امنیت درشبکه های بی سیم (wireless)

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,781

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM01_401

تاریخ نمایه سازی: 10 شهریور 1393

چکیده مقاله:

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد IEEE802.11 می پردازیم با طرح قابلیت امنیتی این استاندارد می توان از محدودیت ان آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار میدهد دراین سروس اغلب توسط پروتکل WEP تامین می گرددوظیفه آن امن سازی میان مخدوم ونقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم می کند WEP است بدون شک زندگی امروزه بشر از مقوله ارتباطات تفکیک ناپذیر است ارتباطات به حدی فاصله های دور را نزدیک کرده است که از دنیای بزرگ ما به نام دهکده جهانی یاد می شود . ارتباطات ان قدر با زندگی روزمره ما عجین شده است که نمی توانیم زندگی بدون آن را تصور کنیم .در حالی که تا قرنی پیش مبادله خبر به روزها زمان نیاز داشت اینکار اکنون تقریبا انی میشود .مخابرات اینترنت وسائل ارتبا ط جمعی نمونه هایی از ارتباطات امروز ما هستند که تبادلاطلاعات و انجام امور روز مره ما را با سهولت وهزینه کمتر ممکن ساخته است . از طرف دیگر گسترش ارتباطات شبکه ای و نفوذ ان به دور دست ترین نقاط جهان باعث شده است زمینه سوء استفاده افراد سود جو و شرور هم فراهم شود در حالیکه که هم اکنون انجام معاملات کلان اقتصادی و تبادل اطلاعات حیاتی در کوتاه ترین زمان بهراحتی و با هزینه ناچیز روی شبکه های کامپوتری و اینترنت قابل انجام است .اما انجام این امور بدون در نظر گرفتن تمام جنبه های امنیتی ممکن است باعث ضررهای جبران ناپذیری گردد از همین جا لزوم امنیت شبکه بی سیم وایجاد ارتباطات ایمن حساس می شود .

کلیدواژه ها:

نویسندگان

ابراهیم رمضانی

دانشجوی دانشگاه پیام نور مرکز ری مقطع کارشناسی ارشد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • I-[RFC 2501] S , C orson, J , Macker.Mobie Ad ...
  • [RFC 3626] T.Clausen, Ed. , P , Jacquet, Ed.Proj ect ...
  • [Perkins 1994] C.E.Perkins and P.Bhagwat "Highly Dynamic De S tinati ...
  • C .-C.Chiang, H-K.W u, W.Liu, and M.Gerrla 1 997] C.-C ...
  • IWang 2003]Weichao Wang, Yi Lu, Bharat K.Bhargava, On Security Study ...
  • [RFC 3561] C.Perkins, E. Belding-Royer, S. Das. Ad hoc On-Demand ...
  • --IM.G.Zapta 2004] Manel Guerrero Zapta, Secure Ad hoc On-Demand Distance ...
  • Http: //www. freesof.org /:IE/ topics /57 http://www. Dei. isep.ipp.pt/docs /arpa.html ...
  • http://www. Dei. isep.ipp.pt/docs /arpa.html _ iran24h. co m/more/m00 0923 .doc ...
  • نمایش کامل مراجع