فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

پایان نامه بررسی شبکه بی سیم در 275 صفحه ورد قابل ویرایش

پژوهش بررسی شبکه بی سیم
پژوهش بررسی شبکه بی سیم - پایان نامه بررسی شبکه بی سیم در 275 صفحه ورد قابل ویرایش



پژوهش بررسی شبکه بی سیم در 275 صفحه ورد قابل ویرایش
فهرست مطالب فصل اول: مقدمه دلایلی که باعث شدشبکه بی سیم شکوفا شود.........................................................................................1 مزایای شبکه بی سیم.....................................................................................................................................2 اشکالات شبکه سازی بی سیم.....................................................................................................................4 فصل دوم:تکنولوژی انتنقال شبکه بی سیم حوزه های انتقال بی سیم............................................................................................................................6 باند های فرکانسی در شبکه های بی سیم...............................................................................................8 ..........................................................................12(SPREAD SPECTRUM) طیف گسترده ..........................................................................................................................................14FHSS تکنیک تکنیک DSSS..........................................................................................................................................16 WiFi...........................................................................................................................................................18 پیدا کردن hotspot.................................................................................................................................19 WiMAX.................................................................................................................................................20 تفاوت WiMAXبا WiFi...................................................................................................................20 فواید استفاده از WiMAX برای مشتریان.......................................................................................20 مادون قرمز...................................................................................................................................................21 Bluetooth...............................................................................................................................................23 معماری Bluetooth...............................................................................................................................24 کاربردهای Bluetooth..........................................................................................................................25 پشته قرارداد Bluetooth.....................................................................................................................27 لایه رادیویی Bluetooth.....................................................................................................................29 لایه باند پایه Bluetooth....................................................................................................................30 لایه L2CAP در Bluetooth.........................................................................................................31 طیف الکترومغناطیس.............................................................................................................................32 انتقال رادیویی..........................................................................................................................................34 انتقال مایکروویو......................................................................................................................................36 سیاست های طیف الکترومغناطیس...................................................................................................37 امواج میلی متری و زیر قرمز...............................................................................................................40 انتقال موج نوری ...................................................................................................................................40 سیستم تلفن همراه................................................................................................................................41 اولین نسل تلفن همراه:صوت آنالوگ.................................................................................................43 سیستم تلفن همراه پیشرفته...............................................................................................................44 کانال ها ..................................................................................................................................................47 مدیریت تماس........................................................................................................................................48 نسل دوم سیستم تلفن همراه:صوت دیجیتال.................................................................................49 D-AMPS...........................................................................................................................................49 GSM.....................................................................................................................................................52 نسل سوم سیستم تلفن همراه:داده و صوت دیجیتال....................................................................52 استفاده ازIEEE 802.11؛رقیب اترنت..........................................................................................54 لایه فیزیکی در 802.11......................................................................................................................57 زیر لایه MAC از استاندارد 802.11.............................................................................................64 چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک..............................................65 الگوریتم CSMA/CA در شبکه بی سیم802.11.....................................................................71 یکی از تناقضات اساسی در شبکه بی سیم ....................................................................................74 حالت عملکرد PCF در استاندارد 802.11....................................................................................77 بی سیم پهن باند .................................................................................................................................84 مقایسه 802.11 با 802.16...............................................................................................................85 مکانیزم رومینگ در محیط های چند سلولی.................................................................................87 انواع توپولوژی شبکه محلی بی سیم 802.11..............................................................................90 ساختار فریم در شبکه 802.11........................................................................................................96 مکانیزم آدرس دهی در 802.11....................................................................................................100 انواع فریم های 802.11....................................................................................................................102 خدمات تعریف شده در استاندارد 802.11 .................................................................................109 فصل سوم :امنیت در شبکه بی سیم امنیت بی سیم.....................................................................................................................................114 مزایای امنیت.......................................................................................................................................116 معایب امنیت........................................................................................................................................116 خطرات تهدید کننده داده های موجود در شبکه........................................................................117 امنیت در 802.11.............................................................................................................................118 استفاده از WPA در شبکه بی سیم.............................................................................................122 تنظیم WPA در Access Point.............................................................................................122 تنظیم WPA در آداپتور ها..........................................................................................................124 استفاده از Authentication در استاندارد x 802.11 ........................................................127 فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم بررسی ملزومات سیستم ................................................................................................................129 انتخاب سخت افزار بی سیم............................................................................................................130 مودم های باند پهن .........................................................................................................................132 پل های شبکه...................................................................................................................................134 گیت وی های ساکن ......................................................................................................................135 نقاط دسترسی(Access Point) .............................................................................................137 مقدمه ای بر DHCP ...................................................................................................................138 سرور DHCP.................................................................................................................................139 کلاینت DHCP.............................................................................................................................139 آداپتورهای بی سیم .......................................................................................................................140 بهره گیری از آداپتور بی سیم .....................................................................................................141 مروری بر سیستم عامل مورد نیاز ...............................................................................................143 IrDA ..............................................................................................................................................145 مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم...................................145 تجهیزات مورد نیاز یک لینک رادیویی ..................................................................................146 تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار.......................................148 Workgroup Bridge (پل برای ایجاد گروه کاری کوچک).......................................149 Base Station 802.11 .....................................................................................................150 آنتن در شبکه بی سیم ............................................................................................................152 دسی بل........................................................................................................................................152 مقدار dbi ...................................................................................................................................152 آنتن آیزوتروپیک........................................................................................................................153 خط دید.......................................................................................................................................153 تضعیف سیگنال .........................................................................................................................154 زاویه تابش....................................................................................................................................154 VSWR ....................................................................................................................................157 انواع آنتن ها ..............................................................................................................................158 منطقه فرنل و محدودیت های طراحی لینک های نقطه به نقطه .................................184 محافظ آنتن در برابر رعد و برق.............................................................................................165 انواع ماهواره ها..........................................................................................................................186 ماهواره های ثابت ( ماهواره همزمان)...................................................................................186 ماهواره های مدار متوسط کره زمین....................................................................................191 ماهواره های مدار کوتاه کره زمین ......................................................................................191 ایریدیم.......................................................................................................................................192 GlobalStar ........................................................................................................................193 Teledesic............................................................................................................................194 مقایسه ماهواره و فیبر نوری................................................................................................194 معرفی نسخه بی سیم USB ............................................................................................196 UWB : فناوری پنهان........................................................................................................197 ساختار ارتباطی در WUSB ...........................................................................................199 مشخصات کلیدی WUSB ..............................................................................................199 کاربردهای WUSB ..........................................................................................................201 فصل پنجم: چگونگی پیاده سازی و پیکربندی در سیستم عامل ویندوز نکات مربوط به نصب .............................................................................................................203 پیکربندی AP و کارت شبکه...............................................................................................204 پیکربندی AP ........................................................................................................................214 نصب یک گیت وی (روتر) بی سیم .....................................................................................218 نصب یک نقطه دسترسی(Access Point) ..................................................................222 مشاهده ی Station List....................................................................................................223 تغییر کلمه عبور ......................................................................................................................224 نصب آداپتور شبکه .................................................................................................................225 حصول اطمینان از نصب درایور............................................................................................233 عیب یابی آداپتور شبکه........................................................................................................238 مشاهده شبکه قابل دسترسی..................................................................... .......................240 پیکربندی یک شبکه قابل دسترسی..................................................................................244 ایجاد یک پل بی سیم .........................................................................................................248 اتصال به شبکه بی سیم ......................................................................................................252 فعال سازی پروتکل رمزگذاری WEP ...........................................................................255 تغییرنام یک شبکه ..............................................................................................................263 مدیریت لیست Hardware Access ........................................................................267 دلایلی که باعث شد شبکه ی بی سیم شکوفا شود، عبارت بودند از: ظهور تکنولوژی « طیف گسترده» در محصولات تجاری ؛ این تکنولوژی که از حدود 50 سال قبل شناخته شده بود و صرفاً در حوزه ی محصولات نظامی و امنیتی کاربرد داشت نهایتاً در ده ی نود به حیطه ی محصولات تجاری کشیده شد. این تکنولوژی مخابراتی می توانست بر بسیاری از موانع طبیعی سیستم های مخابراتی سنتی (آسیب پذیری داده ها از نویز محیط و آسیب پذیری از پژواک سیگنال ها و محو چند مسیره) فائق آید. تکنولوژی مدارات مجتمع آنالوگ و دیجیتال ضمن پیشرفت حیرت آور،ارزان هم شده بود؛ لذا می شد به ارزانی محصولات بی سیم امیدوار بود. در طیف امواج الکترومغناطیسی به منظور پیاده سازی سیستم های مخابراتی کوتاه برد، سه باند فرکانسی به رایگان و بدون نیاز به اخذ مجوز در اختیار عموم قرار گرفت و همه می توانستند محصولاتی تولید کنند که بدون نقص قوانین دولتی در این باندها کار کنند. پهنای این باندهای فرکانسی به ترتیب 26 ،5/83 و 125 مگاهرتز است که برای بسیاری از کاربردها کفایت می کند. مشکل Capture Effect با ثابت نگه داشتن توان تمام سیگنال ها در برد بسیار محدود (زیر سیصد متر) ،قابل کنترل و رفع خواهد بود. روش های جدید مدولاسیون دیجیتال، نرخ ارسال در پهنای باند محدود را افزایش داده اند. آمارها نشان می دهد که تعداد کاربران شبکه های محلی بی سیم در ابتدای سال 2000 بسیار ناچیز (زیر 70 هزار) بوده در حالی که با یک رشد سرسام آور در انتهای سال 2002 به 15 میلیون کاربر در جهان رسیده است. اگر منحنی چنین رشدی را ترسیم کنید، آن را شبیه به یک انفجار خواهید یافت. WiFi مخفف کلمات Fidelity Wireless می باشد و در حقیقت یک شبکه بی سیم است که از امواج رادیویی استفاده می کند. WiFi برترین فناوری برای ایجاد شبکه های بی سیم در منزل و کار است . WiFi به کامپیوترها و تجهیزات شبکه از قبیل پرینترها بدون بهره گیری از سیم با یکدیگر ارتباط برقرار کنند. اغلب تجهیزات جدید شبکه سازی بی سیم که در حال حاضر مورد استفاده قرار می گیرند، تجهیزات WiFi هستند. هم چنین از WiFi به منظور تسهیل فرآیند دسترسی به اینترنت در مکان های عمومی مانند فرودگاه ها نیز استفاده می شود. مزایای شبکه بی سیم به علت مزایای بسیار شبکه بی سیم ، این شبکه ها توسط کاربران تجاری و خانگی بیش از پیش مورد استفاده قرار می گیرند. 1- باقی ماندن در حالت سیار یکی از مهمترین مزایای شبکه بی سیم ، امکان سیار بودن هنگام استفاده از کامپیوتر است. طوریکه به تمامی سرویس ها و منابع شبکه از قبیل اینترنت دسترسی داشته باشید . حتی می توانید از یک کامپیوتر قابل حمل مانند کامپیوتر های کیفی استفاده کرده و تا زمانی که در محدوده شبکه بیسیم قرار دارید،آن را جا به جا کنید. 2- راه اندازی آسان هنگامی که زیر ساخت یک شبکه بی سیم راه اندازی می شود؛ می توانید به سرعت کامپیوترها و تجهیزات بیشتری به آن شبکه اضافه کنید. هنگامی که آداپتور شبکه بی سیم به کامپیوتری اضافه شود، در صورتی که آن کامپیوتر به گونه ای پیکربندی شده باشد که بتواند در شبکه بی سیم مورد استفاده قرار گیرد، می تواند به سرعت به شبکه متصل شود. 3- هزینه برخلاف شبکه های کابلی،راه اندازی شبکه بی سیم می تواند بسیار ارزان تر و کم هزینه تر باشد. به غیر از هزینه های مربوط به تجهیزاتی از قبیل هاب و تقویت کننده ها، نصب کابل در یک ساختمان دشوارتر و پرهزینه تر است. هم چنین شبکه های بی سیم عبور از عرض برخی اشیا، مانند جاده ها را ممکن می سازد؛ در حالی که اگر بخواهید از عرض خیابان کابلی را عبور دهید، زحمت بیشتری دارد و هزینه آن بالاتر است. 4- قابلیت جا به جایی آسان در شبکه هایی که در آن ها از کابل استفاده می شود، انتقال کامپیوترها از محلی به محل دیگر به آسانی صورت نمی گیرد؛زیرا کامپیوترها باید با اسفاده از کابل به نزدیکترین سوکت متصل شوند. گاهی اوقات جا به جایی یک کامپیوتر متصل به شبکه در داخل اتاق نیز کار دشواری است. در شبکه بی سیم می توان کامپیوترها را تا زمانی که در محدوده شبکه قرار دارند،به راحتی جا به جا کرد. 5- قابلیت گسترش افزودن یک کامپیوتر با دستگاه جدید به شبکه های بی سیم به سهولت روشن کردن یک کامپیوتر است.اغلب تجهیزات بی سیم از قبیل نقاطات دسترسیPoint) (Access می توانید از تجهیزات مختلفی پشتیبانی کنندو تا زمانی که تعداد این تجهیزات از حد مجاز بالا تر نرود، نقطه دسترسیPoint) (Access، اتصالات جدید را به سرعت می پذیرد . در صورت لزوم می توانید چندین نقطه دسترسی به شبکه بی سیم بیفزایید ت بتوانند کامپیوترهای بسیاری را به آسانی به شبکه متصل کنید. اشکالات شبکه سازی بی سیم با آن که با شبکه بی سیم مزایایی دارند؛ اما دارای معایبی نیز هستند. 1- مصرف برق هر یک از تجهیزات بی سیم در کامپیوترهایی از قبیل کامپیوترهای کیفی یا دستی، دارای یک فرستنده یا گیرنده رادیویی هستند. تجهیزات رادیویی برای آن که درست کار کنند و کارآیی لازم را داشته باشند، به میزان برق زیادی نیاز دارند. بهره گیری از آداپتور های بی سیم در دستگاه های قابل جا به جایی مدت زمانی را که این دستگاه ها می توانند با استفاده از باتری کار کنند،کاهش می دهد. 2- تداخل شبکه های بی سیم برای انتقال اطلاعات از سیگنال های رادیویی استفاده می کند. متأسفانه دستگاه های بسیاری وجود داردکه از امواج رادیویی بهره می گیرند. این دستگاه ها می توانند موجب تداخل در سیگنال های رادیویی شبکه بی سیم شوند. ردیابی و حذف منابع کار دشواری است. 3- امنیت شبکه شبکه های بی سیم به علت ماهیت خاص خود، بسیا در معرض دسترسی های غیر مجاز قرار دارند. به عنوان مثال می توان از مکان هایی که تحت کنترل مدیر شبکه نیستند؛ مانند پارکینگ خانه ای که در مجاورت ساختمان شبکه بی سیم قرار دارد، به این قبیل شبکه ها دسترسی یافت. البته در خصوص امنیت شبکه های کابلی نیز نگرا نی هایی وجود دارد، اما دستیابی به آن ها سهولت امکان دسترسی غیرمجاز به شبکه های بی سیم نیست. 4- اتصالت نا پایدار درشبکه های کابلی ، کامپیوترها، اتصالی مستقیم و پایدا با شبکه برقرار می کنند. اما جا به جایی کامپیوتر از محلی به محل دیگر یا مواردی که مسیر انتقال را مسدود می سازند، اتصالات شبکه بی سیم را قطع می کنند. قطع موقتی اتصال به شبکه تأثیر نا مطلوبی بربسیاری از برنامه های کاربردی از قبیل مرورگرهای وب دارد. برنامه های دیگر مانند مبتنی بر پایگاه داده ممکن است در اثر قطع اتصال ، اطلاعات خود را از دست دهند. 5- فقدان مدیریت در یک شبکه سیمی مدیران شبکه می توانند کنترل بسیاری بر اجزای فیزیکی شبکه داشته باشند. به عنوان مثال، مدیران شبکه می توانند اطمینان یابند که تمامی کابل هادر فاصله مناسبی نسبت به تجهیزاتی که موجب اختلال در شبکه می شوند،قرار گرفته اند. اما در شبکه های بی سیم به علت عدم امکان بررسی فیزیکی دستگاه ها، هیچ راهی وجود ندارد تا مدیران بتوانند چیدمان فیزیکی شبکه را تعیین کرده و تحت کنترل داشته باشند. ابتدا بررسی می کنیم که سیستم های انتقال بی سیم در چه حوزه هایی کاربرد دارد : a) حوزه ی WAN بی سیم : این حوزه از کاربرد در بدو هزاره ی جدید صورت جدی به خود گرفته و استاندارد IEEE 802.16 در همین خصوص عرضه شده است. هدف از این استاندارد دسترسی پر سرعت به اینترنت از منزل و ادارات بدون نیاز به کابل کشی است. به عنوان مثال برای دسترسی ساکنین یک برج مسکونی به اینترنت می توان از یک لینک بی سیم بسیار سریع بهره گرفت و پهنای باند اختصاصی این لینک از طریق یک شبکه ی سیمی داخلی(مثل اترنت) بین آپارتمان ها تقسیم کرد. استانداردهای جدید لینک های بی سیم « کیفیت خدمات » (QoS ) را در سطح بالایی تضمین می کند. b) حوزه ی LAN بی سیم : این حوزه از کاربرد درسال 94 به بعد جلب نظر کرده است. در این الگو کامپیوترهای یک شبکه محلی به کمک امواج رادیویی با یکدیگر به مبادله ی اطلاعات می پردازند. مهمترین استاندارد برای شبکه های محلی بی سیم IEEE 802.11 است .کاربران در شبکه های محلی بی سیم می توانند به طور مستقیم با یکدیگر ارتباط برقرار کنند و یا از طریق یک سخت افزار مرکزی به نام نقطه دسترسی (Access Point) به تبادل داده بپردازند. c) حوزه ی ارتباطات بین سیستمی WPAN: این حوزه از کاربردهای بی سیم در ایام کنونی که کاربردها ی خانگی شبکه ها گسترش یافته، بسیار پر رونق شده است. دوربین های دیجیتال برای انتقال تصاویر، گوشی های تلفن همراه برای انتقال داده یا کد، چاپگرها ، صفحه کلید، ماوس وحتی مانیتورها به سوی بی سیم شدن حرکت می کنند. امروزه نام « بلوتوث »(Bluetooth) را زیاد می شنوید، این نام به یک شبکه کوچک با برد بسیار کوتاه اشاره دارد که اجازه می دهد دستگاه های جانبی یک کامپیوتر با قرار گرفتن در برد آن ، به کامپیوتر متصل شده و داده رد و بدل کنند. کاری که به طور معمول با پرت های سریال USB یا RS-232 انجام می شود. بزرگترین حسن بلوتوث آن است که به هیچ اتصال فیزیکی یا پیکربندی پیچیده نیاز نیست و تمام کارها به طور خودکار انجام می گیرد. قیمت بسیا ارزان این تکنولوژی به فراگیر شدن آن کمک شایانی خواهد کرد. کمیته استاندارد IEEE ، بلوتوث را در سطح لایه ی فیزیکی و لایه ی پیوند داده ،استاندارد کرده و با عنوان IEEE 802.15 عرضه نموده است. d) WMAN(Wireless Metropolitan Area Networks ): امکان ارتباط بین چندین شبکه موجود در یک شهر بزرگ فراهم می گردد و اغلب به عنوان شبکه های backup استفاده می گردد .توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شهر برقرار می شود برای Backup آن می توان از خطوط اجاره ای ،فیبر نوری یا کابلهای مسی استفاده نمود . قبل از پرداختن به وسیعترین حوزه ی کاربرد بی سیم یعنی شبکه های محلی بی سیم (WLAN) به معرفی مفاهیم پایه در حوزه ی مخا برات رادیویی خواهیم پرداخت. باندهای فرکانسی در شبکه های بی سیم طیف امواج الکترومغناطیسی در تمام کشورها یک ثروت ملی تلقی می شود و به طور جدی تحت کنترل و نظارت دولت ها قرار دارد. بدین معنا که هیچکس نمی تواند بدون مجوز دولت سیگنال های رادیویی تولید و در فضا منتشر کند. در بسیاری از کشورها (از جمله ایران ) دست زدن به چنین کاری مشمول مجازات های سنگین است مگر آن که پیشاپیش مجوزهای لازم در خصوص «تخصیص فرکانس» صادر شده باشد. در برخی از کشورهای غربی مجوز ارسال در هر بخش از طیف امواج رادیو (با پهنای باند مشخص) به مزایده گذاشته می شود و افراد حقوقی یا حقیقی پس از پیروزی در مزایده و پرداخت پول مجازند برای مدت معین و در یک محدوده ی فرکانسی خاص اقدام به انتشار سیگنال رادیویی نمایند. در ادامه تقسیم بندی های رایج حوزه ی فرکانسی (عموماً هشت باند) و کاربردهای رایج آن معرفی شده است : VLF فرکانس های خیلی پایین (Very Low Frequency) : محدوده ی فرکانسی 9 تا 30 کیلوهرتز به باند VLF شهرت دارد. طول موج ( طول موج را در نظر گیرید که در آن c سرعت نور معادل و f فرکانس سیگنال شماست) سیگنال های این باند در محدوده ی فرکاسی 10 تا 33 کیلومتر متغیر است . نظر به آن که منتشر کردن امواج الکترومغناطیسی VLF در فضا عملاً غیر ممکن است لذا این محدوده از امواج با ماهیت الکترومکانیکی تولید و در محیط های مادی مثل آب منتشر می شوند. این محدوده از امواج در دستگاه های مخابرات زیر آب، اتقال پیام بین زیردریایی ها و دستگاه های مهندسی پزشکی مثل سونوگرافی یا فیزیوتراپی کاربرد دارد. LF فرکانس های پایین (Low Frequency) : محدوده ی فرکانسی 30KHz تا 300KHz با طول موج ده تا یک کیلومتر، به باند LF موسوم شده و بیشتر برای عملیات ناوبری و دستگاه های موقعیت یاب کاربرد دارد. انتشار سیگنال های الکترومغناطیسی در این باند و انتشار در خلأ کماکان دشوار است. MF فرکانس های میانه (Medium Frequency) : باند MF ،از فرکانس 300KHz شروع و به 3 KHz ختم می شود. طول موج سیگنال های این باند بین هزار تا صد متر است و طبعاً برای انتشار چنین امواجی (بسته به طول موجشان ) به آنتنی به طول ده تا صد متر نیاز است. این باند نیز برای تجهیزات رادیویی ناوبری (و گاهی رادیو AM ) به کار می آید. HF فرکانس های بالا (High Frequency) : باند HF در محدوده ی 3MHz تا 30MHz ،با طول موج ده تا صد متر متغیر است. از این باند برای پخش رادیویی به وفور استفاده می شود. اگر پیچ رادیویی خود را در این باند بچرخانید به ده ها و صدها ایستگاه رادیویی مختلف برخورد خواهید کرد. VHF فرکانس های خیلی بالا (Very High Frequency) : باند فرکانسی 30MHz یا 300 MHz با طول موج یک تا ده متر ،به VHF مشهر است. این باند برای ارسال تلویزیونی (کانال های 2 تا 13 )، رادیوی FM و بی سیم های برد متوسط کاربرد گسترده ای دارد. UHF فرکانس های فوق بالا( High Frequency (Ultra : باند فرکانسی 300MHz تا 3GHz به طول موج یک متر تا ده سانتی متر، UHF نام دارد. این باند برای مخابرات ماهواره ای، سیستم تلفن همراه ،تلفن های بی سیم خانگی ،پخش تلویزیونی (کانال های 14 تا 36 و 38 تا 69)، رادیوی آماتور و سیستم های ناوبری ماهوارای کاربرد بسیار گسترده دارد. امروزه بسیاری از شبکه های محلی بی سیم در این باند فرکانسی کار می کنند. SHF فرکانس های فوق العاده بالا (Super High Frequency) : باند فرکانسی 3 GHz تا 30 GHz با طول موج صد تا ده میلی متر یا باند SHF برای مخابرات بین ماهواره ای ، رادارهای هواشناسی ،مخابرات تلفن همراه زمینی و گونه های مدرن شبکه های محلی بی سیم کاربرد دارد. EHF فرکانس های بینهایت بالا (Extra High Frequency) : این باند در محدوده ی 30 GHz تا 300 GHz با طول موج ده تا یک میلی متر برای تحقیقات فضایی، کاوش های زمین شناسی، مخابرات ماهواره ای و کیهانی کاربرد دارد. پس از باند EHF ،آرام آرام به طیف مادون قرمز نزدیک می شویم. در این حوالی ماهیت امواج تغییر کرده و از خود خواص «نور» بروز می دهد و طبعاً سیکنال های این طیف قادر به عبور از موانع کدر نیستند. پس از آن طیف نور مرئی و سپس طیف امواج ماوراءبنفش و پرتوهای X و گاما قرار گرفته است. در هر کشور صدور مجوز برای انتشار سیگنال های رادیویی در هر باند فرکانسی تابع مقررات خاصی است. دولت ها با نظارت شدید بر طیف فرکانسی، جلوی هر گونه تداخل فرکانسی( یعنی انتشار همزمان بر روی یک باند فرکانسی خاص) را می گیرند. بنابراین نصب و راه اندازی هر گونه ابزار مخابراتی یا غیر مخابراتی که در هر نقطه از طیف فرکانسی سیگنال منتشر می کنند، ممنوع است ولی در ایالات متحده ی آمریکا و بسیاری از کشورهای دیگر سه باند در محدوده ی UHF و SHF ، برای استفاده عموم آزاد اعلام شده و پخش سیگنال در این باند نیاز به هیچ مجوزی ندارد. این سه باند به اختصار باندهای ISM (Industrial,Scientific and Medical)نامیده می شود و برای مقاصد صنعتی ،پژوهشی و پزشکی آزاد اعلام شده اند. مشخصات سه باند ISM عبارت اند از: محدوده ی 902 تا 928 مگاهرتز به پهنای 26 مگاهرتز از طیف UHF محدوده ی 4/2 گیگاهرتز تا 4835/2 گیگاهرتز به پهنای 5/83 مگاهرتز از طیف UHF محدوده ی 725/5 گیگاهرتز تا 85/5 گیگاهرتز به پهنای باند 125 مگاهرتز از طیف SHF امروزه تمام ابزارهایی که به نحوی از امواج الکترومغناطیسی منتشر می کنند در یکی از این سه باند طراحی شده اند. تلفن های بی سیم خانگی، کنترل دزدگیرهای ماشین و منازل ،در بازکن های کنترل دار و اجاق های مایکروویو از جمله این دستگاه ها هستند. برای به حداقل رساندن تداخل بین این دستگاه ها، دولت ایالت متحده و بسیاری از کشورهای دیگر، همه را ملزم کرده تا در طراحی دستگاه ها از تکنیک « طیف گسترده» با توان بسیار کم (کمتر از صد میلی وات ) بهره بگیرند. باند سوم ISM (محدوده ی 725/5 تا 85/5 گیگاهرتز) هنوز در بسیاری از کشورها به عنوان باند آزاد به رسمیت شناخته نمی شود در حالی که محصولات جدیدی که در این باند کار می کنند آزاد به فروش می رسند. WiMAX ( وای مکس) در ده ی 1990 و با همکاری گروهی از مهندسان چندین شرکت مختلف متولد شد. از آن زمان به بعد این فناوری برای چند سال کنار گذاشته شد تا این که تصادفاً چند شرکت بزرگ به طور همزمان جست وجو به دنبال یک فناوری بی سیم برای کمک به افزایش فروش خدمات و محصولاتشان را آغاز کردند. [1]WiMAXٌنوعی فناوری است که برای انتقال مقادیر حجیم داده از طریق امواج رادیویی به کار می رود. این فناوری پیشرفت بسیار خوبی روی شبکه های بی سیم Wi-Fi برای کامپیوترهای قابل حمل و ابزارهای دستی به حساب می آید. همچنین این فناوری جایگزین مقرون به صرفه ای برای ارائه سرگرمی و دسترسی به اینترنت از طریق شبکه های کابلی و خطوط تلفن محسوب می شود. تفاوت WiMAX با Wi-Fi شبکه های Wi-Fi با دارا بودن Hotspot های متعدد در فرودگاه ها وکافی شاپ ها برد مؤثری در حدود چند صد متر بیشتر ندارند. WiMAX به گونه ای طراحی شده که محدوده ای به شعاع 50 کیلومتر را پوشش می دهد. با استفاده از این فناوری سرعت دسترسی به اینترنت نیز 50 بار سریع تر از انواع دیگر شبکه های بی سیم خواهد بود. فواید استفاده از WiMAX برای مشتریان طراحان WiMAX در ابتدا این فناوری را جهت استفاده در تلویزیون ها، کامپیوترهای نوت بوک و گوشی های هوشمند ابداع کردند. سرویس های ارائه شده توسط شرکت های فعال در زمینه شبکه های بی سیم شامل اینترنت فوق سریع، تلفن تصویری و تماشای فیلم از طریق گوشی موبایل می شوند. به طور نظری به این معنا است که شما قادر خواهید بود، هنگامی که در خیابان هستید نسبت به دانلود یک فایل حجیم اقدام کرده و این کار را در حالی انجام دهید که کماکان به صحبت خود با تلفن ادامه می دهید . البته برای کاهش قیمت تمام شده باید رقابت در ارائه این سرویس ها افزایش یابد. مادون قرمز انتقال داده به کمک امواج مادون قرمز[2] یکی از گزینه های شبکه بی سیم است. این امواج طول موجی بین 800 تا 900 نانومتر دارند و رفتاری همانند پرتوهای نوری از خود نشان می دهند و تمام روابطی را که برای نورمرئی صادق است در مورد مادون قرمز هم صدق می کند. استفاده از مادون قرمز برای انتقال داده محاسن و معایبی نسبت به اتقال رادیویی دارد. مزیت های امواج مادون قرمز عبارت اند از: امواج مادون قرمز از موانع کدر(مثل دیوار) هرگز عبور نمی کند و طبعاً به کارگیری آن در درون ساختمان تداخل کمتر و کنترل شده ای خواهد داشت و امنیت بیشتری را فراهم خواهد کرد، چرا که هیچ مزاحمی قادر نیست از پشت دیوار به استراق سمع جریان داده های شما بپردازد. انتقال مایکروویو در بالا ی100 مگا هرتز امواج خطوط مستقیم را طی می کنند و لذا به سختی کانونی می شوند . با متمرکز کردن تمام انرژی ها در یک پرتو ی کوچک توسط آنتن سهموی ( مانند دیش تلویزیون ، ماهواره ) ،نسبت سیگنال به اختلال بیشتر خواهد شد،اما آنتن های فرستنتده و گیرنده باید با یکدیگر تنظیم شده باشند.علاوه بر این این جهت یابی موجب می شود که چند فرستنده ای که در یک ردیف قراردارند،بدون تداخل با چندین گیرنده ای که در یک ردیف قرار دارندارتباط برقرار کنند،به شرطی که برخی قواعد مربوط به فاصله بندی رعایت شده باشد.قبل از فیبرهای نوری در مسافتهای طولانی دهها سال این مایکروویوها قلب سیستم انتقال تلفن را تشکیل می دادند. در واقع نام شرکت ارتباطات مایکروویو[3] حامل مسافت زیاد MCI)) انتخاب شد،یرا کل سیستم آنرا به مایکروویو بنا نهادده بودند. اکنون قسمتهای اصلی شبکه خود را به فیبر تغییر داد و با شرکت Worldcom ادغام شد. چون مایکروویوها خط مستقیم را طی می کنند،اگر برجها خیلی طولانی باشند،در مسیر زمین حرکت می کنند.در نتیجه نیاز به تکرارگرها است.هر چه برجها بلندتر باشد،فاصله آنها می تواند بیشتر باشد.فاصله بین تکرارگرها تقریباً متناسب با جذر ارتفاع برج است.برای برجهای 100 متری ،تکرارگرها می توانند 80 کیلومتر فاصله داشته باشند. مایکروویوها بر خلاف امواج رادیویی با فرکانس کوتاه ،در ساختمانها بخوبی نفوذ می کنند.علاوه بر این ،گرچه پرتو ممکن است به خوبی در فرستنده جمع شود،هنوز انحرافهای زیادی در فضا وجود دارد.بعضی از موجها ممکن است توسط برخی لایه های کاذب اتمسفر شکست پیدا کنند ونسبت به موج هایی که بطور مستقیم حرکت می کنند ،دیرتر برسند .موجهای تاخیری ممکن است همزمان با موجهای مستقیم نرسند وسیگنالها را خنثی کنند،این اثر محو شدگی چند مسیره نام دارد که یک مشکل جدی است . محو شدگی چند مسیره به تعداد فرکانس بستگی دارد . بعضی از متصدیان 10 درصد از کانال های خود را به طور پراکنده بیکار نگه می دارند تا اگر محو شدگی چند مسیره بعضی از باند های فرکانسی را موقتاً پاک کرد ، آن ها را به کار اندازند . به طور خلاصه می توان گفت ارتباط مایکروویو برای ارتباط تلفنی مسیر های بسیار دور ، تلفن های همراه ، توزیع تلویزیونی ، و سایر کاربرد هایی که کمبود طیف در آن آشکار شده است ، استفاده می شود . امتیازات زیادی نسبت به فیبر دارد . امتیاز اصلی این است که نیاز به راه مستقیم ندارد ، با خرید قطعه ای از زمین در هر 50 کیلو متر و نصب برج مایکروویو در آن ، می توان سیستم تلفن را عبور داد و ارتباط را مستقیماً برقرار کرد . به این ترتیب MCI ، به شرکت تلفن راه دور جدیدی تبدیل شد . مایکروویو تقریبا ً ارزان است . زیرا نصب دو برج ساده و قرار دادن آنتن هایی بر روی آن ها نسبت به خرید 50 کیلو متر فیبر و عبور آن از مناطق شهری شلوق و آن هم زیر خاک یا عبور از طریق کوه ها ، ارزان تر تمام می شود . حتی ممکن است از اجاره ی فیبر هایی از شرکت مخابرات نیز ارزان تر باشد. توجه کنید که برج ها را می توان با دیرک های بزرگ و سیم ها ساخت . سیاست های طیف الکترو مغناطیسی برای جلو گیری از هرج و مرج ، توافق های ملی و بین المللی وجود دارد که مشخص می کند چه کسی از چه فرکانس هایی استفاده می کند . چون هر کسی می خواهد با سرعت بیشتری با داده ها کار کند ، طیف بیشتری را می طلبد . دولتها طیفی را برای رادیوهای AM و FM ،تلویزیون و تلفنهای همراه ،شرکتهای مخابرات ،پلیس،کشتیرانی ،ناوبری،ارتش،دولت و سایر کاربران رقیب اختصاص می دهند.رقیب جهانی (WARC) ITU-Rسعی می کند تخصیص طیف را هماهنگ کندتا دستگاههایی ساخته شوند که در چندین کشور کار کنند،اما کشورها به اعتقاداتITU-R مقید نیستند و FCCآمریکا انجام می دهد ،معمولاً پیشنهادات ITU-R را نمی پذیرد ،زیرا میخواهند طیفهای وسیعتری داشته باشند تا احساس قدرت کنند. حتی وقتی بخشی از طیف به کار خاصی مثل تلفن همراه اختصاص یافت ،این مسئله مطرح است که کدام حامل از چه فرکانسی استفاده کند.در گذشته سه الگوریتم استفاده می شده است.در قدیمی ترین الگوریتم که مسابقه زیبا [4] نام دارد ،هر عامل باید توضیح دهد که چرا پیشننهادش نفع عمومی دارد.پس ماموران دولت بهترین پیشنهاد را مشخص می کنند .اگر برخی ماموران دولت ویژگی رشوه پذیری داشته باشند می توانند بیلیونها دلار به شرکتهای مورد نظر خود سود برسانند،این کار منجر به رشوه خواری ،تخریب ،پاری بازی و غیره می شود.علاوه بر این حتی اگر یک مامور دقیق دولت تشخیص دهد یک شرکت خارجی نسبت به شرکتهای داخلی بهتر می تواند کاری انجام دهد توضیحات زیادی باید ارئه کند. انتقال موج نوری سیگنال دهی نور هدایت نشده ،مدت هاست که مورد استفاده قرار می گیرد.کاربرد آن اتصال به شبکه محلی موجود در دو ساختمان ،با استفاده از لیزرهایی است که بروی پشت بام آنها نصب می شود .سیگنا ل دهی نوری مستقیم به کمک لیزرها ،ذاتا ًیکسویه است ،لذا هر ساختمان نیازمند لیزر و آشکار سازی نوری مخصوص به خود است .این الگو دارای پهنای باند خیلی زیاد و خیلی ارزان است .نصب آن نسبتاً ساده است و بر خلاف مایکروویو نیاز به مجوز FCC نیست . عیب لیزر اینست که نمی تواند در باران یا مه غلیظ نفوذ کند،اما در روزهای آفتابی به خوبی کار می کند . سیستم تلفن همراه سیستم تلفن سنتی، حتی اگر روزی از فیبر انتها به انتها ی چند گیگابیتی استفاده کند ،نمی تواند افرادی را که همیشه در حال مسافرت و حرکت هستند، اقناع نماید.افراد انتظار داند در داخل هواپیما ،اتومبیلها ،استخر شنا و قدم زدن در پارکها تماس تلفنی برقرار کنند.حتی انتظار دارند در همین شرایط با پست الکترونیکی کار کنندو صفحات وب را مرور کنند.در نتیجه علاقه به تلفن بی سیم هر روز بیشتر می شود. تلفن های بی سیم به دو شکل وجود دارند:تلفن های بی سیم و تلفن های همراه (که گاهی تلفن های سلولی نامیده می شوند).تلفن های بی سیم دستگاه هایی هستند که حاوی ایستگاه اصلی و گوشی اند که در منزل استفاده می شوند. تلفن های همراه برای ارتباط داده ای و صوت ناحیه گسترده به کار می روند.تلفن های همراه دارای سه نسل هستند که هر کدام فناوری های مخصوصی دارند: 1.صوت آنالوگ 2.صوت دیجیتال نسل دوم تلفن های همراه:صوت دیجیتال نسل اول تلفن های همراه آنالوگ بودند و نسل دوم دیجیتال هستند .همان طور که در نسل اول هیچ استاندارد جهانی وجود نداشت،در نسل دوم نیز هیچ استاندارد جهانی وجود ندارد.اکنون 4 سیستم در حال استفاده اند:D-AMPS,GSM,CDMA,PD. در ادامه ،سیستم های D-AMPS,GSM,CDMA را بحث می کنیم.PDC فقط در ژاپن استفاده می شود و در واقع همان D-AMPS استکه برای سازگاری با سیستم های نسل اول اصلاحاتی بروی آن صورت گرفت.نام PCS(خدمات ارتباطات شخصی) در بازار یابی به کار می رود تا نشان دهنده نسل دوم (دیجیتال باشد).در آغاز ، PCS تلفن همراهی بود که از باند 900 MHZ استفاده می کند،اما فعلاً این تمایز کمرنگ شده است. D-AMPS نسل دوم AMPS سیستم D-AMPS (سیستم تلفن همراه پیشرفته دیجیتال)است که کاملاً دیجیتال است.در استاندارد بین المللی IS-54 و استاندارد بعد از آن ،یعنی IS-136 توصیف شد.D-AMPS دقیقاً طراحی شد تا با AMPS بتوانند در کنار هم کار کنند.به این ترتیب ، تلفن های همراه نسل اول و نسل دوم همزمان می توانند در یک سلول کار کنند.D-AMPS همانند AMPS از کانال های C KHZ با فرکانس یکسان استفاده می کند بنابراین یک کانال می تواند آنالوگ و کانال همجوار آن می تواند دیجیتال باشد. بسته به چگونگی ترکیب تلفن ها در یک سلول ، MTSO مربوط به سلول تعیین می کند کدام کانال ها آنالوگ و کدام کانال ها دیجیتال هستند ، و با تغییر ترکیب تلفن ها در سلول ، می تواند انواع کانال را به طور پویا تغییر دهد. در تلفن همراه D-AMPS سیگنال صوتی که توسط میکروفن دریافت می شود، با استفاده از مدلی دیجیتال و فشرده شده است که پیچیده تر از تلفیق دلتا و الگوی کد گذاری پیشگو است . فشرده سازس ، خواص مشروح سیستم صوتی انسان را در نظر می گیرد تا پهنای باندی را از استانداردPCM 56 Kbps گرفته به 8 Kbps یا کمتر کد گذاری کند. فشرده سازی توسط مداری به نام وکودر[5] انجام می شود. فشرده سازی در تلفن انجام می شود، نه در ایستگاه اصلی یا دفتر نهایی .به این ترتیب تعداد بیت هایی که از طریق پیوند هوایی ارسال می شود ، کاهش می یابد. در تلفن های ثابت ، فشرده سازی در تلفن فایده ای ندارد یرا کاهش ترافیک در حلقه محلی به ظرفیت سیستم نمی افزاید. در تلفن همراه اگر تبدیل به دیجیتال و فشرده سازس در تلفن انجام شود، به خصوص درD-AMPS کاربران با استفاده از تسهیم سازی تقسیم زمانی می توانند از یک جفت فرکانس استفاده کنندوهر جفت فرکانس ،از 25 قاب در ثانیه پشتیبانی می کند که هر کدام 40 میلی ثانیه اند.هر قاب به 6 برهه زمانی 6.67 میلی ثانیه ای تقسیم می شود.هر قاب سه کاربر دارد که برای استفاده از پیوند های رو به بالا و رو به پایین نوبت می گیرند. با استفاده از الگوریتم فشرده سازی بهتر،می توان صدایی کمتر از 4 K bps را بدست آورد که در این حالت 6 کابر می توانند وارد یک قاب شوند از دیدگاه متصدی ، اگر در طیف یکسانی D-AMPS و AMPS بتوانیم تعداد کاربران را در D-AMPS 3 یا 6 برابر کنیم ، موفقیت بزرگی است و به شهرت pcs می افزاید.البته کیفیت صوت 4 kbps با کیفیتی که از 56 kbps بد ست می آید قابل مقایسه نیست.اما تعداد کمی از متصدیان PCS کیفیت HI-FI خود را تبلیغ کردند.بدیهی است که برای داده ها کانال 8 KBPS از مودم 9600BPS قدیمی بهتر نیست. ساختار کنترلی D-AMPS خیلی پیچیده است.گروه هایی از قاب های 16 بیتی ،یک ابر قاب را به وجود می آورند و در هر ابر قاب ،اطلاعات کنترلی وجود داردکه تعداد معدودی از زمان ها را نشان می دهد.از 6 کانال کنترلی استفاده می شود:پیکر بندی سیستم ،کنترل بی درنگ و غیر بی درنگ ،احضار ،پاسخ دستیابی و پیام های کوتاه. اما از نظر مفهومی ،مانند AMPS کار می کند.وقتی تلفن همراه روشن می شود،با ایستگاه اصلی تماس برقرار می کند تا خودش رامعرفی کند و سپس به کانال کنترلی گوش می دهد تا تماس های ورودی را دریافت کند.با انتخاب تلفن همراه جدید ،MTSO به ایستگاه خانگی کاربران خبر می دهد که در کجا قرار دارد و در نتیجه تماس می تواند ادامه یابد. یک اختلاف بین AMPS و D-AMPSچگونگی تحویل دادن(رفتن از سلولی به سلول دیگر)است.در AMPS تحویل دادن توسط MTSO، مدیریت می شود ونیاز به هیچ کمکی از طرف دستگاه تلفن همراه نیست.در D-AMPS در مدت 3/1 از زمان ،تلفن همراه نه چیزی می فرستد و نه چیزی دریافت می کند.با استفاده از این برهه های بیکاری ،کیفیت خط را می سنجد.وقتی ببیند که سیگنال ضعیف شده است به MTSO خبر می دهدکه می تواند اتصال را قطع کند.در آن زمان تلفن همراه سعی می کند به سیگنال قوی تری در ایستگاه اصلی دیگر دستیابی داشته باشد.همانند AMPS در این جا نیز 30 ثانیه طول می کشد تا عمل تحویل دادن انجام شود.این تکنیک را MAHO(تحویل به کمک تلفن همراه) گویند. GSM D-AMPS به طور گسترده در آمریکا به کار می رود و شکل اصلاح شده آن در ژاپن به کار گرفته می شود.از نظر مجازی در هر جای دیگر دنیا از سیستم GSM(سیستم سراسری برای ارتباطات تلفن همراه )استفاده می شود.آمریکا نیز از این سیستم در مقیاس محدود شروع به استفاده کرد. GSM تقریباً شبیه D-AMPS است.هر دو سیستم سلولی اند.در هر دو از تسهیم سازی تقسیم فرکانس استفاده می شود ،بطوریکه هر تلفن همراه عمل ارسال را در یک فرکانس و عمل دریافت را در فرکانس دیگری انجام می دهد(بالاتر از 80 MHZ برای D-AMPS و بالاتر از 55MHZ برای ).در هر دو سیستم یک جفت فرکانس بوسیله تسهیم سازی تقسیم زمانی به برهه های زمانی تقسیم می شود که توسط تلفن همراه مختلف به طور اشتراکی مورد استفاده قرار می گیرد.اما کانال های GSM پهن تر از کانال های AMPS هستند (200KHZ در مقابل30KHZ)و کاربران بیشتری را در بر می گیرد (8 در مقابل 3)،و نرخ داده های هر کاربر در GSM بیشتر از نرخ داده های هر کاربر در D-AMPS است. لایه فیزیکی در 802.11 اگر به پشته پروتکلی 802.11 و لایه فیزیکی آن به دقت توجه کنید، متوجه پنج نوع تکنولوژی متفاوت در این لایه خواهید شد.(این پنج نوع تکنولوژی مربوط به قبل از سال 2003 است و اکنون تکنولوژی های جدیدی به آن افزوده شده و سرعت انتقال را افزایش داده است). اگر چه این پنج تکنولوژی موظفند دنباله ی بیت های یک فریم را منتقل کنند ولی تکنیک مدولاسیون و پهنای باند قابل حصول درهریک از آن ها، تفاوت بنیانی دارد. برای آن که بتوان تکنولوژی به کار رفته در یک شبکه محلی بی سیم مبتنی بر 802.11 راتشخیص داد، گونه های جدید این استاندارد با یک حرف یا علامت در انتهای عبارت IEEE 802.11 مشخص می شوند. به عنوان مثال IEEE 802.11 b یا IEEE 802.11g دو گونه متفاوت از شبکه بی سیم هستند که اختلاف آن ها در لایه فیزیکی و تکنولوژی مخابراتی آن ها بروز کرده است. هر چند پرداختن به جزئیات هر یک از این پنج تکنولوژی خود بسیار مفصل است ولی اشاره ای به پارامترهای کلیدی و ویژگی های هر یک برای طراحان شبکه نیز مفید خواهد بود. اولین تکنولوژی پیشنهادی برای شبکه های بی سیم 802.11، استفاده از امواج مادون قرمز(Infra Red) به طول موج 850 نانومتر (تا 950 نانومتر) است. الگوی استفاده از مادون قرمز « الگوی انتشاری »[6] است. در این تکنولوژی حداکثر سرعت قابل حصول 2 مگابیت بر ثانیه است و تنها از دو گزینه ی 1 Mbps و 2 Mbps حمایت می شود. در سرعت 1 Mbps از روش کدینگ خاصی به نام Gray Code استفاده شده که در آن گروه های 4 بیتی داده به یک کلمه ی کُد 16 بیتی تبدیل می شوند به نحوی که در این کلمه ی کد 16 بیتی فقط یک بیت"1" و پانزده بیت "0" وجود دارد ؛ویژگی این کد آن است که خطایی کوچک در سنکرونیزاسیون (هماهنگ سازی) زمانی، فقط منجر به یک بیت خطا در خروجی خواهد شد. در سرعت 2 Mbps هر دو بیت به یک کد چهار بیتی نگاشته می شود. در هر یک از این کدهای چهار بیتی نیز فقط وفقط یک بیت "1" و سه بیت "0" وجود دارد .یعنی هر دو بیت، به یکی از چهار حالت 0001 ، 0010 ، 0100 ، 1000 نگاشته می شوند. از این گزینه به دلیل نرخ ارسال پایین و آسیب پذیری به نویز استقبال زیدی نشد و اکنون به ندرت می توانید سخت افزارهای مبتنی بر این تکنولوژی را پیدا کنید. دومین تکنولوژی پیشنهادی برای شبکه های بی سیم 802.11 ، همان تکنولوژی FHSS (طیف گسترده با پرش فرکانس) است . در استاندارد 802.11 مبتنی بر FHSS، پهنای باند 5/83 مگاهرتزی باند ISM 2.4 GHz به 79 کانال یک مگاهرتزی تقسیم و به صورت تصادفی بین آنها پرش می شود. (5/4 مگاهرتز باقیمانده صرف ایجاد فاصله ی کافی بین کانال های یک مگاهرتزی برای جلوگیری از تداخل خواهد شد.) برای مشخص کردن دنباله ی فرکانس هایی که باید به آن ها پرش شود از یک مولد اعداد شبه تصادفی استفاده شده است که برای شروع به یک پارامتر به نام Seed احتیاج دارد. مادامی که تمام ایستگاه ها از نقطه ی شروع Seed یکسانی استفاده کنند و از لحاظ زمانی با هم سنکرون (هماهنگ) باشند، به فرکانس های یکسانی پرش خواهند کرد. در بخش های قبلی مزایای تکنیک FHSS را یادآور شده ایم. بزرگترین اشکال این روش در استاندارد 802.11، پهنای باند بسیار کم (1 Mbps ) آن است. چنین پهنای باندی جوابگوی نیاز های امروز نیست. سومین تکنولوژی پیشنهادی برای شبکه های بی سیم 802.11، تکنولوژی DSSS (طیف گسترده با دنباله ی مستقیم ) است که قبلاً معرفی شد. در این تکنیک هر بیت با یک دنباله ی چیپ یازده بیتی جایگزین و ارسال می شود. ارسال دنباله چیپ یازده بیتی با نرخ 1 Mbaud/Sec انجام می شود.بدین ترتیب هرگاه از روش مدولاسیون PSK استفاده شود نرخ ارسال 1 Mbps و هرگاه روش QPSK به کار گرفته شود، نرخ ارسال Mbps 2 خواهد بود. در روش PSK بیت 1 با یک یا چند پریود کامل از سیگنال و بیت 0 با یک یا چند پریود کامل از سیگنال مدوله وارسال می شود. به عبارتی دامنه و فرکانس حامل داده یکسان است و تنها فاز سیگنال صفریا یک بودن بیت را مشخص می کند. در این جا فرکانس سیگنال حامل حدود 4/2 گیگاهرتز و ثابت است. در روش QPSK هر یک جفت بیت براساس هر یک از حالات چهارگانه ی 00 ،01 ،10،11 ، با یک یا چند پریود کامل از سیگنال های ،،، مدوله و ارسال می شوند. از آن جا که در زمان لازم برای ارسال یک بیت، دو بیت مدوله و ارسال شده لذا QPSK نرخ ارسال را دو برابر خواهد کرد. در عوض آسیب پذیری آن به نویز در مقایسه باروش PSK اندکی بیشتر است. مکانیزم رومینگ(گشت زنی) در محیطهای چند سلولی از آنجایی که حوزه پوشش یک access point محدود است و عموماً دایره ای به شعاع چند ده متر را می پوشاند بنابراین برای اینکه محیطهای بزرگی مثل دانشگاهها ، پارکهای علمی / تحقیقاتی ، موسسات و شرکتهای بزرگ و فروشگاههای زنجیره ای،تحت پوشش کامل باشند و هیچ نقطه کور غیر قابل دسترس در آن پیدا نشود،با نصب چندین AP کل محیط به چند سلول تقسیم می شود.سلول های مجاور عموماً دارای مقدار قابل توجهی همپوشانی هستند تا نقطه کوری در آنها پدید نیاید. AP هر سلول از طریق یک شکه توزیع شده عموما ًسیمی(مثل اترنت) بهم متصل می شوند تا مجموع کل سلولها یک محیط یکپارچه EBSS را تشکیل دهند.قلب تپنده محیط یکپارچه EBSS ، مکانیزمی است که به ایستگاهها اجازه می دهد تا بتوانند به راحتی بین سلولها حرکت کنند و بدون قطع ارتباط یا از دست رفتن داده ای از یک AP جدا شده و به یک AP جدید بپیوندند. به چنین مکانیزمی اصطلاحا ً"رومینگ" [7] گفته می شود . در ابتدا ببینیم یک ایستگاه چگونه تشخیص می دهد که سلول او عوض شده است و باید AP خود را عوض کند؟AP(Access Point) بطور متناوب فریمی بنام " فانوس دریایی" را در سلول تحت پوشش خود منتشر می کند.در این فریم اطلاعاتی در خصوص شناسنامه AP و پارامترهای لینک رادیویی درج شده است.ایستگاههای سیار دائما این فریم ها را دریافت و تحلیل می کنند.هر گاه ایستگاهی از AP سلول فعلی خود دور و به یک AP در سلول مجاور نزدیک شودشدت سیگنال دریافتی از سلول قبلی رو به ضعف می گذارد در عوض سیگنال دریافتی از AP سلول مجاور قوت می گیرد.به عبارت فنی با دور شدن از یک AP ،نسبت SNR رو به کاهش می گذارد و در عوض نسبت BER(نرخ خطای بیت)افزایش خواهد یافت.ایستگاه با شنود سیگنال حامل و دریافت بیتهای فریم Beacon ، پارامتر SNR یا BER آنرا ارزیابی و با سیگنال فریم Beacon منتشره از سلولهای مجاور مقایسه می کند. هر کدام از این سیگنالها قوی تر و تمیز تر باشد(یعنی دارای SNR بیشتر و BER کمتر باشد)،به عنوان سیگنال برگزیده انتخاب شده و فریم "فانوس دریایی" (Beacon) که توسط آن سیگنال حمل می شود مورد پردازش قرار می گیرد .سپس با استخراج مشخصات AP از درون فریم فانوس ،یک فریم مدیریتی Authentication بسوی آن AP ارسال می شود تا بتواند هویت ایستگاه تازه وارد به سلول خود را تشخیص داده و از آن مطمئن شود .پس از تائید هویت ایستگاه تازه وارد واعلام موافقت،از طریق شبکه سیمی بین AP ها تغییر سلول این ایستگاه به AP قبلی وی اعلام شده و از اعضای گروه سلول قبلی حذف و سلب هویت می گردد.حال ایستگاه اجازه می یابد با ارسال فریم مدیریتی Reassociation به AP جدید متصل شده و از خدمات آن بهره گیرد.شکل(15-1) فرآیند فوق را به تصویر کشیده است.

مشخصات فروشنده

نام و نام خانوادگی : علیرضا دهقان

شماره تماس : 09120592515 - 02634305707

ایمیل :iranshahrsaz@yahoo.com

سایت :urbanshop.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 275

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 23445 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

مقاله بررسی امنیت در شبکه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش

مقاله بررسی امنیت در شبکه های محلی و بی سیم
مقاله بررسی امنیت در شبکه های محلی و بی سیم - مقاله بررسی امنیت در شبکه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش



مقاله بررسی امنیت در شبکه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش

مقدمه شبکه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده کرد. امروزه هر چه بر عمومیت و محبوبیت این شبکه ها افزوده می شود دو نکته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ که مساله امنیت بسیار حائز اهمیت است، نوع خطراتی که این شبکه ها را تهدید می کند و نحوه مقابله با آن ها اهمیتی حیاتی دراد. اقدامات امنیتی اولیه باید به نحوی انجام گیرند که مزایای شبکه های بی سیم همچنان پابرجا و محفوظ بماند و راهکارهای امنیتی آن قدر دشوار نباشند که علت وجودی شبکه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبکه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی که چنین شبکه هایی را تهدید می کنند، مرور خواهد شد. لازم به ذکر است که در این متن هر جا از «شبکه بی سیم» نام برده شده است، مقصود «شبکه محلی بی سیم» بوده است. فناوری شبکه های بی سیم فناوری بی سیم در سال های اخیر به نحو شگرفی رشد کرده است تا حدی که امروزه به عنوان یکی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع رشد تعداد رشد تعداد کاربران متحرکی (mobile) که بایستی با شبکه های محلی در ارتباط باشند، استفاده از شبکه های بی سیم را اجتناب ناپذیر ساخته است. کاربرانی که در عین داشتن آزادی عمل در جابجایی و تحرک، نیاز به ارتباط online با شبکه محل کار خود را دارند. این کاربران عامل پدید آمدن شبکه های دسترسی از دور ، موبایل و بی سیم بودند. بنابراین پیش بینی ها تا سال 2005 دیگر همراه داشتن ادواتی که قدرت پردازشی و ارتباطی آن ها بسیار بیشتر از کامپیوترهای رومیزی فعلی است ، تعجب آور نخواهد بود. در این میان، شبکه محلی بی سیم که به اختصار به آن WLAN ( به جای Wireless Local Area Network) گفته می شود از طیف گسترده رادیویی جهت برقراری ارتباط بین سازمان و کاربران متحرک استفاده می کند. باند فرکانسی مورد استفاده در این رده کاری برابر 4/2 گیگاهرتز می باشد که بی نیاز از مجوز فرکانسی است. این باند فرکانسی برای چنین ارتباطاتی اختصاص یافته و به صورت دو طرفه عمل می کند. البته برخی ادوات بی سیم دیگر از باند فرکانسی GHz5 استفاده می کنند. از آن جایی که این روش ارتباطی، شیوه ای بسیار مناسب و کارآمد است. موسسه مهندسان برق و الکترونیک آمریکا (IEEE) طی چندین استاندارد، مشخصه های چنین شبکه هایی را تبیین نمود و تحت عنوان خانواده 802.11 آن ها را معرفی کرد. این مجموعه استاندارد دارای زیربخش هایی به شرح زیر است: IEEE 802.11b دستگاه هایی که این استاندارد را رعایت می کنند جهت کار در باند فرکانسی 4/2 گیگاهرتز و سرعت انتقال 11 مگابیت در ثانیه در فواصل حدود 50 تا 100 متر طراحی شده اند. بسیاری از سازندگان معتبر تجهیزات شبکه بی سیم از این استاندارد پیروی می کنند و در حالت حاضر اغلب سازمان ها از آن سود می برند. از آن جایی که مشخصه هایی که در این استاندارد تعریف شده اند بسیار کم اشکال و پایدار هستند ، توصیه می شود که در سازمان های بزرگ از آن استفاده شود. البته به علت تعداد زیاد استفاده کنندگانی که در باند Ghz4/2 عمل می کنند. امکان تداخل بین دستگاه های آن وجود دارد، ضمن آن که 802.11b فقط از 3 کانال ارتباطی ( از مجموع 11 کانال) روی این باند استفاده می کند. شیوه ارتباطی نیز DSSS ( طیف گسترده رشته ای مستقیم) است. IEEE 802.11g این مشخصه نیز مربوط به باند فرکانسی Ghz4/2 است ولی جهت کار با سرعت 22 مگابیت بر ثانیه در مسافت های 30 الی 70 متری هر چند که سرعت این استاندارد در حد 22 مگابیت تعریف شده است. اما پیاده سازی آن بسیار گران قیمت بوده و به همین علت در کاربردهای محدودتر نظیر بازار ادوات (Small Office/Home Office)SOHO مورد استفاده قرار می گیرد. این اصطلاح هنگامی به کار می رود که شخص مشغول نظارت بر ترافیک شبکه ( به طور قانونی یا غیرقانونی ) باشد. اغلب اطلاعات ارسالی توسط Access Point ها به راحتی قابل Sniff کردن است زیرا فقط شامل متون معمولی و رمز نشده است. پس خیلی آسان است که نفوذگر با جعل هویت دیجیتالی یکی از کاربران شبکه به داده های ارسالی یا دریافتی AP دسترسی پیدا کند. Spoofing این اصطلاح هنگامی استفاده می شود که شخصی با جعل هویت یکی از کاربران مجاز اقدام به سرقت داده های شبکه بنماید. به عنوان مثال ،فرد نفوذگر ابتدا با Sniff کردن شبکه، یکی از آدرس های MAC مجاز شبکه را به دست می آورد، سپس با استفاده از آن، خود را به عنوان یکی از کاربران معتبر به AP معرفی می نماید و اقدام به دریافت اطلاعات می کند. Jamming این اصطلاح به معنای ایجاد تداخل رادیویی به جهت جلوگیری از فعالیت سالم و مطمئن AP است و. از این طریق فعالیت AP مختل شده و امکان انجام هیچ گونه عملی روی شبکه میسر نخواهد شد. به عنوان نمونه، دستگاه های منطبق بر 802.11b ( به جهت شلوغ بودن باند فرکانسی کاری آن ها ) به سادگی مختل می شوند. Session Hijacking در این جا فرد نفوذگر خود را دستگاهی معرفی می کند که ارتباطش را با AP از دست داده و مجدداً تقاضای ایجاد ارتباط دارد. اما در همین حین، نفوذگر همچنان با شبکه مرتبط بوده و مشغول جمع آوری اطلاعات است. Denial Of Service این اصطلاح هنگامی به کار می رود که نفوذگر وارد شبکه شده است و ترافیک شبکه را با داده های بی ارزش بالا می برد تا حدی که شبکه به طور کلی از کار بیفتد یا اصطلاحاً Down شود. یکی از راه های ساده این کار، ارسال درخواست اتصال به شبکه (Log on) به تعداد بی نهایت است. Man in the Middle در این حالت، فرد نفوذگر اقدام به تغییر پیکربندی ادوات متحرک به همراه شبیه سازی وضعیت Access Point می نماید. در نتیجه ترافیک شبکه به محل دیگری که در آن AP شبیه سازی شده انتقال می یابد. در چنین وضعیتی ، نفوذگر می تواند کلیه اطلاعات را بدون نگرانی و واسطه بخواند و جمع آوری کند، ضمن آن که کاربران همگی فکر می کنند که مشغول کار در شبکه خودشان هستند. انجام این کار چندان مشکل نیست زیرا تمامی شبکه های WLAN از احراز هویت در سمت سرویس گیرنده (Client-Side authentication) استفاده می کنند و احراز هویتی در سمت AP صورت نمی گیرد. در نتیجه، کاربران از اتصال به AP مجازی یا غیرمجاز مطلع نمی شوند. با توجه به آنچه توضیح داده شد وضعف های امنیتی فراوانی که مشخصه های بنیادین WLAN ها دارند، سازمان ها ونهادهایی همچون IEEE و WiFi ویژگی های امنیتی متعددی را برای WLAN پیشنهاد و استاندارد نموده اند. Wired Equivalent Privacy –WEP مشخصه 802.11b نوعی روش رمز نگاری اولیه به نام WEB دارد که در حالت پیش فرض ، غیرفعال است. WEB از فرمول RC-4 و 40 بیت برای رمز نمودن اطلاعات استفاده می کند که با ابزارهای قفل شکن امروزی، طی چند ثانیه رمز آن گشوده می شود در نسخه های جدید WEB از رمزنگاری 128 بیتی استفاده می گردد که بسیار بهتر از حالت قبل است اما همچنان کافی نیست. نقیصة امنیتی که در این جا دیده می‎شود فقط در نحوه رمزنگاری نیست، بلکه در مورد کلیدی (key) است که از آن برای رمزگشایی استفاده می گردد زیرا این کلید حالت ایستا دارد، به این معنی که کلید رمزگشا برای همه داده های تبادلی در طی زمان ثابت و یکسان باقی می ماند و در نتیجه شرایط برای نفوذگر مهیا می گردد. اغلب سرپرستان شبکه های WLAN هرچند ماه یک بار اقدام به تعویض کلید می کنند زیرا ارسال کلید جدید روی شبکه کار آسانی نیست و لازم است که تنظیمات همه APها را به طور دستی تغییر دهند. اگر در شبکه WLAN حالت رمزگشایی 40 بیتی برقرار باشد، یک نفوذگر به آسانی با گرفتن چندین فریم از داده های ارسالی می‎تواند طی چند ثانیه به کلید اصلی دست پیدا کند. حتی اگر از حالت 256 بیتی نیز استفاده گردد، باز هم نفوذگر قادر به رمزگشایی پیام ها می‎باشد و لیکن به مدت زمان بیشتری برای جمع آوری تعداد زیادتری از فریم ها نیاز خواهد داشت. WEP همچنین دارای ویژگی های احراز هویت (از نوع ساده) نیز هست و کاربران جهت دسترسی به شبکه به یک Service Set Identifier: SSID نیاز دارند که عبارت است از یک رشته 32 کاراکتری منحصربه فرد که به ابتدای بسته های داده ای WLAN الصاق می گردد. این کار بدین منظور صورت گرفته که شبکه مطمئن شود فقط بسته هایی که دارای این مشخصه هستند مجاز به دسترسی می باشند. البته به دست آوردن SSID نیز برای نفوذگران کار آسانی نیست. Access Point های شبکه در ضن، دارای جدولی از آدرس های MAC مجاز شبکه می باشند که به احراز هویت کارهای شبکه کمک می‎کند. همان گونه که گفته شد، در حالت پیش فرض، ویژگی های WEP غیرفعال است. نخستین کاری که سرپرست شبکه WLAN باید انجام دهد فعال کردن آن است تا حداقل راه ورود نفوذ گرانی که فقط به دنبال شبکه های فاقد ویژگی های امنیتی می گردند را سد کند نکته دیگری که باید در این مورد گفته شود نیز این است که اغلب AP ها برای اختصاص آدرس P از پروتکل (Dynamic Host Configuration Protocol) DHCP استفاده می کنند و به طور پویا به دستگاه های بی سیم که قصد اتصال به شبکه را دارند، آدرس های IP اختصاص می دهند . این مورد نیز از جمله راه های ورودی غیرمجاز نفوذگران به داخل شبکه است. سازمان IEEE در کنار ویژگی های WEP، تعاریف و مشخصه های امنیتی دیگری را نیز برای شبکه های WLAN در نظر گرفته است که در کنار رمزنگاری های 154 بیتی و 256 بیتی، کار احراز هویت کاربران را کارآمدتر می نماید. 1. هدف از ایجاد شبکه WLAN را به روشنی مشخص کنید. ضعف امنیتی ذاتی شبکه های WLAN نباید شما را از استفاده از آن ها منصرف کند ولی به یاد داشته باشید که هرگز برای کارهای بسیار حساس و حیاتی از آن استفاده نکنید. این شبکه ها برای ساده کردن امور جاری سازمان مناسب هستند و بهتر است در همان حوزه ها مورد استفاده قرار گیرند. 2. کاربران شبکه را به دقت مشخص کنید. واضح است که اگر در تعیین هویت کاربران و مشخص نمودن آن ها کوتاهی کنید، هیچ کدام از شیوه های امنیتی نمی توانند به سادگی جلوی خرابکاری کاربران غیرمجاز را بگیرند. سرمایه گذاری مناسبی انجام دهید. در انتخاب سخت افزار و نرم افزارهای مناسب شبکه با توجه به کاربردهای مورد نیاز سرمایه گذاری کنید و از هزینه کردن نهراسید. از همه ویژگی های امنیتی WLAN استفاده کنید. برای این منظور این ویژگی ها را در نظر داشته باشید. الف – مطمئن شوید که WEP روی AP ها فعال شده است به خصوص هنگامی که AP ها را reset می کنید. ب – همواره فهرست روزآمدی از آدرس های MAC در اختیار داشته باشید. ج- از انتشار SSID جلوگیری کنید و آن را فقط برای کاربران احراز هویت شده ارسال نمایید. در ضمن تعداد SSID را از تعداد پیش فرض آن که برای کلیه محصولات یک کارخانه یکسان است. تغییر دهید. د – حتی الامکان از DHCP روی AP ها استفاده نکنید. هـ از ویژگی های WPA روی کلیدهای WEP استفاده کنید. و – اگر می توانید برای ایجاد ارتباط امن از VPN استفاده کنید. البته پیاده سازی Virtual Private Netwroks یا VPN در حال حاضرگران قیمت است ولی تا امروز امن ترین حالت ارتباطی در شبکه های بی سیم محسوب می شود. استفاده از فایروال نیز توصیه می شود.

مشخصات فروشنده

نام و نام خانوادگی : مهدی حیدری

شماره تماس : 09033719795 - 07734251434

ایمیل :info@sellu.ir

سایت :sellu.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 18

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 396 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

مقاله بررسی امنیت در شبکه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش

مقاله بررسی امنیت در شبکه های محلی و بی سیم
مقاله بررسی امنیت در شبکه های محلی و بی سیم - مقاله بررسی امنیت در شبکه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش



مقاله بررسی امنیت در شبکه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش

مقدمه شبکه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده کرد. امروزه هر چه بر عمومیت و محبوبیت این شبکه ها افزوده می شود دو نکته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ که مساله امنیت بسیار حائز اهمیت است، نوع خطراتی که این شبکه ها را تهدید می کند و نحوه مقابله با آن ها اهمیتی حیاتی دراد. اقدامات امنیتی اولیه باید به نحوی انجام گیرند که مزایای شبکه های بی سیم همچنان پابرجا و محفوظ بماند و راهکارهای امنیتی آن قدر دشوار نباشند که علت وجودی شبکه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبکه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی که چنین شبکه هایی را تهدید می کنند، مرور خواهد شد. لازم به ذکر است که در این متن هر جا از «شبکه بی سیم» نام برده شده است، مقصود «شبکه محلی بی سیم» بوده است. فناوری شبکه های بی سیم فناوری بی سیم در سال های اخیر به نحو شگرفی رشد کرده است تا حدی که امروزه به عنوان یکی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع رشد تعداد رشد تعداد کاربران متحرکی (mobile) که بایستی با شبکه های محلی در ارتباط باشند، استفاده از شبکه های بی سیم را اجتناب ناپذیر ساخته است. کاربرانی که در عین داشتن آزادی عمل در جابجایی و تحرک، نیاز به ارتباط online با شبکه محل کار خود را دارند. این کاربران عامل پدید آمدن شبکه های دسترسی از دور ، موبایل و بی سیم بودند. بنابراین پیش بینی ها تا سال 2005 دیگر همراه داشتن ادواتی که قدرت پردازشی و ارتباطی آن ها بسیار بیشتر از کامپیوترهای رومیزی فعلی است ، تعجب آور نخواهد بود. در این میان، شبکه محلی بی سیم که به اختصار به آن WLAN ( به جای Wireless Local Area Network) گفته می شود از طیف گسترده رادیویی جهت برقراری ارتباط بین سازمان و کاربران متحرک استفاده می کند. باند فرکانسی مورد استفاده در این رده کاری برابر 4/2 گیگاهرتز می باشد که بی نیاز از مجوز فرکانسی است. این باند فرکانسی برای چنین ارتباطاتی اختصاص یافته و به صورت دو طرفه عمل می کند. البته برخی ادوات بی سیم دیگر از باند فرکانسی GHz5 استفاده می کنند. از آن جایی که این روش ارتباطی، شیوه ای بسیار مناسب و کارآمد است. موسسه مهندسان برق و الکترونیک آمریکا (IEEE) طی چندین استاندارد، مشخصه های چنین شبکه هایی را تبیین نمود و تحت عنوان خانواده 802.11 آن ها را معرفی کرد. این مجموعه استاندارد دارای زیربخش هایی به شرح زیر است: IEEE 802.11b دستگاه هایی که این استاندارد را رعایت می کنند جهت کار در باند فرکانسی 4/2 گیگاهرتز و سرعت انتقال 11 مگابیت در ثانیه در فواصل حدود 50 تا 100 متر طراحی شده اند. بسیاری از سازندگان معتبر تجهیزات شبکه بی سیم از این استاندارد پیروی می کنند و در حالت حاضر اغلب سازمان ها از آن سود می برند. از آن جایی که مشخصه هایی که در این استاندارد تعریف شده اند بسیار کم اشکال و پایدار هستند ، توصیه می شود که در سازمان های بزرگ از آن استفاده شود. البته به علت تعداد زیاد استفاده کنندگانی که در باند Ghz4/2 عمل می کنند. امکان تداخل بین دستگاه های آن وجود دارد، ضمن آن که 802.11b فقط از 3 کانال ارتباطی ( از مجموع 11 کانال) روی این باند استفاده می کند. شیوه ارتباطی نیز DSSS ( طیف گسترده رشته ای مستقیم) است. IEEE 802.11g این مشخصه نیز مربوط به باند فرکانسی Ghz4/2 است ولی جهت کار با سرعت 22 مگابیت بر ثانیه در مسافت های 30 الی 70 متری هر چند که سرعت این استاندارد در حد 22 مگابیت تعریف شده است. اما پیاده سازی آن بسیار گران قیمت بوده و به همین علت در کاربردهای محدودتر نظیر بازار ادوات (Small Office/Home Office)SOHO مورد استفاده قرار می گیرد. این اصطلاح هنگامی به کار می رود که شخص مشغول نظارت بر ترافیک شبکه ( به طور قانونی یا غیرقانونی ) باشد. اغلب اطلاعات ارسالی توسط Access Point ها به راحتی قابل Sniff کردن است زیرا فقط شامل متون معمولی و رمز نشده است. پس خیلی آسان است که نفوذگر با جعل هویت دیجیتالی یکی از کاربران شبکه به داده های ارسالی یا دریافتی AP دسترسی پیدا کند. Spoofing این اصطلاح هنگامی استفاده می شود که شخصی با جعل هویت یکی از کاربران مجاز اقدام به سرقت داده های شبکه بنماید. به عنوان مثال ،فرد نفوذگر ابتدا با Sniff کردن شبکه، یکی از آدرس های MAC مجاز شبکه را به دست می آورد، سپس با استفاده از آن، خود را به عنوان یکی از کاربران معتبر به AP معرفی می نماید و اقدام به دریافت اطلاعات می کند. Jamming این اصطلاح به معنای ایجاد تداخل رادیویی به جهت جلوگیری از فعالیت سالم و مطمئن AP است و. از این طریق فعالیت AP مختل شده و امکان انجام هیچ گونه عملی روی شبکه میسر نخواهد شد. به عنوان نمونه، دستگاه های منطبق بر 802.11b ( به جهت شلوغ بودن باند فرکانسی کاری آن ها ) به سادگی مختل می شوند. Session Hijacking در این جا فرد نفوذگر خود را دستگاهی معرفی می کند که ارتباطش را با AP از دست داده و مجدداً تقاضای ایجاد ارتباط دارد. اما در همین حین، نفوذگر همچنان با شبکه مرتبط بوده و مشغول جمع آوری اطلاعات است. Denial Of Service این اصطلاح هنگامی به کار می رود که نفوذگر وارد شبکه شده است و ترافیک شبکه را با داده های بی ارزش بالا می برد تا حدی که شبکه به طور کلی از کار بیفتد یا اصطلاحاً Down شود. یکی از راه های ساده این کار، ارسال درخواست اتصال به شبکه (Log on) به تعداد بی نهایت است. Man in the Middle در این حالت، فرد نفوذگر اقدام به تغییر پیکربندی ادوات متحرک به همراه شبیه سازی وضعیت Access Point می نماید. در نتیجه ترافیک شبکه به محل دیگری که در آن AP شبیه سازی شده انتقال می یابد. در چنین وضعیتی ، نفوذگر می تواند کلیه اطلاعات را بدون نگرانی و واسطه بخواند و جمع آوری کند، ضمن آن که کاربران همگی فکر می کنند که مشغول کار در شبکه خودشان هستند. انجام این کار چندان مشکل نیست زیرا تمامی شبکه های WLAN از احراز هویت در سمت سرویس گیرنده (Client-Side authentication) استفاده می کنند و احراز هویتی در سمت AP صورت نمی گیرد. در نتیجه، کاربران از اتصال به AP مجازی یا غیرمجاز مطلع نمی شوند. با توجه به آنچه توضیح داده شد وضعف های امنیتی فراوانی که مشخصه های بنیادین WLAN ها دارند، سازمان ها ونهادهایی همچون IEEE و WiFi ویژگی های امنیتی متعددی را برای WLAN پیشنهاد و استاندارد نموده اند. Wired Equivalent Privacy –WEP مشخصه 802.11b نوعی روش رمز نگاری اولیه به نام WEB دارد که در حالت پیش فرض ، غیرفعال است. WEB از فرمول RC-4 و 40 بیت برای رمز نمودن اطلاعات استفاده می کند که با ابزارهای قفل شکن امروزی، طی چند ثانیه رمز آن گشوده می شود در نسخه های جدید WEB از رمزنگاری 128 بیتی استفاده می گردد که بسیار بهتر از حالت قبل است اما همچنان کافی نیست. نقیصة امنیتی که در این جا دیده می‎شود فقط در نحوه رمزنگاری نیست، بلکه در مورد کلیدی (key) است که از آن برای رمزگشایی استفاده می گردد زیرا این کلید حالت ایستا دارد، به این معنی که کلید رمزگشا برای همه داده های تبادلی در طی زمان ثابت و یکسان باقی می ماند و در نتیجه شرایط برای نفوذگر مهیا می گردد. اغلب سرپرستان شبکه های WLAN هرچند ماه یک بار اقدام به تعویض کلید می کنند زیرا ارسال کلید جدید روی شبکه کار آسانی نیست و لازم است که تنظیمات همه APها را به طور دستی تغییر دهند. اگر در شبکه WLAN حالت رمزگشایی 40 بیتی برقرار باشد، یک نفوذگر به آسانی با گرفتن چندین فریم از داده های ارسالی می‎تواند طی چند ثانیه به کلید اصلی دست پیدا کند. حتی اگر از حالت 256 بیتی نیز استفاده گردد، باز هم نفوذگر قادر به رمزگشایی پیام ها می‎باشد و لیکن به مدت زمان بیشتری برای جمع آوری تعداد زیادتری از فریم ها نیاز خواهد داشت. WEP همچنین دارای ویژگی های احراز هویت (از نوع ساده) نیز هست و کاربران جهت دسترسی به شبکه به یک Service Set Identifier: SSID نیاز دارند که عبارت است از یک رشته 32 کاراکتری منحصربه فرد که به ابتدای بسته های داده ای WLAN الصاق می گردد. این کار بدین منظور صورت گرفته که شبکه مطمئن شود فقط بسته هایی که دارای این مشخصه هستند مجاز به دسترسی می باشند. البته به دست آوردن SSID نیز برای نفوذگران کار آسانی نیست. Access Point های شبکه در ضن، دارای جدولی از آدرس های MAC مجاز شبکه می باشند که به احراز هویت کارهای شبکه کمک می‎کند. همان گونه که گفته شد، در حالت پیش فرض، ویژگی های WEP غیرفعال است. نخستین کاری که سرپرست شبکه WLAN باید انجام دهد فعال کردن آن است تا حداقل راه ورود نفوذ گرانی که فقط به دنبال شبکه های فاقد ویژگی های امنیتی می گردند را سد کند نکته دیگری که باید در این مورد گفته شود نیز این است که اغلب AP ها برای اختصاص آدرس P از پروتکل (Dynamic Host Configuration Protocol) DHCP استفاده می کنند و به طور پویا به دستگاه های بی سیم که قصد اتصال به شبکه را دارند، آدرس های IP اختصاص می دهند . این مورد نیز از جمله راه های ورودی غیرمجاز نفوذگران به داخل شبکه است. سازمان IEEE در کنار ویژگی های WEP، تعاریف و مشخصه های امنیتی دیگری را نیز برای شبکه های WLAN در نظر گرفته است که در کنار رمزنگاری های 154 بیتی و 256 بیتی، کار احراز هویت کاربران را کارآمدتر می نماید. 1. هدف از ایجاد شبکه WLAN را به روشنی مشخص کنید. ضعف امنیتی ذاتی شبکه های WLAN نباید شما را از استفاده از آن ها منصرف کند ولی به یاد داشته باشید که هرگز برای کارهای بسیار حساس و حیاتی از آن استفاده نکنید. این شبکه ها برای ساده کردن امور جاری سازمان مناسب هستند و بهتر است در همان حوزه ها مورد استفاده قرار گیرند. 2. کاربران شبکه را به دقت مشخص کنید. واضح است که اگر در تعیین هویت کاربران و مشخص نمودن آن ها کوتاهی کنید، هیچ کدام از شیوه های امنیتی نمی توانند به سادگی جلوی خرابکاری کاربران غیرمجاز را بگیرند. سرمایه گذاری مناسبی انجام دهید. در انتخاب سخت افزار و نرم افزارهای مناسب شبکه با توجه به کاربردهای مورد نیاز سرمایه گذاری کنید و از هزینه کردن نهراسید. از همه ویژگی های امنیتی WLAN استفاده کنید. برای این منظور این ویژگی ها را در نظر داشته باشید. الف – مطمئن شوید که WEP روی AP ها فعال شده است به خصوص هنگامی که AP ها را reset می کنید. ب – همواره فهرست روزآمدی از آدرس های MAC در اختیار داشته باشید. ج- از انتشار SSID جلوگیری کنید و آن را فقط برای کاربران احراز هویت شده ارسال نمایید. در ضمن تعداد SSID را از تعداد پیش فرض آن که برای کلیه محصولات یک کارخانه یکسان است. تغییر دهید. د – حتی الامکان از DHCP روی AP ها استفاده نکنید. هـ از ویژگی های WPA روی کلیدهای WEP استفاده کنید. و – اگر می توانید برای ایجاد ارتباط امن از VPN استفاده کنید. البته پیاده سازی Virtual Private Netwroks یا VPN در حال حاضرگران قیمت است ولی تا امروز امن ترین حالت ارتباطی در شبکه های بی سیم محسوب می شود. استفاده از فایروال نیز توصیه می شود.

مشخصات فروشنده

نام و نام خانوادگی : علیرضا دهقان

شماره تماس : 09120592515 - 02634305707

ایمیل :iranshahrsaz@yahoo.com

سایت :urbanshop.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 18

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 396 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

تحقیق شبکه های بی سیم ، معماری و امنیت آنها

تحقیق معماری و امنیت شبکه های بی سیم
تحقیق معماری و امنیت شبکه های بی سیم - تحقیق شبکه های بی سیم ، معماری و امنیت آنها



شبکه های بی سیم که روزانه اکثر ما از ان ها استفاده می کنیم طبقه بندی و شکل خاصی دارند. در این تحقیق که سعی شده به کمک تصاویر و توضیحات به بیان کامل شبکه های بی سیم ، معماری و امنیت انها بپردازیم. اطلاعات این جزوه در این زمینه بسیار جامع و کامل بوده و با تلاش فراوان جمع اوری شده است
منبع : بزرگترین و معتبر ترین وب سایت عرضه کننده محصولات دیجیتال در ایران. www.ticofile.ir محصولات وب سایت عبارت اند از: انواع کتب الکترونیک تحقیق در هر زمینه انواع مقاله در هر زمینه تحقیق از تمام رشته ها نمونه سوالات امتحانی نمونه سوالات ایین نامه نمونه سوالات استخدامی تحقیق های دانشجویی کتب مفید اموزشی جزوات دانشگاهی نرم افزار های تلفن همراه و صد ها موارد دیگر با بیش از 10000 فایل و نسخه کتاب در خدمت شما دوستان عزیز و گرامی هستیم www.ticofile.ir
قیمت فقط5,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 31

قیمت : 5,000 تومان

حجم فایل : 312 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

شبکه های بی سیم Wi-Fi

شبکه های بی سیم Wi-Fi
شبکه های بی سیم Wi-Fi - شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد



شبکه های بی سیم Wi-Fi

چکیده شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است . - فصل اول ـ مقدمه................ 2 1-1 تشریح مقدماتی شبکه های بی سیم و کابلی........ 2 1-1-1- عوامل مقایسه......................... 3 2-1-1- نصب و راه اندازی ...................... 3 3-1-1- هزینه ................ 3 4-1-1- قابلیت اطمینان.......................... 4 5-1-1- کارائی....................... 4 6-1-1- امنیت ..................................... 4 2-1 مبانی شبکه های بیسیم................................ 5 3-1 انواع شبکه های بی سیم........................ 6 4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............. 8 5-1 روش های ارتباطی بی سیم ......................... 9 1-5-1- شبکه های بی سیم Indoor ....................... 9 2-5-1- شبکه های بی سیم Outdoor ....................... 9 3-5-1- انواع ارتباط .................... 10 4-5-1- Point To point ......... 10 5-5-1- Point To Multi Point ............. 10 6-5-1- Mesh ........... 10 6-1 ارتباط بی سیم بین دو نقطه ............ 10 1-6-1- توان خروجی Access Point ................ 10 2-6-1- میزان حساسیت Access Point ....................... 10 3-6-1- توان آنتن ............. 10 7-1 عناصر فعال شبکه‌های محلی بی‌سیم............... 11 1-7-1- ایستگاه بی سیم................ 11 2-7-1- نقطه ی دسترسی......... 11 3-7-1- برد و سطح پوشش....... 12 فصل دوم :‌ ـ مقدمه........... 15 1-2Wi-fi چیست؟........................ 15 2-2 چرا WiFi را بکار گیریم؟ .......... 16 3-2 معماری شبکه‌های محلی بی‌سیم........... 17 1-3-2- همبندی‌های 802.11............. 17 2-3-2- خدمات ایستگاهی........... 20 3-3-2- خدمات توزیع............... 21 4-3-2- دسترسی به رسانه............. 22 5-3-2- لایه فیزیکی................ 23 6-3-2- ویژگی‌های سیگنال‌های طیف گسترده......... 24 7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی........... 25 8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم............. 26 9-3-2- استفاده مجدد از فرکانس.............. 28 10-3-2- آنتن‌ها.................. 29 11-3-2- نتیجه......................... 30 4-2 شبکه های اطلاعاتی.............. 31 2-4-1- لایه های11 . 802........... 32 5-2 Wi-fi چگونه کار می کند؟.......... 35 1-5-2- فقط کامپیوتر خود را روشن کنید ................. 37 6-2 802.11 IEEE............ 37 1-6-2- پذیرش استاندارد های WLAN از سوی کاربران............. 42 2-6-2- پل بین شبکه‌ای................. 44 3-6-2- پدیده چند مسیری............... 44 4-6-2- 802.11a ................ 45 5-6-2- افزایش پهنای باند................... 48 6-6-2- طیف فرکانسی تمیزتر.............. 49 7-6-2- کانال‌های غیرپوشا802.11g...................... 49 8-6-2- کارایی و مشخصات استاندارد 802.11g......... 50 9-6-2- نرخ انتقال داده در 802.11g ................ 50 10-6-2- برد ومسافت در 802.11g .................... 50 11-6-2- استاندارد 802.11e.................. 54 7-2 کاربرد های wifi............. 54 8-2 دلایل رشد wifi..................... 55 9-2 نقاط ضغف wifi................ 56 فصل سوم ـ مقدمه ....... 58 1-3 امنیت شبکه بی سیم ...... 58 1-1-3- Rouge Access Point Problem........................ 58 2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. 60 3-1-3- فعال‌سازی قابلیت WPA/WEP............... 61 4-1-3- تغییر SSID پیش فرض............ 61 5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید........... 62 6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید..................... 63 2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ... 64 1-2-3- دسترسی آسان.................. 65 2-2-3- نقاط دسترسی نامطلوب........... 67 3-2-3- استفاده غیرمجاز از سرویس........ 70 4-2-3- محدودیت های سرویس و کارایی........ 71 3-3 سه روش امنیتی در شبکه های بی سیم ......... 72 1-3-3- WEP(Wired Equivalent Privacy ) ............... 72 2-3-3- SSID (Service Set Identifier )............... 73 3-3-3- MAC (Media Access Control ) ............ 73 4-3-3- امن سازی شبکه های بیسیم............. 73 5-3-3- طراحی شبکه.............. 73 6-3-3- جداسازی توسط مکانیزم های جداسازی......... 74 7-3-3- محافظت در برابر ضعف های ساده............... 76 8-3-3- کنترل در برابر حملات DoS................ 77 9-3-3- رمزنگاری شبکه بیسیم.......... 77 10-3-3- Wired equivalent privacy (WEP).............. 78 11-3-3- محکم سازی AP ها........... 78 4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ................ 78 1-4-3- Authentication............... 80 2-4-3- Confidentiality................... 80 3-4-3- Integrity...................... 80 4-4-3- Authentication......... 80 فصل چهارم ـ مقدمه ................... 83 1-4 تکنولوژی رادیوییWIFI .................. 83 2-4 شبکه Walkie_Talkie ................... 84 3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ......... 85 1-3-4- اشاره................. 85 2-3-4- پهنای باند پشتیبان ... 86 4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........ 89 5-4 ترکیب سیستم Wi-Fi با رایانه................... 90 1-5-4- وای‌فای را به دستگاه خود اضافه کنید............ 91 2-5-4- اشاره .......... 91 3-5-4- مشخصات............. 93 6-4 به شبکه های WiFi باز وصل نشوید.............. 93 1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید......... 95 2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید............ 96 3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید.............. 96 4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید........ 98 7-4 آگاهی و درک ریسک ها و خطرات WIFI..................... 1-7-4- نرم افزار .................... 100 2-7-4- سخت افزار............... 102 استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا............ 103 فصل پنجم ـ مقدمه ......... 105 1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد........... 105 2-5 قاب عکس وای‌فای ...... 107 1-2-5- اشاره ............. 107 3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi......... 4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم....... 109 1-4-5- پتانسیل بالا .......... 110 2-4-5- به جلو راندن خط مقدم فناوری .... 110 فصل ششم ـ مقدمه ............ 114 1-6 اشاره.......... 114 2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax............. 3-6 پیاده سازی WiMAX 4-6 آیا وای مکس با وای فای رقابت خواهد کرد....... 121 ضمائم 1-7 واژه نامه شبکه های بیسیم .......... 124
قیمت فقط20,000 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : مهدی حیدری

شماره تماس : 09033719795 - 07734251434

ایمیل :info@sellu.ir

سایت :sellu.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 125

قیمت : 20,000 تومان

حجم فایل : 953 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل