پاورپوینت مکانیزم های تایید هویت توزیع شده و مجوزدهی برای شبکه های بی سیم-دانلود

پاورپوینت مکانیزم های تایید هویت توزیع شده و مجوزدهی برای شبکه های بی سیم

پاورپوینت مکانیزم های تایید هویت توزیع شده و مجوزدهی برای شبکه های بی سیم

پاورپوینت-مکانیزم-های-تایید-هویت-توزیع-شده-و-مجوزدهی-برای-شبکه-های-بی-سیمدانلود پاورپوینت مکانیزم های تایید هویت توزیع شده و مجوزدهی برای شبکه های بی سیم

نوع فایل power point

قابل ویرایش 12 اسلاید

قسمتی از اسلایدها

چکیده

شبکه های بی سیم مزیت های مهمی نسبت به شبکه های LANدارد.اصلی ترین مزیت آن در راحتی وتسریع چیدمان کامپیوترها در محیط هایی است که محدودیت مکان وجود دارد.درک این مزیت اضافی بدون نگاه کرده به چندین نکته که نیاز به تجزیه تحلیل دقیق تر دارد چندان آسان نیست.یکی ازعوامل قابل توجه باتوجه به ماهیت شبکه های بی سیم این است که ارتباطات بی سیم بسیار مستعد به دسترسی های غیر مجاز است که گاها اتفاق می افتد که یک کاربر در مجاورت شبکه قرار دارد و قادر است تمام موانع امنیتی را بشکند.بیشتر مکانیزمهای تایید هویت که ازمکانیزم کلید اشتراکی استقاده می کننداین ریسک را انجام می دهند که کلید را درحین توزیع کلیدویا درحین فرایند تایید هویت از دست بدهند.وبیشترین مقدار ریسک در ACCESS POINTها وجوددارد.شبکه های بی سیم امروزی برمبنای پروتکل 802.11b (wired Equivalent Privacy)وبرمبنای کلید اشتراکی است.این پروتکل در اصل برمبنای الزامات شبکه های سیمی طراحی شده است.که درشرایط عادی خوب کار می کند ولی درشرایط خاص برای تامین امنیت داده ها دچارمشکل می شود.این تحقیق یک رویکرد جدید بر مبنای رمزگزاری باکلید خصوصی وعمومی را ارارائه میدهد.هنگامی که یک SESSIONایجاد میشود یک کلید از آن SESSION ایجاد میشود.این کلید SESSIONدر طول ارتباطات استفاده میشود.روش پیشنهادی در شبیه ساز اجرا شده است.در یافته های ما این رویکرد نیازمندیهای دقیقتری را برآورده می کند که شکستن آن توسط مزاحم بسیار سخت است.

مقدمه

رشد کنونی شبکه های بی سیم به رشد اینترنت در یک دهه ی گذشته شباهت دارد. در ابتدا مردم و سازمانها بدون نگرانی امنیتی به شبکه های بی سیم متصل می شدند.اما با گذشت زمان معلوم شده که باید بعضی اقدامات امنیتی برای جلوگیری از دستیابی های غیر مجاز به شبکه های بی سیم انجام شود.با ظهور پرتال وتلفن همراه شبکه های بی سیم را می توان در کافه ، سالن فرودگاه ،در دانشگاه وحتی در طول سفر استاه کرد.با توجه به پیشرفت شبکه های بی سیم کاربر مجبور نیست نگران مسائل مربوط به شبکه باشد.مثلا درهنگام ارسال و دریافت داده کاربر نیازی به دانستن اینکه با کدام ACCESS POINT کار میکند ندارد.با این انعطاف پذیری نیازبه مکانیزم های کنترل دسترسی مقاوم تر افزایش یافته است. درهمین حال با افزایش محبوبیت در M-COMMERCE اینترنت بی سیم به یک قلمرو هیجان انگیز در برای تجارت سیار شده است.

فهرست مطالب و اسلایدها

چکیده

مقدمه

-2استاندارد 802.11 .

2-1-1 پرونکل حریم خصوصی معادل سیمیWEP.

2-1-1-1 مبانی WEP.

2-1-1-2 نقاط ضعف WEP

3-1-2 shared key authentication.

3- مکانیزم ارائه شده .

دانلود فایل

 

پاورپوینت مکانیزم های تایید هویت توزیع شده و مجوزدهی برای شبکه های بی سیم

 

پاورپوینت مکانیزم های تایید هویت توزیع شده و مجوزدهی برای شبکه های بی سیم , پاورپوینت پاورپوینت مکانیزم های تایید هویت توزیع شده و مجوزدهی برای شبکه های بی سیم , پاورپوینت مکانیزم های تایید هویت توزیع شده و مجوزدهی برای شبکه های بی سیم , دانلود پاورپوینت مکانیزم های تایید هویت توزیع شده و مجوزدهی برای شبکه های بی سیم ,فایلپاورپوینت مکانیزم های تایید هویت توزیع شده و مجوزدهی برای شبکه های بی سیم  , وردپاورپوینت مکانیزم های تایید هویت توزیع شده و مجوزدهی برای شبکه های بی سیم  ,محصولپاورپوینت مکانیزم های تایید هویت توزیع شده و مجوزدهی برای شبکه های بی سیم, پکیج پاورپوینت مکانیزم های تایید هویت توزیع شده و مجوزدهی برای شبکه های بی سیم

دیدگاهتان را بنویسید