تالار گفتگوی کیش تک/ kishtech forum
سوال۲:کاربرد فناوری اطلاعات درانبارداری نوین. - نسخه‌ی قابل چاپ

+- تالار گفتگوی کیش تک/ kishtech forum (http://forum.kishtech.ir)
+-- انجمن: پردیس فناوری کیش (http://forum.kishtech.ir/forumdisplay.php?fid=1)
+--- انجمن: دانشگاه جامع علمی و کاربردی (http://forum.kishtech.ir/forumdisplay.php?fid=7)
+---- انجمن: **مرکز علمی و کاربردی کوشا** (http://forum.kishtech.ir/forumdisplay.php?fid=42)
+----- انجمن: كاربرد فناوري اطلاعات و ارتباطات - ترم تابستان1400-5شنبه ساعت8 (http://forum.kishtech.ir/forumdisplay.php?fid=236)
+----- موضوع: سوال۲:کاربرد فناوری اطلاعات درانبارداری نوین. (/showthread.php?tid=57719)

صفحه‌ها: 1 2


سوال۲:کاربرد فناوری اطلاعات درانبارداری نوین. - بابک اعظمی - 30-07-2021

سوال۲:امنیت درشبکه های بی سیم به چندروش صورت می پذیرد آنها رانام ببرید؟


RE: سوال۲:کاربرد فناوری اطلاعات درانبارداری نوین. - Alireza rezaei - 30-07-2021

روش اول WEP_روش دوم SSID_روش سوم MAC


RE: سوال۲:کاربرد فناوری اطلاعات درانبارداری نوین. - khalil.ghorbanian - 01-08-2021

روش اول  WEP
روش دوم  SSID
روش سوم  MAC


RE: سوال۲:کاربرد فناوری اطلاعات درانبارداری نوین. - بابک اعظمی - 02-08-2021

به سه روش انجام میشود.
۱_ WEPمیباشد
۲_SSID میباشد
۳_MAC میباشد


RE: سوال۲:کاربرد فناوری اطلاعات درانبارداری نوین. - علی روفی - 03-08-2021

به سه روش انجام میگیرد
روش اول:WEP
روش دوم:SSID
روش سوم:MAC


RE: سوال۲:کاربرد فناوری اطلاعات درانبارداری نوین. - Ahmad Yunesi - 03-08-2021

امنیت در شبکه‌های بیسیم
سه روش امنیتی در شبکه هاي بیسیم وجود دارد، روش اول، WEP است که در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیري به عمل می آید که مناسب براي شبکه هاي کوچک بوده زیرا نیاز به تنظیمات دستی( ( KEY مربوطه در هر Client می باشد. اساس رمز نگاري WEP بر مبناي الگوریتم RC4 بوسیله RSA می باشد.
روش دوم، SSID است، شبکه هاي WLAN داراي چندین شبکه محلی می باشند که هر کدام آنها داراي یک شناسه ( Identifier) یکتا می باشند، این شناسه ها در چندین Access Point قرار داده می شوند. هر کاربر براي دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد.
روش سوم، MAC می باشد، لیستی از MAC آدرس هاي مورد استفاده در یک شبکه به Access Point مربوطه وارد شده است، بنابراین تنها کامپیوترهاي داراي این MAC آدرسها اجازه دسترسی دارند. به عبارت دیگر وقتی یک کامپیوتر درخواستی را ارسال می کند MAC آدرس آن با لیست MAC آدرس مربوطه درAccess Point مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار می‌گیرد. این روش امنیتی براي شبکه هاي کوچک مناسب می باشد، زیرا در شبکه هاي بزرگ امکان ورود این آدرسها به Access Point بسیار مشکل است.


RE: سوال۲:کاربرد فناوری اطلاعات درانبارداری نوین. - امیر بافکر - 04-08-2021

(30-07-2021, 12:22 AM)بابک اعظمی نوشته است: سوال۲:امنیت درشبکه های بی سیم به چندروش صورت می پذیرد آنها رانام ببرید؟

رمزنگاری 2 احراز هویت 3 محافظت امنیتی4  کنترل دسترسی


RE: سوال۲:کاربرد فناوری اطلاعات درانبارداری نوین. - mojtaba dahaki - 04-08-2021

(30-07-2021, 12:22 AM)بابک اعظمی نوشته است: سوال۲:امنیت درشبکه های بی سیم به چندروش صورت می پذیرد آنها رانام ببرید؟

به سه روش  SSID
             
                 WEP

                MAC


RE: سوال۲:کاربرد فناوری اطلاعات درانبارداری نوین. - Nedababzan - 12-08-2021

سه روش امنیتی در شبکه هاي بیسیم وجود دارد، روش اول، WEP است که در این روش از شنود
کاربرهایی که در شبکه مجوز ندارند جلوگیري به عمل می آید که مناسب براي شبکه هاي کوچک
بوده زیرا نیاز به تنظیمات دستی) KEY ( مربوطه در هر Client می باشد. اساس رمز نگاري
WEP بر مبناي الگوریتم RC4 بوسیله RSA می باشد.
 روش دوم، SSID است، شبکه هاي WLAN داراي چندین شبکه محلی می باشند که هر کدام آنها
داراي یک شناسه (Identifier ( یکتا می باشند، این شناسه ها در چندین Point Access قرار
داده می شوند. هر کاربر براي دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه
را انجام دهد.
 روش سوم، MAC می باشد، لیستی از MAC آدرس هاي مورد استفاده در یک شبکه به
Point Access مربوطه وارد شده است، بنابراین تنها کامپیوترهاي داراي این MAC آدرسها
اجازه دسترسی دارند. به عبارت دیگر وقتی یک کامپیوتر درخواستی را ارسال می کند MAC
آدرس آن با لیست MAC آدرس مربوطه درPoint Access مقایسه شده و اجازه دسترسی یا
عدم دسترسی آن مورد بررسی قرار میگیرد. این روش امنیتی براي شبکه هاي کوچک مناسب می
باشد، زیرا در شبکه هاي بزرگ امکان ورود این آدرسها به Point Access بسیار مشکل است.


RE: سوال۲:کاربرد فناوری اطلاعات درانبارداری نوین. - مرتضی عزتی زاده - 13-08-2021

سه روش امنیتی در شبکه هاي بیسیم وجود دارد، روش اول، WEP است که در این روش از شنود
کاربرهایی که در شبکه مجوز ندارند جلوگیري به عمل می آید که مناسب براي شبکه هاي کوچک
بوده زیرا نیاز به تنظیمات دستی) KEY ( مربوطه در هر Client می باشد. اساس رمز نگاري
WEP بر مبناي الگوریتم RC4 بوسیله RSA می باشد.
 روش دوم، SSID است، شبکه هاي WLAN داراي چندین شبکه محلی می باشند که هر کدام آنها
داراي یک شناسه (Identifier ( یکتا می باشند، این شناسه ها در چندین Point Access قرار
داده می شوند. هر کاربر براي دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه
را انجام دهد.
 روش سوم، MAC می باشد، لیستی از MAC آدرس هاي مورد استفاده در یک شبکه به
Point Access مربوطه وارد شده است، بنابراین تنها کامپیوترهاي داراي این MAC آدرسها
اجازه دسترسی دارند. به عبارت دیگر وقتی یک کامپیوتر درخواستی را ارسال می کند MAC
آدرس آن با لیست MAC آدرس مربوطه درPoint Access مقایسه شده و اجازه دسترسی یا
عدم دسترسی آن مورد بررسی قرار میگیرد. این روش امنیتی براي شبکه هاي کوچک مناسب می
باشد، زیرا در شبکه هاي بزرگ امکان ورود این آدرسها به Point Access بسیار مشکل است

(13-08-2021, 03:46 PM)مرتضی عزتی زاده نوشته است: سه روش امنیتی در شبکه هاي بیسیم وجود دارد، روش اول، WEP است که در این روش از شنود
کاربرهایی که در شبکه مجوز ندارند جلوگیري به عمل می آید که مناسب براي شبکه هاي کوچک
بوده زیرا نیاز به تنظیمات دستی) KEY ( مربوطه در هر Client می باشد. اساس رمز نگاري
WEP بر مبناي الگوریتم RC4 بوسیله RSA می باشد.
 روش دوم، SSID است، شبکه هاي WLAN داراي چندین شبکه محلی می باشند که هر کدام آنها
داراي یک شناسه (Identifier ( یکتا می باشند، این شناسه ها در چندین Point Access قرار
داده می شوند. هر کاربر براي دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه
را انجام دهد.
 روش سوم، MAC می باشد، لیستی از MAC آدرس هاي مورد استفاده در یک شبکه به
Point Access مربوطه وارد شده است، بنابراین تنها کامپیوترهاي داراي این MAC آدرسها
اجازه دسترسی دارند. به عبارت دیگر وقتی یک کامپیوتر درخواستی را ارسال می کند MAC
آدرس آن با لیست MAC آدرس مربوطه درPoint Access مقایسه شده و اجازه دسترسی یا
عدم دسترسی آن مورد بررسی قرار میگیرد. این روش امنیتی براي شبکه هاي کوچک مناسب می
باشد، زیرا در شبکه هاي بزرگ امکان ورود این آدرسها به Point Access بسیار مشکل است