دسته بندی | پاورپوینت |
فرمت فایل | ppt |
حجم فایل | 2231 کیلو بایت |
تعداد صفحات فایل | 45 |
پاورپوینت بررسی شبکههای وایرلس در 45 اسلاید قابل ویرایش
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم.
استاندارد شبکه های بیسیم
تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکههای بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکههای بیسیم سلولی -که اغلب برای تلفنهای همراه استفاده میشود- و شبکههای محلی بیسیم (WLAN – Wireless LAN) گرفته تا انواع سادهیی چون هدفونهای بیسیم، را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست. از نظر ابعاد ساختاری، شبکههای بیسیم به سه دسته تقسیم میگردند : WWAN، WLAN و WPAN. مقصود از WWAN، که مخفف Wireless WAN است، شبکههایی با پوشش بیسیم بالاست. نمونهیی از این شبکهها، ساختار بیسیم سلولی مورد استفاده در شبکههای تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم میکند. کاربرد شبکههای WPAN یا Wireless Personal Area Network برای موارد خانهگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار میگیرند. شبکههای WPAN از سوی دیگر در دستهی شبکههای Ad Hoc نیز قرار میگیرند. در شبکههای Ad hoc، یک سختافزار، بهمحض ورود به فضای تحت پوشش آن، بهصورت پویا به شبکه اضافه میشود. مثالی از این نوع شبکهها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل دادهها با دیگر تجهیزات متصل به شبکه را مییابند. تفاوت میان شبکههای Ad hoc با شبکههای محلی بیسیم (WLAN) در ساختار مجازی آنهاست. بهعبارت دیگر، ساختار مجازی شبکههای محلی بیسیم بر پایهی طرحی ایستاست درحالیکه شبکههای Ad hoc از هر نظر پویا هستند. طبیعیست که در کنار مزایایی که این پویایی برای استفاده کنندهگان فراهم میکند، حفظ امنیت چنین شبکههایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حلهای موجود برای افزایش امنیت در این شبکهها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرندههای کمتوان استوار است و این مزیت در کامپیوترهای جیبی برتری قابلتوجهیی محسوب میگردد، همین کمی توان سختافزار مربوطه، موجب وجود منطقهی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب میگردد. بهعبارت دیگر این مزیت بههمراه استفاده از کدهای رمز نهچندان پیچیده، تنها حربههای امنیتی این دسته از شبکهها بهحساب میآید.
منشا ضعف امنیتی در شبکه ای بیسیم و خطرات معمول
خطر معمول در کلیهی شبکههای بیسیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنالهای رادیویی بهجای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندهگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراه کننده، سوءاستفاده از پهنایباند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد. در مجموع، در تمامی دستههای شبکههای بیسیم، از دید امنیتی حقایقی مشترک صادق است : - تمامی ضعف های امنیتی موجود در شبکههای سیمی، در مورد شبکههای بیسیم نیز صدق میکند. در واقع نه تنها هیچ جنبه ایی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکههای بیسیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند.
- نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند بهراحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانه ایی دست یابند. - اطلاعات حیاتی که یا رمز نشدهاند و یا با روشی با امنیت پایین رمز شدهاند، و میان دو گره در شبکههای بیسیم در حال انتقال میباشند، میتوانند توسط نفوذگران سرقت شده یا تغییر یابند. - حملههای DoS به تجهیزات و سیستمهای بیسیم بسیار متداول است. - نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکههای بیسیم، میتوانند به شبکهی مورد نظر بدون هیچ مانعی متصل گردند. - با سرقت عناصر امنیتی، یک نفوذگر میتواند رفتار یک کاربر را پایش کند. از این طریق میتوان به اطلاعات حساس دیگری نیز دست یافت. - کامپیوترهای قابل حمل و جیبی، که امکان و اجازهی استفاده از شبکهی بیسیم را دارند، بهراحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت. - یک نفوذگر میتواند از نقاط مشترک میان یک شبکهی بیسیم در یک سازمان و شبکهی سیمی آن (که در اغلب موارد شبکهی اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکهی بیسیم عملاً راهی برای دستیابی به منابع شبکهی سیمی نیز بیابد. - در سطحی دیگر، با نفوذ به عناصر کنترل کنندهی یک شبکهی بیسیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.
لایه فیزیکی
در این استاندارد لایه فیزیکی سه عملکرد مشخص را انجام میدهد. اول آنکه رابطی برای تبادل فریمهای لایه MAC جهت ارسال و دریافت دادهها فراهم میکند. دوم اینکه با استفاده از روشهای تسهیم فریمهای داده را ارسال میکند و در نهایت وضعیت رسانه (کانال رادیویی) را در اختیار لایه بالاتر (MAC)قرار میدهد. سه تکنیک رادیویی مورد استفاده در لایه فیزیکی این استاندارد به شرح زیر میباشند: - استفاده از تکنیک رادیویی DSSS - استفاده از تکنیک رادیویی FHSS - استفاده از امواج رادیویی مادون قرمز
کسب اطلاعات بیشتر در خصوص گروههای کاری IEEE 802.11 میتوانید به نشانی www.ieee802.org/11 مراجعه کنید
ایستگاه بیسیم
ایستگاه یا مخدوم بیسیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکهی بیسیم به شبکهی محلی متصل میشود. این ایستگاه میتواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پویش گر بارکد نیز باشد. در برخی از کاربردها برای اینکه استفاده از سیم در پایانههای رایانهیی برای طراح و مجری دردسرساز است، برای این پایانهها که معمولاً در داخل کیوسکهایی بههمین منظور تعبیه میشود، از امکان اتصال بیسیم به شبکهی محلی استفاده میکنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان بهصورت سرخود مجهز هستند و نیازی به اضافهکردن یک کارت شبکهی بیسیم نیست. کارتهای شبکهی بیسیم عموماً برای استفاده در شیارهای PCMCIA است. در صورت نیاز به استفاده از این کارتها برای کامپیوترهای رومیزی و شخصی، با استفاده از رابطی این کارتها را بر روی شیارهای گسترش PCI نصب میکنند.
معرفی شبکه بولوتوس
این تکنولوژی که شبکه محلی شخصی نیز نامیده میشود، از یک بازه کوتاه امواج رادیویی برای ارتباط داخلی بین یک شبکه کوچک بیسیم استفاده میکند. بلوتوس همچنین میتواند به عنوان پلی بین شبکههای موجود بکار رود. در واقع اصلی ترین هدفی که بلوتوس دنبال میکند امکان برقراری ارتباط بین ابزارهای کاملاً متفاوت است. بعنوان مثال میتوان با Bluetooth بین یک گوشی تلفن همراه و یک PDA ارتباط برقرار کرد. بلوتوس از پهنای باند 2.4GHz استفاده میکند که نزدیک به پهنای باند دیگر شبکههای بیسیم است. جدول 1 خلاصهای از مشخصات شبکههای بلوتوس ارایه میدهد.
آیتم های امنیتی شبکه بلوتوس
بلوتوس از پروتکلهای تشخیص هویت ، احراز صلاحیت و رمزنگاری؛ مدهای امنیت از جمله امنیت در سطح پیوند ؛ کنترل دسترسی جداگانه برای دستگاهها و سرویسها؛ و استفاده از انواع شناسه بستگی به نوع دستگاه، حمایت میکند.امنیت در سطح پیوند تکنیکهایی را برای ساختن یک لایه پیوند امن فراهم میکند. در این تکنیکها با رمزنگاری و تشخیص هویت در سطح پیوند، پیوند امنی بین دستگاههای بلوتوس فراهم میشود.رمزنگاری و احراز هویت در بلوتوس براساس یک کلید پیوندی صورت میگیرد که بین هر دو دستگاه مرتبط با هم وجود دارد. برای تولید این کلید اولین باری که دو دستگاه در صدد ارتباط با یکدیگر بر میآیند، متد Pairing فراخوانده میشود که توسط آن دو دستگاه هویت یکدیگر را احراز کرده و یک کلید مشترک برای برقراری پیوند ایجاد مینمایند.همچنین دستگاهها برای ارتباط با هم از یک عدد هویت شخصی در زمان مقداردهی اولیه ارتباط استفاده میکنند. این عدد در واقع مانند یک رمز عبور برای ارتباط با یک دستگاه بلوتوس عمل میکند.علاوه بر این بلوتوس از تکنیکی به نام برش فرکانس استفاده میکند. در این روش فرکانس ارتباطی بین دو دستگاه براساس الگوی توافقی بین خودشان در محدوده فرکانس مجاز 1600 بار در ثانیه، عوض میشود تا علاوه بر اینکه نویز کمتری در ارتباطات ایجاد شود دست یافتن به داده واقعی رد و بدل شده بین دو دستگاه برای هکرها هم دشوار شود.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 3659 کیلو بایت |
تعداد صفحات فایل | 80 |
هدف از انجام این پروژه نمایش دمای محیط بر روی LCD به صورت وایرلس و فعال کردن یک رله زمانی که دما به مقدار مشخصی رسید می باشد که این دما را می توان به صورت دستی از طریق یک صفحه کلید مقدار دهی نمود. همچنین همانطور که از عنوان پروژه مشخص است این سیستم قادر خواهد بود در صورت افزایش ناگهانی دما که ممکن است بر اثر آتش سوزی رخ داده باشد هشدار دهد.
مدار این پروژه از دو بخش تشکیل شده است .بخش فرستنده که در آن سنسور دمایLM35DZ به میکروکنترولر متصل شده وبا استفاده از مبدل آنالوگ به دیجیتال یا ADC ،دما که یک سیگنال آنالوگ می باشد به سیگنال دیجیتال تبدیل شده و توسط ارتباط سریال و یک ماژول فرستنده HM-TR به سمت بخش گیرنده فرستاده می شود.در سمت گیرنده سیگنال ارسال شده توسط یک ماژول HM-TR دریافت شده و به یک میکروکنترولر داده می شود و بر روی یک LCD که به میکروکنترولر متصل است نمایش داده می شود. در این بخش دو LED وجود دارد که یکی زمانی که دما به طور ناگهانی بالا رود ودیگری زمانی که دما از مقدار یکه خودمان مشخص کرده ایم بالاتر رود روشن می شوند.
فهرست مطالب
چکیده: 1
فصل اول : 2
آشنایی با AVR Atmega16 2
تفاوت microprocessor با microcontroller :3
ساختار کلی میکرو کنترلر AVR Atmega32 :3
انواع حافظه در میکرو کنترلرهای خانواده AVR :5
حافظه SRAM :6
حافظه EEPROM :7
نحوه برنامه ریزی حافظه FLASH :7
Codevision AVR :7
AVR studio : 8
BASCOM AVR :9
پورتهای میکرو کنترلر Atmega 32 :10
Timer/Counter در میکرو کنترلر Atmega32 :11
مبدل آنالوگ به دیجیتال ADC(A to D):17
فصل دوم : 20
Key pad 3×4 آشنایی با20
روش scanning :22
نحوه تعیین فواصل زمانی در روش scanning :23
فصل سوم : 24
آشنایی با LCD 2×16 24
ال سی دی های کاراکتری :25
نحوه فرمان دادن به LCD :29
فصل چهارم : 33
آشنایی با Programer 33
ساختار یک Programmer :34
کابل انتقال فایل از کامپیوتر به میکرو. 35
پروگرام کردن میکرو بوسیله کامپایلرها :36
پایه های مربوط به پروگرام کردن میکرو. 36
برنامه پروگرامر PROGISP :39
فصل پنجم : 41
آشنایی باسنسور LM35. 41
فصل ششم : ............................................................................................................................ 44
Micro Box 44
برد سوراخ دار :45
BOX : 47
تک سویچ : 48
فصل هفتم : 49
مبدل آنالوگ به دیجیتال.. 49
ارتباط سریال USART. 49
فصل نهم : 52
نحوه اتصال قطعات.. 52
شماتیک کلی مدار. 52
فصل دهم : 56
سورس برنامه ها56