توضیحات >>
فهرست مطالب
عنوان
صفحه
فصل اول
مفاهیم مربوط به شبكه ها و اجزای آنها
مقدمه
1
1 تاریخچه شبكه
1
1-1 مدل های شبكه
3
1-1-1 مدل شبكه مبتنی بر سرویس دهنده
4
1-1-2 مدل سرویس دهنده/ سرویس گیرنده
4
1-2 ریخت شناسی شبكه
4
1-2-1 توپولوژی حلقوی
5
1-2-2 توپولوژی اتوبوس
5
1-2-3 توپولوژی توری
5
1-2-4 توپولوژی درختی
6
1-2-5 توپولوژی تركیبی
6
1-3 پروتكل های شبكه
6
1-4 مدل OSI(Open System Interconnection)
8
1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند
9
1-6 عملكرد یك شبكه Packet - swiching
10
فصل دوم
شبكه های بی سیم با نگاهی به Wi-Fi-Bluetooths
مقدمه
11
2-1مشخصات و خصوصیات WLAN
12
2-2 همبندی های 11، 802
12
2-2-1 همبندی IBSS
12
2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS
13
2-3 لایه فیزیكی
15
2-3-1 دسترسی به رسانه
15
2-3-1-1 روزنه های پنهان
16
2-3-2 پل ارتباطی
17
2-4 خدمات توزیع
17
2-5 ویژگی های سیگنال طیف گسترده
18
2-5-1 سیگنال های طیف گسترده با جهش فركانس
18
2-5-1-1 تكنیك FHSS(PN-Code: persuade Noise Code)
19
2-5-1-2 تغییر فركانس سیگنال های تسهیم شده به شكل شبه تصادفی
19
2-5-2 سیگنال های طیف گسترده با توالی مستقیم
19
2-5-2-1 مدولاسیون باز
20
2-5-2-2 كدهای باركر
20
2-5-3 استفاده مجدد از فركانس
20
2-5-3-1 سه كانال فركانسی F1 F2 F3
20
2-5-3-2 طراحی شبكه سلولی
20
2-5-4 پدیده ی چند مسیری
21
2-6-1 مقایسه مدل های 11، 802
21
2-6-1-1 استاندارد 11، b802
21
2-6-1-1-1 اثرات فاصله
22
2-6-1-1-2 پل مابین شبكه ای
22
2-6-2 استاندارد 11،a802
23
2-6-2-1 افزایش باند
24
2-6-2-2 طیف فركانس تمیزتر
24
2-6-2-3 كانال های غیرپوشا
25
2-6-2-4 همكاری wi-fi
25
2-6-3 80211g یك استاندارد جدید
25
2-7 معرفی شبكه های بلوتوس
26
2-7-1 مولفه های امنیتی در بلوتوس
28
فصل سوم
امنیت در شبكه با نگرشی به شبكه بی سیم
مقدمه
29
3-1 امنیت شبكه
30
3-1-1 اهمیت امنیت شبكه
30
3-1-2سابقه امنیت شبكه
30
3-2 جرایم رایانه ای و اینترنتی
31
3-2-1 پیدایش جرایم رایانه ای
32
3-2-2 قضیه ی رویس
32
3-2-3 تعریف جرایم رایانه ای
33
3-2-4 طبقه بندی جرائم رایانه ای
33
3-2-4-1 طبقه بندی OECDB
34
3-2-4-2 طبقه بندی شورای اروپا
34
3-2-4-3 طبقه بندی اینترپول
35
3-2-4-4 طبقه بندی در كنوانسیون جرایم سایبرنتیك
37
3-2-5 شش نشانه از خرابكاری
37
3-3 منشا ضعف امنیتی در شبكه های بیسیم و خطرات معمول
38
3-3-1 امنیت پروتكل WEP
39
3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11
39
3-3-2-1 Authentication
40
3-3-2-2 Confidentiality
40
3-3-2-3 Integrity
40
3-3-3 خدمات ایستگاهی
40
3-3-3-1 هویت سنجی
40
3-3-3-1-1 Authentication بدون رمزنگاری
42
3-3-3-1-2 Authentication با رمزنگاری RC4
42
3-3-3-2 اختفا اطلاعات
43
3-3-3-3 حفظ صحت اطلاعات (Integrity)
44
3-3-4 ضعف های اولیه ی امنیتی WEP
45
3-3-4-1 استفاده از كلیدهای ثابت WEP
45
3-3-4-2 استفاده از CRC رمز نشده
46
3-4 مولفه های امنیتی در بلوتوث
47
3-4-1 خطرات امنیتی
47
3-4-2 مقابله با خطرات
48
3-4-2-1 اقدامات مدیریتی
48
3-4-2-2 پیكربندی درست شبكه
48
3-4-2-3 نظارت های اضافی بر شبكه
49
3-5 Honeypot تدبیری نو برای مقابله با خرابكاران
49
3-5-1 تعریف Honeypot
49
3-5-2 تحوه ی تشخیص حمله و شروع عملكرد Honeypot
49
3-5-3 مزایای Honeypot
49
3-5-4 تقسیم بندی Honeypot از نظر كاربرد
50
3-5-4-1 production Honeypot
50
3-5-4-1-1 prevention
51
3-5-4-1-2 Detection (كشف یا شناسایی)
51
3-5-4-1-3 Response (پاسخ)
51
3-5-4-2 Research Honeypot
52
3-5-5 تقسیم بندی Honey pot از نظر تعامل با كاربر
52
3-5-5-1 Low Interaction Honeypot
52
3-5-5-2 Medium Interaction Honeypot
53
3-5-5-3 High Interaction Honey pot
53
3-5-5-3-1 مزایای استفادهازHigh Interaction Honey pot
54
3-5-5-3-2 معایباستفادهاز High Interaction Honey pot
54
فصل چهارم
مفهوم GPRS با رویكرد IT
4-1 ویژگی های GPRS
55
4-1-1 مواد لازم برای استفاده از GPRS
56
4-1-2 ویژگی های سیستم سوئیچینگ پكتی
56
4-1-3 كاربردهای GPRS
58
4-1-4 اطلاعات مبتنی و قابل مشاهده
58
4-1-4-1 تصاویر ثابت
59
4-1-4-2 تصاویر متحرك
59
4-1-5 مرورگر
59
4-1-5-1 پوشه های اشتراكی یا كارهای گروهی
59
4-1-5-2 ایمیل یا پست الكترونیكی
59
4-1-6 MMS
60
4-1-7 رتبه كاربرد محیط
60
4-1-8 كارایی GPRS
60
4-2 مفهوم GSM
61
4-2-1 توانایی GSM
62
4-2-2 شبكه GSM
62
4-2-3 شبكه GSM
62
4-2-3-1 سیستم سوئیچینگ
62
4-2-3-2 سیستم ایستگاه پایه
62
4-2-4 سیستم پشتیبانی و عملیاتی
62
فصل پنجم
بررسی و مطالعه شبكه SMS و معرفی ابزاری برای كنترل توسط SMS
5-1 مطالعه نسل های مختلف موبایل
63
5-1-1 مزایا و معایب MTS
63
5-1-2 سیستم های سلولی و آنالوگ
64
5-1-3 مشكلات سیستم های 1V
65
5-1-4 سیستم های نسل دوم 2V
65
5-1-5 سیستم های نسل 2.5V
65
5-2 معرفی شبكه SMS و چگونگی انتقال SMS
66
5-2-1 تاریخچه ساختار سرویس پیغام كوتاه
66
5-2-2 فوائد سرویس پیغام كوتاه
66
5-2-2-1 Shart message Entities
67
5-2-2-2 سرویس مركزی پیغام كوتاه (sms c)
67
5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم
68
5-2-2-4 ثبات موقعیت دائم (HLR)
68
5-2-2-5 مركز سوئیچ موبایل
68
5-2-2-6 بازدید كننده (VLR)
68
5-2-2-7 محل اصل سیستم
68
5-2-2-8) محل موبایل (MS)
68
5-2-3 اجزایی توزیع(مخابره)
69
5-2-3-1 اجزای خدمات
70
5-2-3-2 خدمات مشتركین
70
5-2-3-3 خدمات اطلاعاتی موبایل
72
5-2-3-4 مدیریت و توجه به مشتری
72
5-2-4 مثال موبایل هایی كه پیام كوتاه به آنها رسیده
72
5-2-5 مثال موبایلی كه پیام كوتاه ارسال نموده است
73
5-2-6 ارائه مداری برای كنترل ابزار به كمك SMS در تلفن همراه
75
نتیجه گیری
78
پیوست
80
منابع
85









پلاسفا
تسهیل در دسترسی به فایل مورد نظر در فروشگاه های فایل دارای نماد اعتماد الکترونیکیپاورپوینت،دانلود،مورد ،مقاله،تحقیق،رایگان، روانشناسی وعلوم تربیتی،فایل، پروژه،دانلود بکدراپ،درس نامه، طرح درس روزانه،درس پژوهی،یادگیری ،آموزش،معلم،دانش آموزان ،تدریس،مدیریت،سناریوی آموزشی ،بکدراپ کودک،معماری،آموزش،پاورپوینت، طرح درس نویسی،دانلود ،بکدراپ تولد،تم تولد ،دبستان،ابتدایی،عکاسی، وکتور،درباره،بکدراپ نوزاد،دیجیتال ،پاورپوینت،دانلودرایگان،پاورپوینت(اسلاید)، دانلود تحقیق،ایران،نقشه،فارسی ،گزارش کارآموزي،وکتور،دانلود مقاله،طراحی، برنامه،مبانی،بررسی،سیستم،خرید دانلود رایگان،ریاضی،مقاله،مبانی نظری ،دانلودپاورپوینت،علوم، ppt،اصول،کورل،نظری،پایه ،بک دراپ آتلیه،فایل ،دانش،قابل ویرایش،اتوکد، مديريت،گوشی،انواع،حسابداری، ابتدایی،سامسونگ دیجیتال،pdf و ...
