(استادان ودانشجویان عزیز متن کامل پایان نامه ها را می توانید در آخر هر صفحه ی پایان نامه مورد نطر دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این
صفحه ها درج شده است(به طور نمونه)
فهرست مطالب
عنوانصفحهفصل اولمفاهیم مربوط به شبکه ها و اجزای آنهامقدمه 11 تاریخچه شبکه11-1 مدل های شبکه31-1-1 مدل شبکه مبتنی بر سرویس دهنده41-1-2 مدل سرویس دهنده/ سرویس گیرنده41-2 ریخت شناسی شبکه41-2-1 توپولوژی حلقوی51-2-2 توپولوژی اتوبوس51-2-3 توپولوژی توری51-2-4 توپولوژی درختی61-2-5 توپولوژی ترکیبی61-3 پروتکل های شبکه61-4 مدل OSI(Open System Interconnection)81-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند91-6 عملکرد یک شبکه Packet – swiching10فصل دومشبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths مقدمه112-1مشخصات و خصوصیات WLAN122-2 همبندی های 11، 802122-2-1 همبندی IBSS122-2-2 همبندی زیر ساختار در دوگونه ESS و BSS132-3 لایه فیزیکی152-3-1 دسترسی به رسانه152-3-1-1 روزنه های پنهان162-3-2 پل ارتباطی172-4 خدمات توزیع172-5 ویژگی های سیگنال طیف گسترده182-5-1 سیگنال های طیف گسترده با جهش فرکانس182-5-1-1 تکنیک FHSS(PN-Code: persuade Noise Code)192-5-1-2 تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی192-5-2 سیگنال های طیف گسترده با توالی مستقیم192-5-2-1 مدولاسیون باز202-5-2-2 کدهای بارکر202-5-3 استفاده مجدد از فرکانس202-5-3-1 سه کانال فرکانسی F1,F2,F3202-5-3-2 طراحی شبکه سلولی202-5-4 پدیده ی چند مسیری212-6-1 مقایسه مدل های 11، 802212-6-1-1 استاندارد 11، b802212-6-1-1-1 اثرات فاصله222-6-1-1-2 پل مابین شبکه ای222-6-2 استاندارد 11،a802232-6-2-1 افزایش باند242-6-2-2 طیف فرکانس تمیزتر242-6-2-3 کانال های غیرپوشا252-6-2-4 همکاری wi-fi252-6-3 80211g یک استاندارد جدید252-7 معرفی شبکه های بلوتوس262-7-1 مولفه های امنیتی در بلوتوس28فصل سومامنیت در شبکه با نگرشی به شبکه بی سیم مقدمه293-1 امنیت شبکه303-1-1 اهمیت امنیت شبکه303-1-2سابقه امنیت شبکه303-2 جرایم رایانه ای و اینترنتی313-2-1 پیدایش جرایم رایانه ای323-2-2 قضیه ی رویس323-2-3 تعریف جرایم رایانه ای333-2-4 طبقه بندی جرائم رایانه ای333-2-4-1 طبقه بندی OECDB343-2-4-2 طبقه بندی شورای اروپا343-2-4-3 طبقه بندی اینترپول353-2-4-4 طبقه بندی در کنوانسیون جرایم سایبرنتیک373-2-5 شش نشانه از خرابکاری373-3 منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول383-3-1 امنیت پروتکل WEP393-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11393-3-2-1 Authentication403-3-2-2 Confidentiality403-3-2-3 Integrity403-3-3 خدمات ایستگاهی403-3-3-1 هویت سنجی403-3-3-1-1 Authentication بدون رمزنگاری423-3-3-1-2 Authentication با رمزنگاری RC4423-3-3-2 اختفا اطلاعات433-3-3-3 حفظ صحت اطلاعات (Integrity)443-3-4 ضعف های اولیه ی امنیتی WEP453-3-4-1 استفاده از کلیدهای ثابت WEP453-3-4-2 استفاده از CRC رمز نشده463-4 مولفه های امنیتی در بلوتوث473-4-1 خطرات امنیتی473-4-2 مقابله با خطرات483-4-2-1 اقدامات مدیریتی483-4-2-2 پیکربندی درست شبکه483-4-2-3 نظارت های اضافی بر شبکه493-5 Honeypot تدبیری نو برای مقابله با خرابکاران493-5-1 تعریف Honeypot493-5-2 تحوه ی تشخیص حمله و شروع عملکرد Honeypot493-5-3 مزایای Honeypot493-5-4 تقسیم بندی Honeypot از نظر کاربرد503-5-4-1 production Honeypot503-5-4-1-1 prevention513-5-4-1-2 Detection (کشف یا شناسایی)513-5-4-1-3 Response (پاسخ)513-5-4-2 Research Honeypot523-5-5 تقسیم بندی Honey pot از نظر تعامل با کاربر523-5-5-1 Low Interaction Honeypot523-5-5-2 Medium Interaction Honeypot533-5-5-3 High Interaction Honey pot533-5-5-3-1 مزایای استفادهازHigh Interaction Honey pot543-5-5-3-2 معایباستفادهاز High Interaction Honey pot54فصل چهارممفهوم GPRS با رویکرد IT 4-1 ویژگی های GPRS554-1-1 مواد لازم برای استفاده از GPRS564-1-2 ویژگی های سیستم سوئیچینگ پکتی564-1-3 کاربردهای GPRS584-1-4 اطلاعات مبتنی و قابل مشاهده584-1-4-1 تصاویر ثابت594-1-4-2 تصاویر متحرک594-1-5 مرورگر594-1-5-1 پوشه های اشتراکی یا کارهای گروهی594-1-5-2 ایمیل یا پست الکترونیکی594-1-6 MMS604-1-7 رتبه کاربرد محیط604-1-8 کارایی GPRS604-2 مفهوم GSM614-2-1 توانایی GSM624-2-2 شبکه GSM624-2-3 شبکه GSM624-2-3-1 سیستم سوئیچینگ624-2-3-2 سیستم ایستگاه پایه624-2-4 سیستم پشتیبانی و عملیاتی62فصل پنجم بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS 5-1 مطالعه نسل های مختلف موبایل635-1-1 مزایا و معایب MTS635-1-2 سیستم های سلولی و آنالوگ645-1-3 مشکلات سیستم های 1V655-1-4 سیستم های نسل دوم 2V655-1-5 سیستم های نسل 2.5V655-2 معرفی شبکه SMS و چگونگی انتقال SMS665-2-1 تاریخچه ساختار سرویس پیغام کوتاه665-2-2 فوائد سرویس پیغام کوتاه665-2-2-1 Shart message Entities675-2-2-2 سرویس مرکزی پیغام کوتاه (sms c)675-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم685-2-2-4 ثبات موقعیت دائم (HLR)685-2-2-5 مرکز سوئیچ موبایل685-2-2-6 بازدید کننده (VLR)685-2-2-7 محل اصل سیستم685-2-2-8) محل موبایل (MS)685-2-3 اجزایی توزیع(مخابره)695-2-3-1 اجزای خدمات705-2-3-2 خدمات مشترکین705-2-3-3 خدمات اطلاعاتی موبایل725-2-3-4 مدیریت و توجه به مشتری725-2-4 مثال موبایل هایی که پیام کوتاه به آنها رسیده725-2-5 مثال موبایلی که پیام کوتاه ارسال نموده است735-2-6 ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه75نتیجه گیری78پیوست80منابع85
فصل اول
مفاهیم مربوط به شبکه ها و اجزا آنها
مقدمه:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساختهای لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیرساختها به درستی طراحی نشوندع در طمان استفاده از شبکه مشکلات متفاوتی پیش امده و باید هزینههای زیادی به منظور نگهداری شبکه و تطبیق ان با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
– برای طراحی یک شبکه باید از کجا شروع کرد؟
– چه پارامترهایی را براید در نظر گرفت؟
– هدف از برپاسازی شبکه چیست؟
– انتظار کاربران از شبکه چیست؟
– آیا شبکه موجود ارتقاء می یابد و یا یک شبکه از ابتدا طراحی می شود؟
– چه سرویس ها و خدماتی بر روی شبکه ارائه خواهد شد؟
به طور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا بید خواسته ها شناسایی و تحمل شون، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نمایند؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هر یک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی ان نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
پایان نامه برق الکترونیک : کنترل و هدایت از راه دور توسط SMS در سیستم موبایل