پروژه کنترل و هدایت سیستم موبایل توسط SMS
پایان نامه کارشناسی رشته مهندسی برق – الکترونیک
فهرست مطالب
عنوان | صفحه |
فصل اول
مفاهیم مربوط به شبکه ها و اجزای آنها مقدمه |
۱ |
۱ تاریخچه شبکه | ۱ |
۱-۱ مدل های شبکه | ۳ |
۱-۱-۱ مدل شبکه مبتنی بر سرویس دهنده | ۴ |
۱-۱-۲ مدل سرویس دهنده/ سرویس گیرنده | ۴ |
۱-۲ ریخت شناسی شبکه | ۴ |
۱-۲-۱ توپولوژی حلقوی | ۵ |
۱-۲-۲ توپولوژی اتوبوس | ۵ |
۱-۲-۳ توپولوژی توری | ۵ |
۱-۲-۴ توپولوژی درختی | ۶ |
۱-۲-۵ توپولوژی ترکیبی | ۶ |
۱-۳ پروتکل های شبکه | ۶ |
۱-۴ مدل OSI(Open System Interconnection) | ۸ |
۱-۵ مفاهیم مربوط به ارسال سیگنال و پهنای باند | ۹ |
۱-۶ عملکرد یک شبکه Packet – swiching | ۱۰ |
فصل دوم
شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths |
|
مقدمه | ۱۱ |
۲-۱مشخصات و خصوصیات WLAN | ۱۲ |
۲-۲ همبندی های ۱۱، ۸۰۲ | ۱۲ |
۲-۲-۱ همبندی IBSS | ۱۲ |
۲-۲-۲ همبندی زیر ساختار در دوگونه ESS و BSS | ۱۳ |
۲-۳ لایه فیزیکی | ۱۵ |
۲-۳-۱ دسترسی به رسانه | ۱۵ |
۲-۳-۱-۱ روزنه های پنهان | ۱۶ |
۲-۳-۲ پل ارتباطی | ۱۷ |
۲-۴ خدمات توزیع | ۱۷ |
۲-۵ ویژگی های سیگنال طیف گسترده | ۱۸ |
۲-۵-۱ سیگنال های طیف گسترده با جهش فرکانس | ۱۸ |
۲-۵-۱-۱ تکنیک FHSS(PN-Code: persuade Noise Code) | ۱۹ |
۲-۵-۱-۲ تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی | ۱۹ |
۲-۵-۲ سیگنال های طیف گسترده با توالی مستقیم | ۱۹ |
۲-۵-۲-۱ مدولاسیون باز | ۲۰ |
۲-۵-۲-۲ کدهای بارکر | ۲۰ |
۲-۵-۳ استفاده مجدد از فرکانس | ۲۰ |
۲-۵-۳-۱ سه کانال فرکانسی F1,F2,F3 | ۲۰ |
۲-۵-۳-۲ طراحی شبکه سلولی | ۲۰ |
۲-۵-۴ پدیده ی چند مسیری | ۲۱ |
۲-۶-۱ مقایسه مدل های ۱۱، ۸۰۲ | ۲۱ |
۲-۶-۱-۱ استاندارد ۱۱، b802 | ۲۱ |
۲-۶-۱-۱-۱ اثرات فاصله | ۲۲ |
۲-۶-۱-۱-۲ پل مابین شبکه ای | ۲۲ |
۲-۶-۲ استاندارد ۱۱،a802 | ۲۳ |
۲-۶-۲-۱ افزایش باند | ۲۴ |
۲-۶-۲-۲ طیف فرکانس تمیزتر | ۲۴ |
۲-۶-۲-۳ کانال های غیرپوشا | ۲۵ |
۲-۶-۲-۴ همکاری wi-fi | ۲۵ |
۲-۶-۳ ۸۰۲۱۱g یک استاندارد جدید | ۲۵ |
۲-۷ معرفی شبکه های بلوتوس | ۲۶ |
۲-۷-۱ مولفه های امنیتی در بلوتوس | ۲۸ |
فصل سوم
امنیت در شبکه با نگرشی به شبکه بی سیم |
|
مقدمه | ۲۹ |
۳-۱ امنیت شبکه | ۳۰ |
۳-۱-۱ اهمیت امنیت شبکه | ۳۰ |
۳-۱-۲سابقه امنیت شبکه | ۳۰ |
۳-۲ جرایم رایانه ای و اینترنتی | ۳۱ |
۳-۲-۱ پیدایش جرایم رایانه ای | ۳۲ |
۳-۲-۲ قضیه ی رویس | ۳۲ |
۳-۲-۳ تعریف جرایم رایانه ای | ۳۳ |
۳-۲-۴ طبقه بندی جرائم رایانه ای | ۳۳ |
۳-۲-۴-۱ طبقه بندی OECDB | ۳۴ |
۳-۲-۴-۲ طبقه بندی شورای اروپا | ۳۴ |
۳-۲-۴-۳ طبقه بندی اینترپول | ۳۵ |
۳-۲-۴-۴ طبقه بندی در کنوانسیون جرایم سایبرنتیک | ۳۷ |
۳-۲-۵ شش نشانه از خرابکاری | ۳۷ |
۳-۳ منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول | ۳۸ |
۳-۳-۱ امنیت پروتکل WEP | ۳۹ |
۳-۳-۲ قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱ | ۳۹ |
۳-۳-۲-۱ Authentication | ۴۰ |
۳-۳-۲-۲ Confidentiality | ۴۰ |
۳-۳-۲-۳ Integrity | ۴۰ |
۳-۳-۳ خدمات ایستگاهی | ۴۰ |
۳-۳-۳-۱ هویت سنجی | ۴۰ |
۳-۳-۳-۱-۱ Authentication بدون رمزنگاری | ۴۲ |
۳-۳-۳-۱-۲ Authentication با رمزنگاری RC4 | ۴۲ |
۳-۳-۳-۲ اختفا اطلاعات | ۴۳ |
۳-۳-۳-۳ حفظ صحت اطلاعات (Integrity) | ۴۴ |
۳-۳-۴ ضعف های اولیه ی امنیتی WEP | ۴۵ |
۳-۳-۴-۱ استفاده از کلیدهای ثابت WEP | ۴۵ |
۳-۳-۴-۲ استفاده از CRC رمز نشده | ۴۶ |
۳-۴ مولفه های امنیتی در بلوتوث | ۴۷ |
۳-۴-۱ خطرات امنیتی | ۴۷ |
۳-۴-۲ مقابله با خطرات | ۴۸ |
۳-۴-۲-۱ اقدامات مدیریتی | ۴۸ |
۳-۴-۲-۲ پیکربندی درست شبکه | ۴۸ |
۳-۴-۲-۳ نظارت های اضافی بر شبکه | ۴۹ |
۳-۵ Honeypot تدبیری نو برای مقابله با خرابکاران | ۴۹ |
۳-۵-۱ تعریف Honeypot | ۴۹ |
۳-۵-۲ تحوه ی تشخیص حمله و شروع عملکرد Honeypot | ۴۹ |
۳-۵-۳ مزایای Honeypot | ۴۹ |
۳-۵-۴ تقسیم بندی Honeypot از نظر کاربرد | ۵۰ |
۳-۵-۴-۱ production Honeypot | ۵۰ |
۳-۵-۴-۱-۱ prevention | ۵۱ |
۳-۵-۴-۱-۲ Detection (کشف یا شناسایی) | ۵۱ |
۳-۵-۴-۱-۳ Response (پاسخ) | ۵۱ |
۳-۵-۴-۲ Research Honeypot | ۵۲ |
۳-۵-۵ تقسیم بندی Honey pot از نظر تعامل با کاربر | ۵۲ |
۳-۵-۵-۱ Low Interaction Honeypot | ۵۲ |
۳-۵-۵-۲ Medium Interaction Honeypot | ۵۳ |
۳-۵-۵-۳ High Interaction Honey pot | ۵۳ |
۳-۵-۵-۳-۱ مزایای استفادهازHigh Interaction Honey pot | ۵۴ |
۳-۵-۵-۳-۲ معایباستفادهاز High Interaction Honey pot | ۵۴ |
فصل چهارم
مفهوم GPRS با رویکرد IT |
|
۴-۱ ویژگی های GPRS | ۵۵ |
۴-۱-۱ مواد لازم برای استفاده از GPRS | ۵۶ |
۴-۱-۲ ویژگی های سیستم سوئیچینگ پکتی | ۵۶ |
۴-۱-۳ کاربردهای GPRS | ۵۸ |
۴-۱-۴ اطلاعات مبتنی و قابل مشاهده | ۵۸ |
۴-۱-۴-۱ تصاویر ثابت | ۵۹ |
۴-۱-۴-۲ تصاویر متحرک | ۵۹ |
۴-۱-۵ مرورگر | ۵۹ |
۴-۱-۵-۱ پوشه های اشتراکی یا کارهای گروهی | ۵۹ |
۴-۱-۵-۲ ایمیل یا پست الکترونیکی | ۵۹ |
۴-۱-۶ MMS | ۶۰ |
۴-۱-۷ رتبه کاربرد محیط | ۶۰ |
۴-۱-۸ کارایی GPRS | ۶۰ |
۴-۲ مفهوم GSM | ۶۱ |
۴-۲-۱ توانایی GSM | ۶۲ |
۴-۲-۲ شبکه GSM | ۶۲ |
۴-۲-۳ شبکه GSM | ۶۲ |
۴-۲-۳-۱ سیستم سوئیچینگ | ۶۲ |
۴-۲-۳-۲ سیستم ایستگاه پایه | ۶۲ |
۴-۲-۴ سیستم پشتیبانی و عملیاتی | ۶۲ |
فصل پنجم | |
بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS | |
۵-۱ مطالعه نسل های مختلف موبایل | ۶۳ |
۵-۱-۱ مزایا و معایب MTS | ۶۳ |
۵-۱-۲ سیستم های سلولی و آنالوگ | ۶۴ |
۵-۱-۳ مشکلات سیستم های ۱V | ۶۵ |
۵-۱-۴ سیستم های نسل دوم ۲V | ۶۵ |
۵-۱-۵ سیستم های نسل ۲٫۵V | ۶۵ |
۵-۲ معرفی شبکه SMS و چگونگی انتقال SMS | ۶۶ |
۵-۲-۱ تاریخچه ساختار سرویس پیغام کوتاه | ۶۶ |
۵-۲-۲ فوائد سرویس پیغام کوتاه | ۶۶ |
۵-۲-۲-۱ Shart message Entities | ۶۷ |
۵-۲-۲-۲ سرویس مرکزی پیغام کوتاه (sms c) | ۶۷ |
۵-۲-۲-۳ Home Locatin Rigis – ثبات موقعیت دائم | ۶۸ |
۵-۲-۲-۴ ثبات موقعیت دائم (HLR) | ۶۸ |
۵-۲-۲-۵ مرکز سوئیچ موبایل | ۶۸ |
۵-۲-۲-۶ بازدید کننده (VLR) | ۶۸ |
۵-۲-۲-۷ محل اصل سیستم | ۶۸ |
۵-۲-۲-۸) محل موبایل (MS) | ۶۸ |
۵-۲-۳ اجزایی توزیع(مخابره) | ۶۹ |
۵-۲-۳-۱ اجزای خدمات | ۷۰ |
۵-۲-۳-۲ خدمات مشترکین | ۷۰ |
۵-۲-۳-۳ خدمات اطلاعاتی موبایل | ۷۲ |
۵-۲-۳-۴ مدیریت و توجه به مشتری | ۷۲ |
۵-۲-۴ مثال موبایل هایی که پیام کوتاه به آنها رسیده | ۷۲ |
۵-۲-۵ مثال موبایلی که پیام کوتاه ارسال نموده است | ۷۳ |
۵-۲-۶ ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه | ۷۵ |
نتیجه گیری | ۷۸ |
پیوست | ۸۰ |
منابع | ۸۵ |
پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل
قیمت : 6500 تومان