9,000 تومان
  • فروشنده : کاربر

  • کد فایل : 47699
  • فرمت فایل دانلودی : .doc
  • تعداد مشاهده : 7.4k

آخرین فایل ها

- بیشتر -

دانلود تحقیق درمورد شبکه‌هاي بي‌سيم

دانلود تحقیق درمورد شبکه‌هاي بي‌سيم

0 7.4k
دانلود تحقیق درمورد شبکه‌هاي بي‌سيم

با دانلود تحقیق در مورد شبکه‌هاي بي‌سيم در خدمت شما عزیزان هستیم.این تحقیق شبکه‌هاي بي‌سيم را با فرمت word و قابل ویرایش و با قیمت بسیار مناسب برای شما قرار دادیم.جهت دانلود تحقیق شبکه‌هاي بي‌سيم ادامه مطالب را بخوانید.

نام فایل:تحقیق در مورد شبکه‌هاي بي‌سيم

فرمت فایل:word و قابل ویرایش

تعداد صفحات فایل:58 صفحه

قسمتی از فایل:

مقدمه:                                                                                                                4

فصل اول: آشنايي کلي با مکان کار آموزي                                                          4       

فصل دوم: ارزيابي بخش هاي مرتبط با رشته کارآموزي                                       5

(1-1 ) شبکه‌هاي بي‌سيم، کاربردها، مزايا و ابعاد                                                6

(1-2 ) منشأ ضعف امنيتي در شبکه‌هاي بي‌سيم و خطرات معمول                      7

(2-1 ) بخش دوم : شبکه‌هاي محلي بي‌سيم                                                       9

 (2-2 ) معماري‌ شبکه‌هاي محلي‌ بي‌سيم                                                           11

(3-1 ) عناصر فعال شبکه‌هاي محلي بي‌سيم :                                                   14

(4-1 ) بخش چهارم : امنيت در شبکه‌هاي محلي بر اساس استاندارد 802.11            17

(4-2 )  قابليت‌ها و ابعاد امنيتي استاندارد 802.11                                            18

(5-1 ) Authentication                                                                                          20

(5-2 ) Authentication  بدون رمزنگاري :                                                     21

(5-3 ) Authentication با رمزنگاري RC4                                          22

(6-1 ) Privacy                                                                              24

(6-2 ) Integrity                                                                                        26

(7-1 ) استفاده از کليدهاي ثابت WEP                                                          28

(7-2 ) Initialization Vector (IV)                                                29

(7-3 ) ضعف در الگوريتم :                                                                              29

(7-4 ) استفاده از CRC رمز نشده :                                                               30

(8-1 )حملات غيرفعال                                                                                     32

مسأله شماره ۱: دسترسي آسان                                                                       36

راه حل شماره ۱: تقويت کنترل دسترسي قوي                                                  37

مسأله شماره ۲: نقاط دسترسي نامطلوب                                                           39

راه حل شماره۲ : رسيدگي هاي منظم به سايت                                                 40

فوايد تکنولوژي Wireless                       &n


9,000 تومان

پی دی اف داک

تمامي فایل ها این فروشگاه، داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
ساخت فروشگاه فایل

عضویت در خبرنامه

ثبت نام کنید و آخرین مقالات و فایل ها را از طریق ایمیل دریافت کنید ، جهت ثبت نام فقط کافی ست که آدرس ایمیل را در کادر زیر وارد نمایید

اعتماد شما، سرمایه ماست


© کلیه حقوق وب سایت ، برای پی دی اف داک محفوظ می باشد .

طراحی و توسعه نرم افزار زهیر