فهرست مطالب
- فصل اول
ـ مقدمه ۲
۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی ۲
۱-۱-۱- عوامل مقایسه ۳
۲-۱-۱- نصب و راه اندازی ۳
۳-۱-۱- هزینه ۳
۴-۱-۱- قابلیت اطمینان ۴
۵-۱-۱- کارائی ۴
۶-۱-۱- امنیت ۴
۲-۱ مبانی شبکه های بیسیم ۵
۳-۱ انواع شبکه های بی سیم ۶
۴-۱ شبکههای بیسیم، کاربردها، مزایا و ابعاد ۸
۵-۱ روش های ارتباطی بی سیم ۹
۱-۵-۱- شبکه های بی سیم Indoor ۹
۲-۵-۱- شبکه های بی سیم Outdoor ۹
۳-۵-۱- انواع ارتباط ۱۰
۴-۵-۱- Point To point ۱۰
۵-۵-۱- Point To Multi Point ۱۰
۶-۵-۱- Mesh ۱۰
۶-۱ ارتباط بی سیم بین دو نقطه ۱۰
۱-۶-۱- توان خروجی Access Point ۱۰
۲-۶-۱- میزان حساسیت Access Point ۱۰
۳-۶-۱- توان آنتن ۱۰
۷-۱ عناصر فعال شبکههای محلی بیسیم ۱۱
۱-۷-۱- ایستگاه بی سیم ۱۱
۲-۷-۱- نقطه ی دسترسی ۱۱
۳-۷-۱- برد و سطح پوشش ۱۲
فصل دوم :
ـ مقدمه ۱۵
۱-۲Wi-fi چیست؟ ۱۵
۲-۲ چرا WiFi را بکار گیریم؟ ۱۶
۳-۲ معماری شبکههای محلی بیسیم ۱۷
۱-۳-۲- همبندیهای ۸۰۲٫۱۱ ۱۷
۲-۳-۲- خدمات ایستگاهی ۲۰
۳-۳-۲- خدمات توزیع ۲۱
۴-۳-۲- دسترسی به رسانه ۲۲
۵-۳-۲- لایه فیزیکی ۲۳
۶-۳-۲- ویژگیهای سیگنالهای طیف گسترده ۲۴
۷-۳-۲- سیگنالهای طیف گسترده با جهش فرکانسی ۲۵
۸-۳-۲- سیگنالهای طیف گسترده با توالی مستقیم ۲۶
۹-۳-۲- استفاده مجدد از فرکانس ۲۸
۱۰-۳-۲- آنتنها ۲۹
۱۱-۳-۲- نتیجه ۳۰
۴-۲ شبکه های اطلاعاتی ۳۱
۲-۴-۱- لایه های۱۱ . ۸۰۲ ۳۲
۵-۲ Wi-fi چگونه کار می کند؟ ۳۵
۱-۵-۲- فقط کامپیوتر خود را روشن کنید ۳۷
۶-۲ ۸۰۲٫۱۱ IEEE ۳۷
۱-۶-۲- پذیرش استاندارد های WLAN از سوی کاربران ۴۲
۲-۶-۲- پل بین شبکهای ۴۴
۳-۶-۲- پدیده چند مسیری ۴۴
۴-۶-۲- ۸۰۲٫۱۱a ۴۵
۵-۶-۲- افزایش پهنای باند ۴۸
۶-۶-۲- طیف فرکانسی تمیزتر ۴۹
۷-۶-۲- کانالهای غیرپوشا۸۰۲٫۱۱g ۴۹
۸-۶-۲- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g ۵۰
۹-۶-۲- نرخ انتقال داده در ۸۰۲٫۱۱g ۵۰
۱۰-۶-۲- برد ومسافت در ۸۰۲٫۱۱g ۵۰
۱۱-۶-۲- استاندارد ۸۰۲٫۱۱e ۵۴
۷-۲ کاربرد های wifi ۵۴
۸-۲ دلایل رشد wifi ۵۵
۹-۲ نقاط ضغف wifi ۵۶
فصل سوم
ـ مقدمه ۵۸
۱-۳ امنیت شبکه بی سیم ۵۸
۱-۱-۳- Rouge Access Point Problem ۵۸
۲-۱-۳- کلمه عبور پیشفرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریابهای بیسیم تغییر دهید. ۶۰
۳-۱-۳- فعالسازی قابلیت WPA/WEP ۶۱
۴-۱-۳- تغییر SSID پیش فرض ۶۱
۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال کنید. ۶۲
۶-۱-۳- قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال کنید. ۶۳
۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ ۶۴
۱-۲-۳- دسترسی آسان ۶۵
۲-۲-۳- نقاط دسترسی نامطلوب ۶۷
۳-۲-۳- استفاده غیرمجاز از سرویس ۷۰
۴-۲-۳- محدودیت های سرویس و کارایی ۷۱
۳-۳ سه روش امنیتی در شبکه های بی سیم ۷۲
۱-۳-۳- WEP(Wired Equivalent Privacy ) ۷۲
۲-۳-۳- SSID (Service Set Identifier ) ۷۳
۳-۳-۳- MAC (Media Access Control ) ۷۳
۴-۳-۳- امن سازی شبکه های بیسیم ۷۳
۵-۳-۳- طراحی شبکه ۷۳
۶-۳-۳- جداسازی توسط مکانیزم های جداسازی ۷۴
۷-۳-۳- محافظت در برابر ضعف های ساده ۷۶
۸-۳-۳- کنترل در برابر حملات DoS ۷۷
۹-۳-۳- رمزنگاری شبکه بیسیم ۷۷
۱۰-۳-۳- Wired equivalent privacy (WEP) ۷۸
۱۱-۳-۳- محکم سازی AP ها ۷۸
۴-۳ قابلیتها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱ ۷۸
۱-۴-۳- Authentication ۸۰
۲-۴-۳- Confidentiality ۸۰
۳-۴-۳- Integrity ۸۰
۴-۴-۳- Authentication ۸۰
فصل چهارم
ـ مقدمه ۸۳
۱-۴ تکنولوژی رادیوییWIFI ۸۳
۲-۴ شبکه Walkie_Talkie ۸۴
۳-۴ بهکارگیری وایفای در صنعت تلفن همراه ۸۵
۱-۳-۴- اشاره ۸۵
۲-۳-۴- پهنای باند پشتیبان ۸۶
۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم ۸۹
۵-۴ ترکیب سیستم Wi-Fi با رایانه ۹۰
۱-۵-۴- وایفای را به دستگاه خود اضافه کنید ۹۱
۲-۵-۴- اش
- فصل اول
ـ مقدمه ۲
۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی ۲
۱-۱-۱- عوامل مقایسه ۳
۲-۱-۱- نصب و راه اندازی ۳
۳-۱-۱- هزینه ۳
۴-۱-۱- قابلیت اطمینان ۴
۵-۱-۱- کارائی ۴
۶-۱-۱- امنیت ۴
۲-۱ مبانی شبکه های بیسیم ۵
۳-۱ انواع شبکه های بی سیم ۶
۴-۱ شبکههای بیسیم، کاربردها، مزایا و ابعاد ۸
۵-۱ روش های ارتباطی بی سیم ۹
۱-۵-۱- شبکه های بی سیم Indoor ۹
۲-۵-۱- شبکه های بی سیم Outdoor ۹
۳-۵-۱- انواع ارتباط ۱۰
۴-۵-۱- Point To point ۱۰
۵-۵-۱- Point To Multi Point ۱۰
۶-۵-۱- Mesh ۱۰
۶-۱ ارتباط بی سیم بین دو نقطه ۱۰
۱-۶-۱- توان خروجی Access Point ۱۰
۲-۶-۱- میزان حساسیت Access Point ۱۰
۳-۶-۱- توان آنتن ۱۰
۷-۱ عناصر فعال شبکههای محلی بیسیم ۱۱
۱-۷-۱- ایستگاه بی سیم ۱۱
۲-۷-۱- نقطه ی دسترسی ۱۱
۳-۷-۱- برد و سطح پوشش ۱۲
فصل دوم :
ـ مقدمه ۱۵
۱-۲Wi-fi چیست؟ ۱۵
۲-۲ چرا WiFi را بکار گیریم؟ ۱۶
۳-۲ معماری شبکههای محلی بیسیم ۱۷
۱-۳-۲- همبندیهای ۸۰۲٫۱۱ ۱۷
۲-۳-۲- خدمات ایستگاهی ۲۰
۳-۳-۲- خدمات توزیع ۲۱
۴-۳-۲- دسترسی به رسانه ۲۲
۵-۳-۲- لایه فیزیکی ۲۳
۶-۳-۲- ویژگیهای سیگنالهای طیف گسترده ۲۴
۷-۳-۲- سیگنالهای طیف گسترده با جهش فرکانسی ۲۵
۸-۳-۲- سیگنالهای طیف گسترده با توالی مستقیم ۲۶
۹-۳-۲- استفاده مجدد از فرکانس ۲۸
۱۰-۳-۲- آنتنها ۲۹
۱۱-۳-۲- نتیجه ۳۰
۴-۲ شبکه های اطلاعاتی ۳۱
۲-۴-۱- لایه های۱۱ . ۸۰۲ ۳۲
۵-۲ Wi-fi چگونه کار می کند؟ ۳۵
۱-۵-۲- فقط کامپیوتر خود را روشن کنید ۳۷
۶-۲ ۸۰۲٫۱۱ IEEE ۳۷
۱-۶-۲- پذیرش استاندارد های WLAN از سوی کاربران ۴۲
۲-۶-۲- پل بین شبکهای ۴۴
۳-۶-۲- پدیده چند مسیری ۴۴
۴-۶-۲- ۸۰۲٫۱۱a ۴۵
۵-۶-۲- افزایش پهنای باند ۴۸
۶-۶-۲- طیف فرکانسی تمیزتر ۴۹
۷-۶-۲- کانالهای غیرپوشا۸۰۲٫۱۱g ۴۹
۸-۶-۲- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g ۵۰
۹-۶-۲- نرخ انتقال داده در ۸۰۲٫۱۱g ۵۰
۱۰-۶-۲- برد ومسافت در ۸۰۲٫۱۱g ۵۰
۱۱-۶-۲- استاندارد ۸۰۲٫۱۱e ۵۴
۷-۲ کاربرد های wifi ۵۴
۸-۲ دلایل رشد wifi ۵۵
۹-۲ نقاط ضغف wifi ۵۶
فصل سوم
ـ مقدمه ۵۸
۱-۳ امنیت شبکه بی سیم ۵۸
۱-۱-۳- Rouge Access Point Problem ۵۸
۲-۱-۳- کلمه عبور پیشفرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریابهای بیسیم تغییر دهید. ۶۰
۳-۱-۳- فعالسازی قابلیت WPA/WEP ۶۱
۴-۱-۳- تغییر SSID پیش فرض ۶۱
۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال کنید. ۶۲
۶-۱-۳- قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال کنید. ۶۳
۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ ۶۴
۱-۲-۳- دسترسی آسان ۶۵
۲-۲-۳- نقاط دسترسی نامطلوب ۶۷
۳-۲-۳- استفاده غیرمجاز از سرویس ۷۰
۴-۲-۳- محدودیت های سرویس و کارایی ۷۱
۳-۳ سه روش امنیتی در شبکه های بی سیم ۷۲
۱-۳-۳- WEP(Wired Equivalent Privacy ) ۷۲
۲-۳-۳- SSID (Service Set Identifier ) ۷۳
۳-۳-۳- MAC (Media Access Control ) ۷۳
۴-۳-۳- امن سازی شبکه های بیسیم ۷۳
۵-۳-۳- طراحی شبکه ۷۳
۶-۳-۳- جداسازی توسط مکانیزم های جداسازی ۷۴
۷-۳-۳- محافظت در برابر ضعف های ساده ۷۶
۸-۳-۳- کنترل در برابر حملات DoS ۷۷
۹-۳-۳- رمزنگاری شبکه بیسیم ۷۷
۱۰-۳-۳- Wired equivalent privacy (WEP) ۷۸
۱۱-۳-۳- محکم سازی AP ها ۷۸
۴-۳ قابلیتها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱ ۷۸
۱-۴-۳- Authentication ۸۰
۲-۴-۳- Confidentiality ۸۰
۳-۴-۳- Integrity ۸۰
۴-۴-۳- Authentication ۸۰
فصل چهارم
ـ مقدمه ۸۳
۱-۴ تکنولوژی رادیوییWIFI ۸۳
۲-۴ شبکه Walkie_Talkie ۸۴
۳-۴ بهکارگیری وایفای در صنعت تلفن همراه ۸۵
۱-۳-۴- اشاره ۸۵
۲-۳-۴- پهنای باند پشتیبان ۸۶
۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم ۸۹
۵-۴ ترکیب سیستم Wi-Fi با رایانه ۹۰
۱-۵-۴- وایفای را به دستگاه خود اضافه کنید ۹۱
۲-۵-۴- اش
پایان نامه شبکه های بی سیم Wi-Fi