را نادیده بگیرید به شبكه ای كه در هر گوشه و كناری قابل دسترسی است، خاتمه می دهید.

3-1 منشا ضعف امنیتی در شبكه های بی سیم و خطرات معمولی

خطر معمول در كلیه شبكه های بی سیم متصل از پروتكل و تكنولوژی مورد نظر، بر مزیت اصلی این تكنولوژی كه همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و كابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبكه، نفوذ گران قادرند در صورت شكستن موانع امنیتی نه چندان قدرت مند این شبكه ها، خود را به عنوان عضوی از این شبكه ها جا زده و در صورت تحقق این امر امكان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبكه با یكدیگر، تولید داده ذهای غیر واقعی و گرمراه كننده، سوء استفاده از پهنای باند موثر شبكه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبكه های بی سیم، از دید امنیتی حقایقی مشترك صادق است:

 

  • تمامی ضعف های امنیتی موجود در شبكه های سیمسی در مورد شبكه های بی سیم نیز صدق می كند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبكه های بی سیم وجود ندارد كه سطح بالاتری از امنیت منطقی را ایجاد كند. بلكه همان گونه كه ذكر شد مخابرات ویژه ای را نیز موجب است.

 

  • · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.

 

  • · اطلاعات حیاتی كه یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبكه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.

 

  • · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.

 

  • · نفوذ گران با سرقت كدهای عبور و دیگر عناصر امنیتی مشابه كاربران مجاز در شبكه های بی سیم، می توانند به شبكه های مورد نظر بدون هیچ مانعی متصل گردند.

 

  • · با سرقت عناصر امنیتی، یك نفوذ كر می تواند رفتار یك كاربر را پایش كند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • · كامپیوترهای قابل حمل و جیبی، كه امكان و اجازه استفاده از شبكه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبكه را برداشت.

 

  • · یك نفوذگر می تواند از نقاط مشترك میان یك شبكه بی سیم در یك سازمان و شبكه های سیمی آن ( كه اغلب موارد شبكه اصلی و حساس تری محسوب می گردد) استفاده كرده و با نفوذ به شبكه بی سیم عملاً راهی برای دست یابی به منابع شبكه سیمی نیز بیابد.

 

  • · در سطحی دیگر، با نفوذ به عناصر كنترل كننده یك شبكه بی سیم، امكان ایجاد اختلال در عملكرد شبكه نیز وجود دارد.

 

 

فهرست مطالب

 

عنوان                                                                                                              صفحه

بخش اول

1-1 شبكه‌های بی سیم، كاربردها، مزایا و ابعاد……………………………………… 2

2-1 اساس شبكه‌های بی سیم………………………………………………………. 3

1-2-1 حكومت عالی Wi-Fi……………………………………………………… 3

2-2-1 802.11a یك استاندارد نوپا……………………………………………… 4

3-2-1 Bluetooth- قطع كردن سیم‌ها…………………………………………… 4

4-2-1 پشتیبانی خصوصی: Bluetooth………………………………………….. 6

5-2-1 آنچه پیش‌رو داریم…………………………………………………………. 7

3-1 منشأ ضغف امنیتی در شبكه‌های بی‌سیم و خطرات معمول………………………. 7

بخش دوم

 شبكه‌های محلی بی‌سیم……………………………………………………………. 10

1-2 پیشینه…………………………………………………………………………. 10

2-2 معماری شبكه‌های محلی بی‌سیم……………………………………………….. 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ………………………………………………  14

1-3 عناصر فعال شبكه‌های محلی بی‌سیم……………………………………………. 14

1-1-3 ایستگاه بی‌سیم……………………………………………………………… 14

2-1-3 نقطة دسترسی………………………………………………………………. 14

3-1-3 برد و سطح پوشش…………………………………………………………. 14

3-1-3 برد و سطح پوشش…………………………………………………………. 14

بخش چهارم

امنیت در شبكه‌های محلی بر اساس استاندارد 802.11……………………………… 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11……………………………………… 19

1-1-4 Authentication……………………………………………………….. 19

2-1-4 Confidentiality……………………………………………………….. 19

3-1-4 Intergrity……………………………………………………………….. 20

بخش پنجم

سرویسهای امنیتی Wep Authentication……………………………………… 21

1-5 Authentication………………………………………………………….. 21

1-1-5 Authentication بدون رمزنگاری………………………………………. 22

2-1-5 Authentication با رمزنگاری RC4…………………………………… 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity…………………………….. 24

1-6 privacy…………………………………………………………………….. 24

2-6 integrity…………………………………………………………………… 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP………………………………………………………. 27

1-7 استفاده از كلیدهای ثابت WEP………………………………………………. 27

2-7 Initialization……………………………………………………………… 28

3-7 ضعف در الگوریتم……………………………………………………………. 28

4-7 استفاده از CRC رمز نشده……………………………………………………. 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی ………………………………………………….  30

بخش نهم

پیاده سازی شبكه بی سیم…………………………………………………………… 33

1-9 دست به كار شوید…………………………………………………………….. 33

2-9 دندة درست را انتخاب كنید…………………………………………………… 33

3-9 راه‌اندازی یك شبكه بی‌سیم…………………………………………………… 34

4-9 دستورالعمل‌ها را بخوانید………………………………………………………. 35

5-9 محافظت از شبكه……………………………………………………………… 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) …………………………..  39

1-10 WAP چیست؟ ……………………………………………………………..  39

2-10 ایدة WAP …………………………………………………………………  40

3-10 معماری WAP ……………………………………………………………..  40

4-10 مدل WAP …………………………………………………………………  41

5-10 Wap تا چه اندازه‌ای امن است؟ ……………………………………………..  42

بخش یازدهم

مفاهیم امنیت شبکه ………………………………………………………………………. 43

1-11 منابع شبکه ………………………………………………………………………… 43

2-11 حمله ………………………………………………………………………………. 44

3-11 تحلیل و خطر ……………………………………………………………………… 45

4-11 سیاست امنیتی ……………………………………………………………………… 45

5-11 طرح امنیت شبکه ………………………………………………………………….. 47

6-11 نواحی امنیتی ………………………………………………………………………. 47

7-11 مرکزی برای امنیت شبکه ………………………………………………………….. 48

8-11 چرا service directory ……………………………………………………….. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ……………………………………………… 51

10-11 مزایای اکتیو دایرکتوری …………………………………………………………. 52

11-11 افزایش همکاری بین شبکه ها ……………………………………………………. 53

بخش دوازدهم

1-12 کنترل دولتی ………………………………………………………………………. 55

2-12 کنترل سازمانی ……………………………………………………………………. 55

3-12 کنترل فردی ………………………………………………………………………. 55

4-12 تقویت اینترانت ها ………………………………………………………………… 56

5-12 وجود یک نظام قانونمند اینترنتی ………………………………………………. 56

6-12 کار گسترده فرهنگی ………………………………………………………….. 56

7-12 فایروالها ……………………………………………………………………….. 57

8-12 سیاستگذاری ملی در بستر جهانی ………………………………………………. 59

9-12 اینترنت و امنیت فرهنگی ایران …………………………………………………. 63

10-12 جمع بندی ……………………………………………………………………. 68

بخش سیزدهم

امنیت تجهیزات شبکه ………………………………………………………………… 70

1-13 امنیت فیزیکی ………………………………………………………………….. 71

2-13 امنیت منطقی …………………………………………………………………… 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات ……………………………. 78

فهرست منابع …………………………………………………………………………. 80

 

 


[1]- Wireless Ethernet compatibitity Alliance

[2]- Security radios

[3] – Personal area network

[4] – Laptop

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی رابطه بین مشارکت اجتماعی و احساس امنیت اجتماعی

دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
تعداد صفحات 64
حجم فایل 158 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

هدف این پژوهش شناسایی رابطه بین مشاركت اجتماعی و احساس امنیت اجتماعی در بین دانشجویان دانشگاه پیام نور واحد خرم اباد می باشد.

روش تحقیق در این پژوهش كمی و پیمایشی بوده كه از ابزار پرسشنامة برای گرد اوری اطلاعات استفاده شده است.

نمونه آماری این تحقیق 100 نفر بوده است كه به روش تصادفی ساده انتخاب شده اند.

چارچوب مفهومی(نظری) این تحقیق نظریات اندیشمندان داخلی:پیران غفاری و اندیشمندان خارجی:وبر. بیرو. لیپست.بوزان.ویور و مولار بوده است.

در این تحقیق ارتباط میان متغیرهای مشاركت اجتماعی،سن، جنس، و اعتماد اجتماعی، با احساس امنیت اجتماعی سنجیده شده اند و نتایج حاصله نشان می دهد كه بجز رابطه سن و احساس امنیت اجتماعی بین بقیة متغیرها با احساس امنیت اجتماعی رابطه وجود ندارد.

واژه های كلیدی:

امنیت اجتماعی feeling socital security

مشاركت اجتماعی social contentment

اعتماد اجتماعیsocali trust

فهرست مطالب

 پیشگفتار. 1

چكیده. 3

فصل اول.. 4

(طرح تحقیق). 4

مقدمه. 5

بیان مسئله. 8

اهمیت و ضرورت تحقیق… 11

اهداف، فرضیات و سؤالات تحقیق… 13

هدف كلی:. 13

اهداف جزئی:. 13

فرضیات:. 13

سؤالات:. 13

متغیر های تحقیق:. 14

تعریف واژه ها و اصطلاحات… 14

مشاركت… 14

امنیت:. 15

عملیاتی نمودن ابعاد امنیت:. 16

فصل دوم.. 18

مبانی نظری… 18

مشاركت:. 19

اندیشمندان داخلی… 19

غفاری:. 19

اندیشمندان خارجی… 20

ماكس وبر:. 20

آلن بیرو:. 21

سی مور مارتین لیپست:. 21

امنیت:. 22

اندیشمندان خارجی… 23

باری بوزان:. 23

آل ویور:. 24

مولار:. 25

پیشینه ی تجربی تحقیق… 27

تحقیقات انجام شده در داخل… 27

تحقیقات انجام شده در خارج.. 30

تحقیقات انجام شده در داخل… 31

تحقیقات انجام شده در خارج.. 33

چار چوب نظری… 34

جدول تقابلی… 36

فصل سوم.. 37

روش تحقیق:. 38

تعریف تحقیق پیمایشی:. 38

تعریف جامعه آماری:. 38

انواع روش های نمونه گیری:. 38

تعریف روش نمونه گیری… 39

روش های آماری(تجزیه-تحلیل). 40

تعریف اعتبار و پا یا بی:. 41

فصل چهارم.. 44

ابزار اندازه گیری.. 44

روش تجزیه و تحلیل آماری… 45

فصل پنجم.. 52

بحث و نتیجه گیری.. 52

مروری بر یافته های اصلی و فرعی… 54

این تحقیق در 5 فصل انجام شده است شامل:54

منابع و مؤاخذ به ترتیب الفبای فارسی 57

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق درباره امنیت شبکه

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 120
حجم فایل 55 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

*تحقیق درباره امنیت شبکه*

 

فصل اول


مقدمه

بدون شك زندگی امروز بشر از مقوله‌ی ارتباط تفكیك ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیك كرده است كه از دنیای بزرگ ما به نام دهكده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است كه نمی‌توانیم زندگی بدون آن را حتی تصور كنیم در حالی‌كه تا قرنی پیش مبادله‌ی خبر به روزها زمكان نیاز داشت. این كار اكنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند كه تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی كمتر ممكن ساخته است.

از طرف دیگر گسترش ارباطات شبكه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی كه هم اكنون انجام معاملات شبكه‌های كامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممكن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهكارهای امنیتی در استفاده از شبكه‌ها كامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبكه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شكل زیر است:

در فصل دوم به تعریف مفاهیم شبكه ، تقسیم بندی شبكه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبكه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .  

 

چكیده:

امروزه در عصر اینترنت و شبكه‌های كامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بكارگیری سیستم عامل در شبكه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبكه مانند هكرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی كه مورد استفاده‌ی بسیاری از كاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیكس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000


خلاصه:

ـ بررسی امنیت یونیكس و تنظیم سیستم به همراه راه‌كارهای مكمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیكربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیكره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیكس و  ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشكوك در سیستم عامل‌های فوق

ـ مدیریت كاربر و مدیریت سیستم


 در تاریخ اینترنت ، سیستمهای یونیكس سابقه بیشتری دارند بطوریكه بیشتر سرویسهای موجود روی شبكه توسط آن ارائه می‌شد. وقتی هكر و هك كردن بصورت مشكلی روی اینترنت ظاهر شد، سیستم یونیكس بیتشرین توجه را به سوی خود جلب كرد. تا امروز استفاده از سیستم یونیكس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هك شدن بدرستی پیكره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیكس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مكمل[1] و تغییر در فایلهای پیركه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح كرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم  یونیكسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیكره‌بندی می‌كند. بسته به اینكه نسخة یونیكس چه باشد فایلهای startup در مكانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.



[1] . patch

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

IDS سیستم

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 48
حجم فایل 107 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

در سرتاسر دنیای الکترونیک همواره تهدیدات از سوی نفوذ گران وجود دارد. تا کنون راه های فراوانی جهت مقابله با آنها ارائه شده است. این راه ها هر کدام به نوبه خود می توانند از تخریب جلوگیری نمایند اما این مسئله همواره مورد اهمیت بوده است که تمامی خطرها، وقایع، مشکلات موجود توسط سیستمی مستقل شناسایی و مدیران گزارش نماید. IDS سیستمی است که مهندسین بر روی آن در طی سال های اخیر فعالیت­های گوناگونی را انجام داده اند تا نیازهای حوزه IT را برآورده نمایند. IDS در اکثر سازمان های بزرگ و حتی کوچک دنیا پیاده سازی شده است اما بدلیل آگاهی کم مدیران از وجود چنین سیستمی در کشورمان کمتر به آن توجه شده است. سیستمی که می تواند نیازهای سازمان ها و موسسات در جهت افزایش امنیت اطلاعات یاری نماید.

فهرست مطالب

چکیده1

مقدمه. 2

فصل اول تشخیص نفوذ IDS. 4

موارد استفاده IDS. 7

توابع کلیدی تکنولوژی IDS. 9

روشهای رایج شناسایی. 9

1-3-1 signature-Base. 10

1-3-2 anomaly-base. 10

1-4 انواع تکنولوژی IDS. 11

فصل دوم تکنولوژی های IDS. 13

2-1 کامپوننت ها و معماری.. 13

2-1-2 معماری های شبکه. 14

2-2 توانایی های امنیتی. 14

2-2-1 قابلیت جمع آوری اطلاعات.. 15

2-2-2 قابلیت log نمودن. 15

2-2-3 قابلیت کشف.. 15

فصل سوم Network-Based IDS. 17

3-1 خلاصه ای از Network. 17

3-1 معرفی پروتکل TCP/IP. 18

3-1-1 لایه های پروتکل TCP/IP. 18

لایهApplication. 19

لایه Transport19

لایه اینترنت.. 20

لایه Network Interface. 20

3-2 کامپوننت ها و معماری.. 21

3-2-1 کامپوننت های شاخص… 21

3-2-2 معماری شبکه و محل قرار گیری sensor. 22

3-3 قابلیت های امنیتی. 23

3-3-1 قابلیت جمع آوری اطلاعات.. 23

3-3-2 قابلیت log برداری.. 24

3-3-3 قابلیت کشف.. 25

3-3-3-1 انواع اتفاقات کشف شده25

3-3-3-2 دقت کشف.. 26

3-3-3-3 محدودیت ها26

فصل چهارم Wireless IDS. 27

4-1 شبکه وایرلس( wireless )چیست ؟. 27

استاندارد شبکه های محلی بی سیم. 27

شبکه‌های بی‌سیم و انواع WWAN , WLAN , WPAN.. 29

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 31

مشخصات و خصوصیاتWLAN.. 32

4-2 کامپوننت.. 33

4-2-1 کامپوننت های شاخص… 33

فصل پنجم Network Behavior Analysis. 35

5-1 کامپوننت ها و معماری.. 35

5-2 امنیت.. 36

فصل ششم نحوه نوشتن Rule های IDS. 39

6-1 Rule Header. 40

6-2 Rule Option. 42

منابع و ماخذ44

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نرم افزار سپر دفاعی (ضد هک)

دسته بندی اندروید
فرمت فایل zip
تعداد صفحات 20
حجم فایل 800 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بهترین نرم افزار ضد هک (برای اندروید)

با این نرم افزار دیگر هیچ وقت هک نمیشوید!

با این نرم افزار هکر ها نمیتوانند به حریم شخصی شما وارد شوند و اطلاعات تان را غارت کنند!

با این نرم افزار امنیت خود را 10 برابر کنید!

همین حالا این نرم افزار را خریداری کرده و برای همیشه از اطلاعات خود محافظت کنید.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نمونه قرارداد ارزیابی امنیت شبكه

دسته بندی فرم و مستندات
فرمت فایل rar
تعداد صفحات 3
حجم فایل 14 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فایل نمونه قرارداد ارزیابی امنیت شبكه شامل 3 صفحه می باشد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل