پروژه امنیت در شبکه تلفن همراه یک پژوهش کامل میباشد و در 5 فصل تنظیم شده است.این پروژه با معرفی شبکه تلفن همراه به بررسی مسایل امنیتی در این نوع شبکه ها پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 89 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
با توجه به گسترش استفاده از تلفن های همراه در جامعه امروزی لزوم اشنایی با نحوه کار شبکه ان و مسائل مرتبط با موبایل ها مطرح می شود. در این مقاله سعی شده است تا ابتدا نگاهی کوتاه به تاریخچه تلفن داشته باشیم ، سپس به بررسی شبکه تلفن ثابت و همراه پرداخته می شود. چون اساس کار تلفن همراه را تلفن ثابت تشکیل می دهد، لذا ابتدا به بررسی کامل ان می پردازیم و در انتها از انجا که بررسی نسل های مختلف شبکه تلفن های همراه به منظور اشنایی با پایه و اساس کار انها اهمیت بسیار دارد به بررسی نسل ها( نسل های اول، دوم و سوم ) پرداختیم. با توجه به اینکه در شبکه های ارتباطی اساس کار، بر امنیت اطلاعات قرار می گیرد و لذا رمزنگاری در این شبکه ها بسیار حایز اهمیت است، در فصل دوم به بررسی رمزنگاری و روش های انجام ان می پردازیم. در فصل سوم به بررسی ساختار شبکه GSM به عنوان یکی از شبکه های موبایل می پردازیم.در فصل چهارم ابتدا اصول امنیتی GSM را بررسی می کنیم، سپس به معرفی ساختار الگوریتم A5/1 می پردازیم. در فصل پنجم به بررسی مشکلات امنیتی GSM می پردازیم و مجموع حملات انجام شده روی الگوریتم A5/1 را بررسی می کنیم.
واژه های کلیدی:شبکه GSM ، شبکه های نسل سوم ، الگوریتم های شبکه GSM، الگوریتم A5/1
فهرست مطالب
فصل اول، شبکه تلفن ثابت و همراه
1-1 اشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN)2
1-2 ساختار شبکه های تلفن همراه. 3
1-5 شبکه مخابراتی نسل سوم یا 3Gچیست؟. 10
1-5-1 خدمات نسل سوم تلفن همراه. 13
1-5-2 کاربردهای نسل سوم تلفنهای همراه. 15
1-5-3 مسیرهای گذر از شبکه فعلی موبایل به نسل سوم. 16
1-5-4 وضعیت کنونی نسل سوم در دنیا17
1-5-5 مشکلات نسل سوم تلفنهای همراه. 17
1-5-6 نسل 3.5 تلفنهای همراه. 17
1-5-7 نسل چهارم تلفنهای همراه. 18
1-7 شبکه موبایل چگونه کار می کند؟. 20
2-2 الگوریتم های رمزنگاری کلید خصوصی.. 24
2-4 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 25
2-4-1 مولدهای همنهشتی خطی (LCG)26
2-4-2 ثبات های انتقال پس خور( FSR )26
2-4-3 ثبات های انتقال پس خور غیر خطی (NLFSR )26
2-4-4 ثبات های انتقال پس خور خطی (LFSR)27
2-5 کاربردهای رمزهای دنباله ای ،مزایا و معایب... 27
2-6 نمونه های رمزهای دنباله ای پیاده سازی شده. 28
2-7 احراز هویت و شناسائی و توابع درهم ساز. 31
2-9 طراحی الگوریتم رمز قطعه ای.. 31
2-10 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 32
2-11 انواع حملات قابل اجرا بر روی الگوریتم.. 33
2-11-1 ازمون جامع فضای کلید. 33
2-11-2 حمله از طریق ویژگی بسته بودن.. 33
2-12 چهار نوع عمومی از حمله های رمزنگاری.. 34
2-12-1 حمله فقط متن رمز شده. 34
2-12-2 حمله متن روشن معلوم. 34
2-12-3 حمله متن روشن منتخب... 35
2-12-4 حمله تطبیقی متن روشن منتخب... 35
2-13 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 36
2-16 ارسال و توزیع کلیدها در شبکه های بزرگ... 38
2-19 مدیریت کلید توسط روشهای کلید عمومی.. 40
2-20 الگوریتم های تبادل کلید. 41
بخش دوم : زیر سیستم رادیویی و مرکز نگهداری.. 49
3-2-2 زیرسیستم مرکز نگهداری و پشتیبانی (OMC )50
بخش اول : مقدمه ای بر امنیت... 52
بخش دوم : تعریف الگوریتم رمز A5/1. 54
بخش دوم : توصیف برخی حملات طراحی شده علیه A5/1. 62
5-2-2 نماد گذاریهای بکار رفته. 62
5-2-3حملات حدس و تعیین به A5/1. 63
5-2-4 معرفی حملات حدس و تعیین.. 64
5-2-5 حملات حدس و تعیین Golic به طرح A5/1 در سال 1997. 65
5-2-6 حمله حدس و تعیین Biham,Dunkelmanبه طرح A5/1 در سال 2000. 66
5-2-7 حمله ( AKS ) Anderson-Keller-Seitz. 68
5-2-8حملات همبستگی به A5/1. 68
5-2-8-1 معرفی حملات همبستگی پایه. 68
5-2-8-2 نحوه حمله همبستگی به رمز کننده های پی در پی.. 70
5-2-8-3 معرفی حملات همبستگی سریع.. 73
5-2-8-4 معرفی حملات همبستگی سریع در رمز کننده های پی در پی.. 74
5-2-8-5 حمله همبستگی Ekdahlو Johnsson به A5/1 در سال 2003. 76
فهرست شکل ها
شکل 1-1 شبکه های نسل2 و 2.5. 8
شکل 4-1 فرایند احراز اصالت،تولید کلید جلسه و رمزگذاری درGSM... 54
شکل4-2 ساختمان الگوریتم رمز A5/1. 55
جدول4-1-جدول تعیین خروجی مدار کنترل فرمان انتقال در A5/1. 55
شکل5-1 ایستگاه پایه قلابی.. 58
پروژه طراحی و پیاده سازی سیستم زنبورداری هوشمند پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است.این پروژه به طراحی و پیاده سازی سیستم زنبورداری هوشمند و آشنایی با سخت افزارهای مورد نیاز آن پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 84 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
این پروژه با هدف کمک و خدمت رسانی به صنعت زنبور داری و زنبور داران محترم مطرح گردید. این ایده به دو دلیل دارای حائز اهمیت فراوان می باشد :
1- صرفه جویی در وقت و هزینه و افزایش تولید و بهره وری زنبور دار
2- پیش بینی کردن وضعیت کندو با توجه به دریافت وزن ارسالی از دستگاه مخلص کلام
بعد از انجام مطالعات لازم پروژه وارد فاز عملی گردید که در این مرحله در ابتدا لوازم و امکانات سخت افزاریه لازم من جمله لودسل ، مودم GSM ، میکروکنترلر AVR و ... تهیه گردید . بعد از این مرحله عملیات نرم افزاری پروژه از جمله نوشتن برنامه میکروکنترلر AVR و مودم GSM (استفاده از دستورات command-AT) انجام گردید . در ادامه با اتمام مراحل سخت افزاری و نرم افزاری ، پروژه وارد فاز اجرایی گردید و بعد از انجام تست ها و ازمایشات فراوان و لازم ، موفق به ارسال وزن کندو توسط دستگاه گشتیم .
واژه های کلیدی:سیستم هوشمند، زنبورداری
فهرست مطالب
1- 1 ) اهمیت پروژه و نقش ان در زنبورداری.. 2
1- 3 ) مراحل طراحی پیاده سازی زنبورداری هوشمند. 3
1-4 ) ملاحظاتی در طراحی و پیاده سازی زنبورداری هوشمند. 4
1-5 ) پژوهش ها و اقدامات مرتبط.. 4
فصل دوم تعریف سیستم و اشنایی با سخت افزارهای مورد نیاز
2-1-3) مانتینگ هاى اتصالى به لودسل:9
2-1-4) انواع سیستم های توزین و کاربرد ان:10
2-1-5) کیفیت و استانداردهاى خاص لودسل:12
2-1-6) کاربرد سیستم هاى توزین در صنایع مختلف:13
2-1-7) انواع کنترلر و نمایشگر:14
2- 2 -1 ) امکانات کلی یک AVR.. 15
2-2-2 ) نحوه ی کارکردن با بخش های مختلف AVR.. 17
فصل سوم دستورات AT command و کاربرد ان در gsm modem ها
3-2 ) ارسال پیام های کوتاه از کامپیوتر به تلفن همراه. 48
3-3 ) ارسال SMS از یک کامپیوتر با استفاده از یک تلفن همراه یا مودم GSM/GPRS :49