ارتقا احرازهویت در امنیت شبکه های محلی بی سیم ۱۱٫ ۸۰۲ با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی

ارتقا احرازهویت در امنیت شبکه های محلی بی سیم ۱۱٫ ۸۰۲ با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی
فرمت فایل دانلودی: .docxفرمت فایل اصلی: docx
تعداد صفحات: 95
پایان نامه ارتقا احرازهویت در امنیت شبکه های محلی بی سیم ۱۱٫ ۸۰۲ با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 95 صفحه
چکیده
امروزه دنیای ارتباطات با سرعت وصف ناپذیری در حال توسعه است و اینترنت نقش بسزایی در این تحول دارد. کاربران سیار خواستار دسترسی به اینترنت هستند و شبکه¬های بی-سیم این امکان را فراهم نموده¬اند. برقراری ارتباطی امن و امنیت کاربران و حفظ کیفیت سرویس در حد قابل قبول برای کاربران از مهمترین موضوعات دسترسی به شبکه بی¬سیم هستند. جهت برقراری امنیت کاربران راهکارهای بسیار وجود دارد که یکی از آنها استفاده از روش¬های EAP است، در این روش کاربران باید احراز هویت شوند و از طرف دیگر فرایند احرازهویت زمانبر است. در این تحقیق با استفاده از مکانیزم حافظه نهان در نقاط دسترسی فرایند Handoff سریعتر انجام شد و متعاقبا زمان احرازهویت کاهش یافت و امکان استفاده از پروتکل¬های امنیتی قویتر فراهم شد. شایان ذکر است نقش نقطه دسترسی در این تحقیق بسیار حیاتی و حائز اهمیت است.
کلمات کلیدی- پروتکل احراز هویت توسعه یافته ؛ سرورهای احرازهویت کننده، مجاز شناسی و حسابرسی ؛ Handoff ؛ نقطه دسترسی ؛ حافظه نهان.
فهرست مطالب
چکیده 1
مقدمه 2
شبکه های بیسیم 5
۱-۱ دسته بندی شبکه های بی سیم از لحاظ گستردگی 5
۱-۱-۱ شبکه های بی سیم وسیع 6
۱-۱-۲ شبکه های بی سیم شهری 7
۱-۱-۳ شبکه های بی سیم شخصی 8
۱-۱-۴ شبکه های بی سیم محلی 9
۱-۲ معرفی شبکه های بی سیم وسیع 11
۱-۳ همبندی شبکههای بی سیم 12
۱-۳-۱ توپولوژی موردی 12
۱-۴ سیگنال های پشتیبانی شده در شبکه های محلی بی سیم 17
۱-۵ استاندارد IEEE 802.11 17
۱-۶ انواع نقطه دسترسی 21
۱-۷ اﻣﻨﯿﺖ در ﺷﺒﮑﻪﻫﺎی ﻣﺤﻠﯽ ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد ۸۰۲٫۱۱ 22
۱-۸ روش های امن سازی شبکه های بیسیم 24
سرورهای AAA 25
۲-۱ مروروی بر SERVER AAA 25
۲-۱-۱ مروری بر مفهوم Authentication 26
۲-۱-۲ مروری بر مفهوم Authorization 27
۲-۱-۳ مروری بر مفهوم Accounting 29
۲-۲ روش ﻫﺎی اﺣﺮاز ﻫﻮﯾت در شبکه بی سیم 30
۲-۳ روش های EAP 31
۲-۴ ﺗﻐﯿﯿﺮ ﻣﺤﯿﻂ 32
۲-۵ ﻣﺸﮑﻼت اﻣﻨﯿﺘﯽ و ﺗﺄﺧﯿﺮ 35
۲-۶ مفاهیم IPSEC و استفاده از SA 36
۲-۷مروری برMOBILE-IP و فرآیند HANDOFF 37
سابقه و پیشینه تحقیق 41
۳-۱ کارهای انجام شده در زمینه امنیت HANDOFF 41
۳-۱-۱ Pre-Authentication با ذخیره کردن کلید در حافظه نهان 41
۳-۱-۲ استفاده از پروتکل IAPP برای تعاملات بین نقاط دسترسی 43
۳-۱-۳ کاهش تاخیرReauthentication در Handoff 45
۳-۱-۴ کاهش تاخیر Handoff با استفاده از روش FHR 47
۳-۱-۵ کاهش تاخیر Handoff با استفاده از روش PNC 50
۳-۱-۶ کاهش تاخیر Handoff با استفاده از روش SNC 52
۳-۱-۷ استفاده از روش سرورهای موقتی 55
۳-۱-۸ کاهش تاخیر Handoff با استفاده از روش ANC 57
۳-۲ کارهای انجام شده در زمینه امنیت EAP 60
ایده و روش پیشنهادی 65
۴-۱ روش پیشنهادی 66
۴-۲ ارزیابی روش پیشنهادی 71
۴-۲-۱ گام اول 71
۴-۲-۲ گام دوم 73
نتیجه گیری 74
۵-۱ مقایسه نتایج شبیه سازی 74
جمع بندی و کار آتی 78
۶-۱ جمع بندی 78
۶-۲ کار آتی 79
مراجع 81