دانلود با لینک مستقیم و پر سرعت .
بررسی ارتقاء امنیت در شبکه های بلوتوث
فایل ورد قابل ویرایش
فقط 7000تومان
تکنولوژی بلوتوث به ارتباط بی سیم با برد کوتاه مربوط میشود و این تکنولوژی در تمام وسایل الکتریکی کاربرد دارد و تنها به شبکه و اینترنت مربوط نمی شود. به طوری که این تکنولوژی را در موس و کیبورد و چاپگر خود نیز می توانید داشته باشید. Bluetooth نام پادشاهی دانمارکی و جنگجوی اسکاندیناوی Harold Blatant ( در زبان انگلیسی Bluetooth به معنای دندان آبی) در قرن دهم است. Bluetooth برپایه اتحاد یکپارچه سیستم های کامپیوتر در قالب ارتباطات بی سیم ایجاد شده که نماد کار و تلاش این پادشان دانمارکی است. بلوتوث در باند 2.45GHz داده ها را منتقل میکند و در هر ثانیه بین 79 فرکانس مختلف( کانال ارتباطی)، 1600 بار کانال هایش را تغییر می دهد. هر کدام از این کانال های ارتباطی قابلیت ارسال یک مگابایت اطلاعات را دارد و اگر تداخلی از طرف دیگر وسایل موجود در منزل به وجود آید، مخابره اطلاعات متوقف نشده و فقط سرعت آن کاهش می یابد. Bluetooth یک استاندارد باز برای ارتباطات دیجیتال صدا و داده در فواصل کوتاه بین LopTop و PDA و سایر وسایل رومیزی می باشد . به منظور راندمان و بهره وری بالاترمعماری انتقال اطلاعات در بلوتوث شامل زیربخش های لایه ای منطقی میشود که بین پیوند منطقی و انتقال اطلاعات منطقی متمایز میشوند. این زیربخش ها شامل درک عمومی مشترکی از پیوند منطقی که انتقال مستقلی را بین دو یا چند وسیله فراهم میکند. زیر لایه انتقال منطقی لازم واقع میشود تا وابستگی متقابل بین برخی اتصالات منطقی را مخصوصا برای دلایل رفتار منطقی توصیف کند. مشخصات بلوتوث 1.1 رابط های ACL و SCO را به عنوان اتصالات فیزیکی تعریف میکند. پایین ترین لایه وابسته به معماری در سیستم بلوتوث بی سیم کانال فیزیکی است. تمام کانال های فیزیکی بلوتوث توسط یک فرکانس RF با پارامتر های جسمی(فیزیکی) ترکیب شده اند و با دقت فضای محدود شده اند که به طور کلی به بحث در مورد ساختمان بلوتوث و لایه ای آن پرداخته شده است. از جمله کاربردهای بلوتوث در ابزارهای پزشکی، گیرنده های، GPS وسایل کمک آموزشی، کنترل از راه دور و ... می باشد.
مسئله امنیت در بلوتوث از اهمیت ویژه ای برخوردار است. شرکت ها و سازمان ها پویا و در حال تغییراند و لذا طرح امنیتی باید مدام به روز شود. به علاوه هر زمان که تغییرات عمده ای در در ساختار و یا عملکرد ای خود به وجود می آورد ، می بایست ارزیابی مجددی را صورت دهد. از جمله آنها میتوان به رمز عبور، دیواره آتش،ضد ویروس و فیلترینگ و ... اشاره کرد که به طور کلی در این پروژه مسئله امنیت دلایل اهمیت امنیت و تهدیدات آن مورد بررسی قرار گرفته است.
فهرست اشکال
شکل 1-1.........................................................................................................................................
شکل1-2...........................................................................................................................................
شکل1-3............................................................................................................................................
شکل1-4............................................................................................................................................
شکل1-5............................................................................................................................................
شکل1-6............................................................................................................................................
شکل1-7.............................................................................................................................................
شکل1-8.............................................................................................................................................
شکل1-9.............................................................................................................................................
شکل2-1.............................................................................................................................................
شکل2-2...............................................................................................................................................
شکل2-3...............................................................................................................................................
شکل2-4...............................................................................................................................................
شکل3-1................................................................................................................................................
شکل3-2...............................................................................................................................................
شکل3-3...............................................................................................................................................
شکل3-4...............................................................................................................................................
شکل3-5...................................................................................................................................................
شکل3-6....................................................................................................................................................
شکل3-7.....................................................................................................................................................
شکل3-8.....................................................................................................................................................
شکل3-9....................................................................................................................................................
فهرست مطالب
فصل اول: فناوری Bluetooth
1-1 تاریخچه Bluetooth
1-2 Bluetooth چیست؟
1-3 ساختار Bluetooth
4-1 نسخه های Bluetooth
1-5 ویژگی های Bluetooth
1-6 کاربردها و مزایای Bluetooth
1-7 مسئله امنیت در Bluetooth
1-8 اهمیت امنیت در Bluetooth
9-1 امنیت در ابزارهای Bluetooth
10-1 فناوری های رقیب
1-11 آینده Bluetooth
1-12 نتیجه گیری کلی
فصل دوم: شبکه های Bluetooth
1-1 شبکه Bluetooth چیست؟
2-2 نحوه ایجاد شبکه
2-3 انواع شبکه بی سیم
4-2 عناصر فعال و سطح در شبکه های محلی بی سیم
2-5 تفاوت Bluetooth با وایرلس
2-6 کاربردهای شبکه های مبتنی بر Bluetooth
2-7 نتیجه گیری کلی
فصل سوم: تهدیدات و آسیب های شبکه