نویسنده : بابک
تاریخ : چهار شنبه 5 اسفند 1394
|
فهرست مطالب
عنوان |
صفحه |
فصل اول مفاهيم مربوط به شبكه ها و اجزاي آنها مقدمه |
1 |
1 تاريخچه شبكه |
1 |
1-1 مدل هاي شبكه |
3 |
1-1-1 مدل شبكه مبتني بر سرويس دهنده |
4 |
1-1-2 مدل سرويس دهنده/ سرويس گيرنده |
4 |
1-2 ريخت شناسي شبكه |
4 |
1-2-1 توپولوژي حلقوي |
5 |
1-2-2 توپولوژي اتوبوس |
5 |
1-2-3 توپولوژي توري |
5 |
1-2-4 توپولوژي درختي |
6 |
1-2-5 توپولوژي تركيبي |
6 |
1-3 پروتكل هاي شبكه |
6 |
1-4 مدل OSI(Open System Interconnection) |
8 |
1-5 مفاهيم مربوط به ارسال سيگنال و پهناي باند |
9 |
1-6 عملكرد يك شبكه Packet - swiching |
10 |
فصل دوم شبكه هاي بي سيم با نگاهي به Wi-Fi-Bluetooths |
|
مقدمه |
11 |
2-1مشخصات و خصوصيات WLAN |
12 |
2-2 همبندي هاي 11، 802 |
12 |
2-2-1 همبندي IBSS |
12 |
2-2-2 همبندي زير ساختار در دوگونه ESS و BSS |
13 |
2-3 لايه فيزيكي |
15 |
2-3-1 دسترسي به رسانه |
15 |
2-3-1-1 روزنه هاي پنهان |
16 |
2-3-2 پل ارتباطي |
17 |
2-4 خدمات توزيع |
17 |
2-5 ويژگي هاي سيگنال طيف گسترده |
18 |
2-5-1 سيگنال هاي طيف گسترده با جهش فركانس |
18 |
2-5-1-1 تكنيك FHSS(PN-Code: persuade Noise Code) |
19 |
2-5-1-2 تغيير فركانس سيگنال هاي تسهيم شده به شكل شبه تصادفي |
19 |
2-5-2 سيگنال هاي طيف گسترده با توالي مستقيم |
19 |
2-5-2-1 مدولاسيون باز |
20 |
2-5-2-2 كدهاي باركر |
20 |
2-5-3 استفاده مجدد از فركانس |
20 |
2-5-3-1 سه كانال فركانسي F1,F2,F3 |
20 |
2-5-3-2 طراحي شبكه سلولي |
20 |
2-5-4 پديده ي چند مسيري |
21 |
2-6-1 مقايسه مدل هاي 11، 802 |
21 |
2-6-1-1 استاندارد 11، b802 |
21 |
2-6-1-1-1 اثرات فاصله |
22 |
2-6-1-1-2 پل مابين شبكه اي |
22 |
2-6-2 استاندارد 11،a802 |
23 |
2-6-2-1 افزايش باند |
24 |
2-6-2-2 طيف فركانس تميزتر |
24 |
2-6-2-3 كانال هاي غيرپوشا |
25 |
2-6-2-4 همكاري wi-fi |
25 |
2-6-3 80211g يك استاندارد جديد |
25 |
2-7 معرفي شبكه هاي بلوتوس |
26 |
2-7-1 مولفه هاي امنيتي در بلوتوس |
28 |
فصل سوم امنيت در شبكه با نگرشي به شبكه بي سيم |
|
مقدمه |
29 |
3-1 امنيت شبكه |
30 |
3-1-1 اهميت امنيت شبكه |
30 |
3-1-2سابقه امنيت شبكه |
30 |
3-2 جرايم رايانه اي و اينترنتي |
31 |
3-2-1 پيدايش جرايم رايانه اي |
32 |
3-2-2 قضيه ي رويس |
32 |
3-2-3 تعريف جرايم رايانه اي |
33 |
3-2-4 طبقه بندي جرائم رايانه اي |
33 |
3-2-4-1 طبقه بندي OECDB |
34 |
3-2-4-2 طبقه بندي شوراي اروپا |
34 |
3-2-4-3 طبقه بندي اينترپول |
35 |
3-2-4-4 طبقه بندي در كنوانسيون جرايم سايبرنتيك |
37 |
3-2-5 شش نشانه از خرابكاري |
37 |
3-3 منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول |
38 |
3-3-1 امنيت پروتكل WEP |
39 |
3-3-2 قابليت ها و ابعاد امنيتي استاندارد 802.11 |
39 |
3-3-2-1 Authentication |
40 |
3-3-2-2 Confidentiality |
40 |
3-3-2-3 Integrity |
40 |
3-3-3 خدمات ايستگاهي |
40 |
3-3-3-1 هويت سنجي |
40 |
3-3-3-1-1 Authentication بدون رمزنگاري |
42 |
3-3-3-1-2 Authentication با رمزنگاري RC4 |
42 |
3-3-3-2 اختفا اطلاعات |
43 |
3-3-3-3 حفظ صحت اطلاعات (Integrity) |
44 |
3-3-4 ضعف هاي اوليه ي امنيتي WEP |
45 |
3-3-4-1 استفاده از كليدهاي ثابت WEP |
45 |
3-3-4-2 استفاده از CRC رمز نشده |
46 |
3-4 مولفه هاي امنيتي در بلوتوث |
47 |
3-4-1 خطرات امنيتي |
47 |
3-4-2 مقابله با خطرات |
48 |
3-4-2-1 اقدامات مديريتي |
48 |
3-4-2-2 پيكربندي درست شبكه |
48 |
3-4-2-3 نظارت هاي اضافي بر شبكه |
49 |
3-5 Honeypot تدبيري نو براي مقابله با خرابكاران |
49 |
3-5-1 تعريف Honeypot |
49 |
3-5-2 تحوه ي تشخيص حمله و شروع عملكرد Honeypot |
49 |
3-5-3 مزاياي Honeypot |
49 |
3-5-4 تقسيم بندي Honeypot از نظر كاربرد |
50 |
3-5-4-1 production Honeypot |
50 |
3-5-4-1-1 prevention |
51 |
3-5-4-1-2 Detection (كشف يا شناسايي) |
51 |
3-5-4-1-3 Response (پاسخ) |
51 |
3-5-4-2 Research Honeypot |
52 |
3-5-5 تقسيم بندي Honey pot از نظر تعامل با كاربر |
52 |
3-5-5-1 Low Interaction Honeypot |
52 |
3-5-5-2 Medium Interaction Honeypot |
53 |
3-5-5-3 High Interaction Honey pot |
53 |
3-5-5-3-1 مزاياي استفادهازHigh Interaction Honey pot |
54 |
3-5-5-3-2 معايباستفادهاز High Interaction Honey pot |
54 |
فصل چهارم مفهوم GPRS با رويكرد IT |
|
4-1 ويژگي هاي GPRS |
55 |
4-1-1 مواد لازم براي استفاده از GPRS |
56 |
4-1-2 ويژگي هاي سيستم سوئيچينگ پكتي |
56 |
4-1-3 كاربردهاي GPRS |
58 |
4-1-4 اطلاعات مبتني و قابل مشاهده |
58 |
4-1-4-1 تصاوير ثابت |
59 |
4-1-4-2 تصاوير متحرك |
59 |
4-1-5 مرورگر |
59 |
4-1-5-1 پوشه هاي اشتراكي يا كارهاي گروهي |
59 |
4-1-5-2 ايميل يا پست الكترونيكي |
59 |
4-1-6 MMS |
60 |
4-1-7 رتبه كاربرد محيط |
60 |
4-1-8 كارايي GPRS |
60 |
4-2 مفهوم GSM |
61 |
4-2-1 توانايي GSM |
62 |
4-2-2 شبكه GSM |
62 |
4-2-3 شبكه GSM |
62 |
4-2-3-1 سيستم سوئيچينگ |
62 |
4-2-3-2 سيستم ايستگاه پايه |
62 |
4-2-4 سيستم پشتيباني و عملياتي |
62 |
فصل پنجم |
|
بررسي و مطالعه شبكه SMS و معرفي ابزاري براي كنترل توسط SMS |
|
5-1 مطالعه نسل هاي مختلف موبايل |
63 |
5-1-1 مزايا و معايب MTS |
63 |
5-1-2 سيستم هاي سلولي و آنالوگ |
64 |
5-1-3 مشكلات سيستم هاي 1V |
65 |
5-1-4 سيستم هاي نسل دوم 2V |
65 |
5-1-5 سيستم هاي نسل 2.5V |
65 |
5-2 معرفي شبكه SMS و چگونگي انتقال SMS |
66 |
5-2-1 تاريخچه ساختار سرويس پيغام كوتاه |
66 |
5-2-2 فوائد سرويس پيغام كوتاه |
66 |
5-2-2-1 Shart message Entities |
67 |
5-2-2-2 سرويس مركزي پيغام كوتاه (sms c) |
67 |
5-2-2-3 Home Locatin Rigis – ثبات موقعيت دائم |
68 |
5-2-2-4 ثبات موقعيت دائم (HLR) |
68 |
5-2-2-5 مركز سوئيچ موبايل |
68 |
5-2-2-6 بازديد كننده (VLR) |
68 |
5-2-2-7 محل اصل سيستم |
68 |
5-2-2-8) محل موبايل (MS) |
68 |
5-2-3 اجزايي توزيع(مخابره) |
69 |
5-2-3-1 اجزاي خدمات |
70 |
5-2-3-2 خدمات مشتركين |
70 |
5-2-3-3 خدمات اطلاعاتي موبايل |
72 |
5-2-3-4 مديريت و توجه به مشتري |
72 |
5-2-4 مثال موبايل هايي كه پيام كوتاه به آنها رسيده |
72 |
5-2-5 مثال موبايلي كه پيام كوتاه ارسال نموده است |
73 |
5-2-6 ارائه مداري براي كنترل ابزار به كمك SMS در تلفن همراه |
75 |
نتيجه گيري |
78 |
پيوست |
80 |
منابع |
85 |
85 صفحه word
نظرات شما عزیزان:
:: موضوعات مرتبط: برق، ،
:: برچسبها: پایان نامه كنترل و هدايت از راه دور توسط SMS در سيستم موبايل 85 ص,