چكيده در اين پژوهش تاثيرات جنسيت در حقوق كيفري ايران با مراجعه و ملاحظه قوانين و مقررات اعم از ماهوي و شكلي مورد بررسي قرار گرفت كه مقنن با مد نظر قرار دادن جنسيت زن و مرد،تفاوت و تمايز در برخي موضوعات را اعمال كرده است. در عناوين مجرمانه جرايمي شناسايي گرديده است كه مختص جنس ...
عنوان تحقيق: بحران هويت جنسي فرمت فايل: word تعداد صفحات: 20 شرح مختصر: در دنياي امروز، دنيايي كه هر روز از سنتها فاصله گرفته و به سوي مدرنيست مي رود، در همه ابعاد زندگي شاهد دگرگوني و تغيير نقش هاي جنس مخالف اين پرسش را در ذهن مي zwnj;آورد كه نقش حقيقي زن و مرد در يك جامعه چيست؟ آيا ...
پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...
چکيده فصل اول- كليات مقدمه 2 بيان مسأله 5 ضرورت و اهميت تحقيق 8 اهداف تحقيق 10 فصل دوم- ادبيات موضوع گفتار يكم- خانواده 12 تعريف خانواده 14 اهميت خانواده 16 گفتار دوم - آسيبهاي خانواده 19 اختلاف خانوادگي 22 خشونت خانوادگي 24 تجاوز جنسي عليه زنان 26 تجاوز جنسي عليه كودكان 29 فقر و انحرافات ...
عنوان پايان نامه: بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي فرمت فايل: word تعداد صفحات: 192 شرح مختصر: موضوع اين پايان نامه بررسي مقايسه اي ويژگيهاي خانوادگي زنان روسپي و غير روسپي شهر تهران است . سئوال اصلي پژوهش اين است که : آيا بين زنان روسپي و زنان غير ...
اين پايان نامه تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94 شامل فايل به صورت word مي باشد توضيحات محصول تعداد صفحه:84 چکيده تحقيق حاضر به تفاوت نقش يابي جنسي در دختران و پسران ميپردازد. جامعه آماري اين تحقيق دختران و پسران شهرستان پارسيان ...
عنوان پايان نامه: نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل دانشگاه پيام نور(همراه با پرسشنامه و کار آماري) پايان نامه جهت اخذ درجه كارشناسي-رشته روانشناسي عمومي فرمت فايل: word تعداد صفحات: شرح مختصر: هدف از پژوهش حاضر بررسي تاثير نقش رضايت جنسي بر ميزان رضايت ...
عنوان تحقيق: بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 72 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...
عنوان تحقيق: بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 117 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...
عنوان پايان نامه: جنسيت و زيبايي شناسي فرمت فايل: word تعداد صفحات: 246 شرح مختصر: اين رساله شامل ترجمة فصولي از كتاب laquo;جنسيت و زيبايي شناسي raquo; به تأليف كارولين كورس ماير، استاد فلسفه در دانشگاه ايالتي نيويورك و مقدمة مترجم (شيرين شفائي) مي zwnj;باشد. هر فصل از كتاب به بحث در ...
پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...
عنوان تحقيق: بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان فرمت فايل: word تعداد صفحات: 87 شرح مختصر: اضطراب اجتماعي اضطرابي است كه خصوصاً هنگام برخوردهاي اجتماعي متقابل افراد با يكديگر بوجود مي zwnj;آيد افرادي كه از اضطراب اجتماعي رنج مي zwnj;برند با افزايش مسائل رواني، ...
مقاله بررسی امنیت در شبكه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش
قیمت فایل فقط 3,000 تومان
مقاله بررسی امنیت در شبكه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش
مقدمه
شبكه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده كرد. امروزه هر چه بر عمومیت و محبوبیت این شبكه ها افزوده می شود دو نكته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ كه مساله امنیت بسیار حائز اهمیت است، نوع خطراتی كه این شبكه ها را تهدید می كند و نحوه مقابله با آن ها اهمیتی حیاتی دراد.
اقدامات امنیتی اولیه باید به نحوی انجام گیرند كه مزایای شبكه های بی سیم همچنان پابرجا و محفوظ بماند و راهكارهای امنیتی آن قدر دشوار نباشند كه علت وجودی شبكه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبكه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی كه چنین شبكه هایی را تهدید می كنند، مرور خواهد شد. لازم به ذكر است كه در این متن هر جا از «شبكه بی سیم» نام برده شده است، مقصود «شبكه محلی بی سیم» بوده است.
فناوری شبكه های بی سیم
فناوری بی سیم در سال های اخیر به نحو شگرفی رشد كرده است تا حدی كه امروزه به عنوان یكی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع رشد تعداد رشد تعداد كاربران متحركی (mobile) كه بایستی با شبكه های محلی در ارتباط باشند، استفاده از شبكه های بی سیم را اجتناب ناپذیر ساخته است. كاربرانی كه در عین داشتن آزادی عمل در جابجایی و تحرك، نیاز به ارتباط online با شبكه محل كار خود را دارند. این كاربران عامل پدید آمدن شبكه های دسترسی از دور ، موبایل و بی سیم بودند. بنابراین پیش بینی ها تا سال 2005 دیگر همراه داشتن ادواتی كه قدرت پردازشی و ارتباطی آن ها بسیار بیشتر از كامپیوترهای رومیزی فعلی است ، تعجب آور نخواهد بود.
در این میان، شبكه محلی بی سیم كه به اختصار به آن WLAN ( به جای Wireless Local Area Network) گفته می شود از طیف گسترده رادیویی جهت برقراری ارتباط بین سازمان و كاربران متحرك استفاده می كند. باند فركانسی مورد استفاده در این رده كاری برابر 4/2 گیگاهرتز می باشد كه بی نیاز از مجوز فركانسی است. این باند فركانسی برای چنین ارتباطاتی اختصاص یافته و به صورت دو طرفه عمل می كند.
البته برخی ادوات بی سیم دیگر از باند فركانسی GHz5 استفاده می كنند. از آن جایی كه این روش ارتباطی، شیوه ای بسیار مناسب و كارآمد است. موسسه مهندسان برق و الكترونیك آمریكا (IEEE) طی چندین استاندارد، مشخصه های چنین شبكه هایی را تبیین نمود و تحت عنوان خانواده 802.11 آن ها را معرفی كرد. این مجموعه استاندارد دارای زیربخش هایی به شرح زیر است:
IEEE 802.11b
دستگاه هایی كه این استاندارد را رعایت می كنند جهت كار در باند فركانسی 4/2 گیگاهرتز و سرعت انتقال 11 مگابیت در ثانیه در فواصل حدود 50 تا 100 متر طراحی شده اند. بسیاری از سازندگان معتبر تجهیزات شبكه بی سیم از این استاندارد پیروی می كنند و در حالت حاضر اغلب سازمان ها از آن سود می برند. از آن جایی كه مشخصه هایی كه در این استاندارد تعریف شده اند بسیار كم اشكال و پایدار هستند ، توصیه می شود كه در سازمان های بزرگ از آن استفاده شود.
البته به علت تعداد زیاد استفاده كنندگانی كه در باند Ghz4/2 عمل می كنند. امكان تداخل بین دستگاه های آن وجود دارد، ضمن آن كه 802.11b فقط از 3 كانال ارتباطی ( از مجموع 11 كانال) روی این باند استفاده می كند. شیوه ارتباطی نیز DSSS ( طیف گسترده رشته ای مستقیم) است.
IEEE 802.11g
این مشخصه نیز مربوط به باند فركانسی Ghz4/2 است ولی جهت كار با سرعت 22 مگابیت بر ثانیه در مسافت های 30 الی 70 متری هر چند كه سرعت این استاندارد در حد 22 مگابیت تعریف شده است. اما پیاده سازی آن بسیار گران قیمت بوده و به همین علت در كاربردهای محدودتر نظیر بازار ادوات (Small Office/Home Office)SOHO مورد استفاده قرار می گیرد.
این اصطلاح هنگامی به كار می رود كه شخص مشغول نظارت بر ترافیك شبكه ( به طور قانونی یا غیرقانونی ) باشد. اغلب اطلاعات ارسالی توسط Access Point ها به راحتی قابل Sniff كردن است زیرا فقط شامل متون معمولی و رمز نشده است. پس خیلی آسان است كه نفوذگر با جعل هویت دیجیتالی یكی از كاربران شبكه به داده های ارسالی یا دریافتی AP دسترسی پیدا كند.
Spoofing
این اصطلاح هنگامی استفاده می شود كه شخصی با جعل هویت یكی از كاربران مجاز اقدام به سرقت داده های شبكه بنماید. به عنوان مثال ،فرد نفوذگر ابتدا با Sniff كردن شبكه، یكی از آدرس های MAC مجاز شبكه را به دست می آورد، سپس با استفاده از آن، خود را به عنوان یكی از كاربران معتبر به AP معرفی می نماید و اقدام به دریافت اطلاعات می كند.
Jamming
این اصطلاح به معنای ایجاد تداخل رادیویی به جهت جلوگیری از فعالیت سالم و مطمئن AP است و. از این طریق فعالیت AP مختل شده و امكان انجام هیچ گونه عملی روی شبكه میسر نخواهد شد. به عنوان نمونه، دستگاه های منطبق بر 802.11b ( به جهت شلوغ بودن باند فركانسی كاری آن ها ) به سادگی مختل می شوند.
Session Hijacking
در این جا فرد نفوذگر خود را دستگاهی معرفی می كند كه ارتباطش را با AP از دست داده و مجدداً تقاضای ایجاد ارتباط دارد. اما در همین حین، نفوذگر همچنان با شبكه مرتبط بوده و مشغول جمع آوری اطلاعات است.
Denial Of Service
این اصطلاح هنگامی به كار می رود كه نفوذگر وارد شبكه شده است و ترافیك شبكه را با داده های بی ارزش بالا می برد تا حدی كه شبكه به طور كلی از كار بیفتد یا اصطلاحاً Down شود. یكی از راه های ساده این كار، ارسال درخواست اتصال به شبكه (Log on) به تعداد بی نهایت است.
Man in the Middle
در این حالت، فرد نفوذگر اقدام به تغییر پیكربندی ادوات متحرك به همراه شبیه سازی وضعیت Access Point می نماید. در نتیجه ترافیك شبكه به محل دیگری كه در آن AP شبیه سازی شده انتقال می یابد. در چنین وضعیتی ، نفوذگر می تواند كلیه اطلاعات را بدون نگرانی و واسطه بخواند و جمع آوری كند، ضمن آن كه كاربران همگی فكر می كنند كه مشغول كار در شبكه خودشان هستند. انجام این كار چندان مشكل نیست زیرا تمامی شبكه های WLAN از احراز هویت در سمت سرویس گیرنده (Client-Side authentication) استفاده می كنند و احراز هویتی در سمت AP صورت نمی گیرد. در نتیجه، كاربران از اتصال به AP مجازی یا غیرمجاز مطلع نمی شوند.
با توجه به آنچه توضیح داده شد وضعف های امنیتی فراوانی كه مشخصه های بنیادین WLAN ها دارند، سازمان ها ونهادهایی همچون IEEE و WiFi ویژگی های امنیتی متعددی را برای WLAN پیشنهاد و استاندارد نموده اند.
Wired Equivalent Privacy –WEP
مشخصه 802.11b نوعی روش رمز نگاری اولیه به نام WEB دارد كه در حالت پیش فرض ، غیرفعال است. WEB از فرمول RC-4 و 40 بیت برای رمز نمودن اطلاعات استفاده می كند كه با ابزارهای قفل شكن امروزی، طی چند ثانیه رمز آن گشوده می شود در نسخه های جدید WEB از رمزنگاری 128 بیتی استفاده می گردد كه بسیار بهتر از حالت قبل است اما همچنان كافی نیست.
نقیصة امنیتی كه در این جا دیده میشود فقط در نحوه رمزنگاری نیست، بلكه در مورد كلیدی (key) است كه از آن برای رمزگشایی استفاده می گردد زیرا این كلید حالت ایستا دارد، به این معنی كه كلید رمزگشا برای همه داده های تبادلی در طی زمان ثابت و یكسان باقی می ماند و در نتیجه شرایط برای نفوذگر مهیا می گردد. اغلب سرپرستان شبكه های WLAN هرچند ماه یك بار اقدام به تعویض كلید می كنند زیرا ارسال كلید جدید روی شبكه كار آسانی نیست و لازم است كه تنظیمات همه APها را به طور دستی تغییر دهند.
اگر در شبكه WLAN حالت رمزگشایی 40 بیتی برقرار باشد، یك نفوذگر به آسانی با گرفتن چندین فریم از داده های ارسالی میتواند طی چند ثانیه به كلید اصلی دست پیدا كند. حتی اگر از حالت 256 بیتی نیز استفاده گردد، باز هم نفوذگر قادر به رمزگشایی پیام ها میباشد و لیكن به مدت زمان بیشتری برای جمع آوری تعداد زیادتری از فریم ها نیاز خواهد داشت.
WEP همچنین دارای ویژگی های احراز هویت (از نوع ساده) نیز هست و كاربران جهت دسترسی به شبكه به یك Service Set Identifier: SSID نیاز دارند كه عبارت است از یك رشته 32 كاراكتری منحصربه فرد كه به ابتدای بسته های داده ای WLAN الصاق می گردد. این كار بدین منظور صورت گرفته كه شبكه مطمئن شود فقط بسته هایی كه دارای این مشخصه هستند مجاز به دسترسی می باشند. البته به دست آوردن SSID نیز برای نفوذگران كار آسانی نیست.
Access Point های شبكه در ضن، دارای جدولی از آدرس های MAC مجاز شبكه می باشند كه به احراز هویت كارهای شبكه كمك میكند.
همان گونه كه گفته شد، در حالت پیش فرض، ویژگی های WEP غیرفعال است. نخستین كاری كه سرپرست شبكه WLAN باید انجام دهد فعال كردن آن است تا حداقل راه ورود نفوذ گرانی كه فقط به دنبال شبكه های فاقد ویژگی های امنیتی می گردند را سد كند نكته دیگری كه باید در این مورد گفته شود نیز این است كه اغلب AP ها برای اختصاص آدرس P از پروتكل (Dynamic Host Configuration Protocol) DHCP استفاده می كنند و به طور پویا به دستگاه های بی سیم كه قصد اتصال به شبكه را دارند، آدرس های IP اختصاص می دهند . این مورد نیز از جمله راه های ورودی غیرمجاز نفوذگران به داخل شبكه است.
سازمان IEEE در كنار ویژگی های WEP، تعاریف و مشخصه های امنیتی دیگری را نیز برای شبكه های WLAN در نظر گرفته است كه در كنار رمزنگاری های 154 بیتی و 256 بیتی، كار احراز هویت كاربران را كارآمدتر می نماید.
1. هدف از ایجاد شبكه WLAN را به روشنی مشخص كنید. ضعف امنیتی ذاتی شبكه های WLAN نباید شما را از استفاده از آن ها منصرف كند ولی به یاد داشته باشید كه هرگز برای كارهای بسیار حساس و حیاتی از آن استفاده نكنید. این شبكه ها برای ساده كردن امور جاری سازمان مناسب هستند و بهتر است در همان حوزه ها مورد استفاده قرار گیرند.
2. كاربران شبكه را به دقت مشخص كنید. واضح است كه اگر در تعیین هویت كاربران و مشخص نمودن آن ها كوتاهی كنید، هیچ كدام از شیوه های امنیتی نمی توانند به سادگی جلوی خرابكاری كاربران غیرمجاز را بگیرند.
سرمایه گذاری مناسبی انجام دهید.
در انتخاب سخت افزار و نرم افزارهای مناسب شبكه با توجه به كاربردهای مورد نیاز سرمایه گذاری كنید و از هزینه كردن نهراسید.
از همه ویژگی های امنیتی WLAN استفاده كنید. برای این منظور این ویژگی ها را در نظر داشته باشید.
الف – مطمئن شوید كه WEP روی AP ها فعال شده است به خصوص هنگامی كه AP ها را reset می كنید.
ب – همواره فهرست روزآمدی از آدرس های MAC در اختیار داشته باشید.
ج- از انتشار SSID جلوگیری كنید و آن را فقط برای كاربران احراز هویت شده ارسال نمایید. در ضمن تعداد SSID را از تعداد پیش فرض آن كه برای كلیه محصولات یك كارخانه یكسان است. تغییر دهید.
د – حتی الامكان از DHCP روی AP ها استفاده نكنید.
هـ از ویژگی های WPA روی كلیدهای WEP استفاده كنید.
و – اگر می توانید برای ایجاد ارتباط امن از VPN استفاده كنید. البته پیاده سازی Virtual Private Netwroks یا VPN در حال حاضرگران قیمت است ولی تا امروز امن ترین حالت ارتباطی در شبكه های بی سیم محسوب می شود. استفاده از فایروال نیز توصیه می شود.
قیمت فایل فقط 3,000 تومان
برچسب ها : تحقیق بررسی امنیت در شبكه های محلی و بی سیم , پروژه بررسی امنیت در شبكه های محلی و بی سیم , مقاله بررسی امنیت در شبكه های محلی و بی سیم , دانلود تحقیق بررسی امنیت در شبكه های محلی و بی سیم , بررسی امنیت در شبكه های محلی و بی سیم , امنیت , شبكه های محلی , بی سیم