<p>۸۰۲٫۱۱g</p><p> </p><p>۲٫۴ GHZ</p><p> </p><p>////</p><p> </p><p> </p><p> </p><p>۸۰۲٫۱۱h</p><p> </p><p>۵ GHZ</p><p> </p><p>/////</p><p> </p><p> </p><p> </p><p> </p><p> </p><p>IT Village</p><p> </p><p> </p><p> </p><p> </p><p> </p><p>حال که به طور مختصر با این استانداردها آشنا شدهایم بهتر است مروری بر کاربرد آنها نیز داشته باشیم. اگر قصد دارید داخل شرکت و یا منزل را شبکه بندی کنید و نقشه محل به گونه ای است که شامل موانع زیادی نیست، بهتر است از استاندارد ۸۰۲٫۱۱b استفاده نمایید. با بهره گرفتن از این استاندارد علاوه بر هزینه کمتر، از سرعت خوبی نیز برخوردار میشوید. اگر محدوده مورد نظر کمی وسیعتر است و یا اینکه موانع زیادی در محل وجود دارد، به
جملات شار رتور با بهره گرفتن از معادله (۲-۹) جایگذاری می شوند:
(۲-۱۱)
این معادله دیاگرام گذر سیگنال شکل (۲-۲) را تعریف می کند که در آن ui دوباره توسط مراجع (۲-۱-الف) و (۲-۲) و (۲-۹) ساخته شده است.
(۲-۱۲)
شکل۲-۲- تخمین گر فرکانس رتور بر اساس بردار نیروی ضد محرکه؛ N: صورت کسر.
تخمینگر فرکانس رتور در شکل (۲-۲) یک قسمت از سیستم کنترل درایو شکل (۲-۳) را تشکیل می دهد. حلقه کنترل سرعت برای عملکرد در میدان های ضعیف با خطی شده است.
شکل۲-۳- سیستم کنترل درایو با بهره گرفتن از تخمین گر به کار رفته در شکل (۲-۴).
سیگنال گشتاور مرجع از نظر دامنه برای جلوگیری از بار زیاد، محدود میشود. این سیگنال و دامنه شار رتور فرکانس مرجع رتور را مشخص می کنند. یک کنترل کننده لغزش ، سیگنال فرکانس استاتور را تولید می کند که این نیز برای کنترل میدان تضعیف شده و میدان جهت یابی شده و به علاوه برای معلوم کردن سرعت تخمینی به کار می رود. فرکانس تخمینی رتور بعد از عبور از فیلتر پایین گذر به این جا وارد می شود. ولتاژ مرجع استاتور در مختصات میدان محاسبه می شود. (بالا نویس F).
دامنه آن مطابق مشخصات ولت بر هرتز برنامه ریزی شده ماشین ، به و بستگی دارد. زمانی که ui = j.ui گردید یک محور موهوی برای چهارچوب مرجع گردان تعریف می کند و زاویه فاز بین و ui را کنترل می کند. عملکرد دینامیکی این سیستم درایو بدون حسگر به خاطر یک فیلتر پایین گذر در مسیر فیدبک حلقه سرعت محدود شده است. این فلیتر باقیمانده حجم ریپل در تخمین لغزش را حذف می کند. زمان خیز گشتاور حدود ۴۰ میلی ثانیه است. کنترل دینامیکی مطلوب بالای ۳ تا ۵ درصد سرعت نامی است.
۲-۳-۲-کنترل ولت بر هرتز ثابت
قیمت پایین درایوهای بدون حس گر منجربه تقاضای ساختمان ساده کنترلی برای کاربردهای عمومی شده است. با وجود اینکه مشخصه ولت بر هرتز ماشین ساده می باشد ، ولی اصلاح عملکرد دینامیکی به وسیله یک طراحی ساختمان کنترلی مناسب مازاد نیاز به دست آمده است که در شکل (۲-۴) نشان داده شده است.
شکل۲-۴- درایو بدون حس گر برای محدود کردن عملکرد دینامیکی (زیر نویس R: مقدار نامی).
دینامیک ماشین در اینجا در ترم های و ارائه شده است. معادلات سیستم از معادلات (۲-۱) و (۲-۲( در چهارچوب مرجع ساکن به دست آمدهاند طوریکه:
(۲-۱۳-الف)
(۲-۱۳-ب)
جاییکه میباشد. مطابق دیاگرام گذر سیگنال در قسمت سمت راست شکل (۲-۴) نشان داده شده است که بردار شار استاتور با انتگرال گیری از تولید می شود جاییکه:
(۲-۱۴)
ثابت زمانی انتگرالگیر نرمالیزه شده، واحد است. نکته کلیدی این کنترل روشی است که جریان استاتور را فعال میکند که از اندازهگیری جریان استاتور و زاویه فاز از بردار ولتاژ مرجع استاتور محاسبه می شود:
تر است از استاندارد قدرتمند ۸۰۲٫۱۱g استفاده کنید. اگر هم محل مورد نظر شما منطقه وسیعی را پوشش قرار میدهد و هم شامل موانع زیادی است، بهترین گزینه استاندارد ۸۰۲٫۱۱a است که با فرکانس بالا و قدرت مناسب، باعث می شود کاربران با هیچگونه کاهش سرعتی روبهرو نشوند. بدون شک مهمترین قسمت راه اندازی یک شبکه بیسیم، بررسی این موضوع است که شما چه استانداردی نیاز دارید و نباید از این قسمت به راحتی گذشت. عواملی چون تعداد کاربران، فاصله کاربران، شرایط کاربران و خیلی موارد دیگر میتوانند روی این تصمیم گیری تاثیر گذارند توجه داشته باشید هر چه فشار به شبکه بیشتر باشد، به یک شبکه قدرتمند نیاز خواهید داشت. مثلاً اگر تعداد کاربران زیاد است، مسلماً نمیتوانید از استاندارد ۸۰۲٫۱۱b به دلیل پایین بودن فرکانس و در نتیجه ضعیف تر بودن استفاده نمایید. نقطه دسترسی<sup>[۳۴]</sup> دستگاهی برای برقراری ارتباط بین دستگاههای بدون سیم<sup>[۳۵]</sup> به یکدیگر با هدف تشکیل یک شبکه بدون سیم است و در اغلب موارد نقش پل ارتباطی بین این شبکه بدون سیم را با یک شبکه اترنت سیمی نیز بر عهده دارد. در واقع میتوان گفت که نقطه دسترسی در شبکه های بیسیم دستگاهی است که میتوان آن را معادل هاب در شبکه اترنت<sup>[۳۶]</sup> دانست و مانند هاب پهنای باند آن به صورت اشتراک شده<sup>[۳۷]</sup> در اختیار کاربران قرار میگیرد. در ادامه به بررسی انواع نقاط دسترسی پرداخته می شود[۱][۳][۵].<br /><a href="https://nefo.ir/"><img class="alignnone wp-image-60″ src="https://ziso.ir/wp-content/uploads/2021/10/THESIS-PAPER-7.png” alt="پایان نامه - مقاله - پروژه” width="258″ height="65″ /></a></p><h2><strong>۱-۶ </strong><strong>انواع نقطه دسترسی</strong></h2><p>نقطه دسترسی سخت افزاری<sup>[۳۸]</sup> : در واقع یک نقطه دسترسی سخت افزاری است که از ویژگی های شبکه های بی سیم به طور جمعی پشتیبانی می نماید.<br />نقطه دسترسی نرم افزاری <sup>[۳۹]</sup> : این نقطه دسترسی نرم افزاری است که روی یک کامپیوتر که با یک کارت شبکه بی سیم مجهز شده اجرا می شود.<br />توضیحات مربوط به نحوه بکارگیری نقاط دسترسی[۱]، امنیت نقاط دسترسی و مباحثی در این مورد در پیوستها موجود است.</p><h2><strong>۱-۷ </strong><strong>اﻣﻨﯿﺖ در ﺷﺒﮑﻪﻫﺎی ﻣﺤﻠﯽ ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد ۸۰۲٫۱۱</strong></h2><p>ﺑﺎ ﻃﺮح ﻗﺎﺑﻠﯿﺖﻫﺎی اﻣﻨﯿﺘﯽ اﯾﻦ اﺳﺘﺎﻧﺪارد ، ﻣﯽﺗﻮان از ﻣﺤﺪودﯾﺖﻫﺎی آن آﮔﺎه ﺷﺪ و این اﺳﺘﺎﻧﺪارد و ﮐﺎرﺑﺮد را ﺑﺮای ﻣﻮارد ﺧﺎص و ﻣﻨﺎﺳﺐ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار داد[۱][۶][۷].<br />اﺳﺘﺎﻧﺪارد ۸۰۲٫۱۱ ﺳﺮوﯾﺲﻫﺎی ﺟﺪا و ﻣﺸﺨﺼﯽ را ﺑﺮای ﺗﺄﻣﯿﻦ ﯾﮏ ﻣﺤﯿﻂ اﻣﻦ ﺑﯽﺳﯿﻢ در اﺧﺘﯿﺎر ﻗﺮار ﻣﯽدﻫﺪ. اﯾﻦ ﺳﺮوﯾﺲﻫﺎ اﻏﻠﺐ ﺗﻮﺳﻂ ﭘﺮوﺗﮑل WEP<sup>[40]</sup> ﺗﺄﻣﯿﻦ ﻣﯽﮔﺮدﻧﺪ و وﻇﯿﻔﻪ آﻧﻬـﺎ اﻣـﻦﺳـﺎزی ارﺗﺒـﺎط ﻣﯿـﺎن سرویس گیرندهﻫﺎ<sup>[۴۱]</sup> و ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﯽﺳﯿﻢ اﺳﺖ. درک ﻻﯾﻪﯾﯽ ﮐﻪ اﯾﻦ ﭘﺮوﺗﮑﻞ ﺑﻪ اﻣﻦﺳﺎزی آن ﻣﯽﭘﺮدازد اﻫﻤﯿـﺖ وﯾﮋهای دارد، ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ اﯾﻦ ﭘﺮوﺗﮑﻞ ﮐﻞ ارﺗﺒﺎط را اﻣﻦ ﻧﮑﺮده و ﺑـﻪ ﻻﯾـﻪﻫـﺎی دﯾﮕـﺮ، ﻏﯿـﺮ از ﻻﯾـه ارﺗﺒﺎﻃﯽ ﺑﯽﺳﯿﻢ ﮐﻪ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد ۸۰۲٫۱۱ اﺳﺖ، ﮐﺎری ﻧﺪارد. اﯾﻦ ﺑـﺪان ﻣﻌﻨـﯽ اﺳـﺖ ﮐـﻪ اﺳـﺘﻔﺎده از WEP در ﯾﮏ ﺷﺒﮑﻪی ﺑﯽﺳﯿﻢ ﺑﻪ ﻣﻌﻨﯽ اﺳﺘﻔﺎده از ﻗﺎﺑﻠﯿﺖ دروﻧﯽ اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪﻫﺎی ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ اﺳـﺖ، ﺿﺎﻣﻦ اﻣﻨﯿﺖ ﮐﻞ ارﺗﺒﺎط ﻧﯿﺴﺖ. زﯾﺮا اﻣﮑﺎن ﻗﺼﻮر از دﯾﮕﺮ اﺻﻮل اﻣﻨﯿﺘﯽ در ﺳﻄﻮح ﺑﺎﻻﺗﺮ ارﺗﺒﺎﻃﯽ وﺟـﻮد دارد. در ﺣﺎل ﺣﺎﺿﺮ ﻋﻤﻼً ﺗﻨﻬﺎ ﭘﺮوﺗﮑﻠﯽ ﮐﻪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت و ارﺗﺒﺎﻃات را در ﺷـﺒﮑﻪﻫـﺎی ﺑـﯽﺳـﯿﻢ ﺑـﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد ۸۰۲٫۱۱ ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ WEP اﺳﺖ. اﯾﻦ ﭘﺮوﺗﮑﻞ ﺑﺎ وﺟﻮد ﻗﺎﺑﻠﯿـﺖﻫـﺎﯾﯽ ﮐـﻪ دارد، ﻧـو ع اﺳﺘﻔﺎده از آن ﻫﻤﻮاره اﻣﮑﺎن ﻧﻔﻮذ ﺑﻪ ﺷﺒﮑﻪﻫﺎی ﺑﯽﺳﯿﻢ را ﺑﻪ ﻧﺤﻮی، حتب با روشی ﺳﺨﺖ و ﭘﯿﭽﯿﺪه ﻓﺮاﻫﻢ ﻣـﯽﮐﻨـﺪ. ﻧﮑﺘﻪﯾﯽ ﮐﻪ ﺑﺎﯾﺪ ﺑﻪ ﺧﺎﻃﺮ داﺷﺖ اﯾﻦ اﺳﺖ ﮐﻪ ﺣﻤﻼت ﻣﻮﻓﻖ ﺻﻮرت ﮔﺮﻓﺘﻪ در ﻣﻮرد ﺷﺒﮑﻪﻫﺎی ﻣﺤﻠﯽ ﺑـﯽﺳﯿﻢ، رﯾﺸﻪ در ﭘﯿﮑﺮﺑﻨﺪی ﻧﺎ ﺻـﺤﯿﺢ WEP در ﺷـﺒﮑﻪ دارد. ﺑـﻪ ﻋﺒـﺎرت دﯾﮕـﺮ اﯾـﻦ ﭘﺮوﺗﮑـﻞ در ﺻـﻮرت ﭘﯿﮑﺮﺑﻨﺪی ﺻﺤﯿﺢ درﺻﺪ ﺑﺎﻻﯾﯽ از ﺣﻤﻼت را ﻧﺎﮐﺎم ﻣﯽﮔﺬارد، ﻫـﺮ ﭼﻨـﺪ ﮐـﻪ ﻓـﯽﻧﻔﺴـﻪ دﭼـﺎر ﻧـﻮاﻗﺺ اﯾﺮادﻫﺎﯾﯽ ﻧﯿﺰ ﻫﺴﺖ. ﺑﺴﯿﺎری از ﺣﻤﻼﺗﯽ ﮐﻪ ﺑﺮ روی ﺷﺒﮑﻪﻫﺎی ﺑﯽﺳﯿﻢ اﻧﺠﺎم ﻣﯽﮔﯿﺮد از ﺳـﻮﯾﯽ اﺳـﺖ ﮐـه ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪی ﺳﯿﻤﯽ دارای اﺷﺘﺮاک ﻫﺴﺘﻨﺪ. ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ ﻧﻔﻮذﮔﺮان ﺑﻌﻀﺎً ﺑﺎ اﺳـﺘﻔﺎده از راه های ارﺗﺒﺎﻃﯽ دﯾﮕﺮی ﮐﻪ ﺑﺮ روی سرویس گیرندهﻫﺎ و ﺳﺨﺖاﻓﺰارﻫﺎی ﺑﯽﺳﯿﻢ، ﺧﺼﻮﺻﺎً سرویس گیرندهﻫـﺎی ﺑـﯽسیم وﺟﻮد دارد ﺑﻪ ﺷﺒﮑﻪی ﺑﯽﺳﯿﻢ ﻧﻔﻮذ ﻣﯽﮐﻨﻨﺪ ﮐﻪ اﯾﻦ ﻣﻘﻮﻟﻪ ﻧﺸﺎن دﻫﻨﺪه ی اﺷـﺘﺮاﮐﯽ ﻫـﺮ ﭼﻨـﺪ ﺟﺰﺋـﯽ ﻣﯿـﺎن اﻣﻨﯿﺖ در ﺷﺒﮑﻪﻫﺎی ﺳﯿﻤﯽ و ﺑﯽﺳﯿﻤﯽ اﺳﺖ ﮐﻪ از ﻧﻈﺮ ﺳﺎﺧﺘﺎری و ﻓﯿﺰﯾﮑﯽ ﺑﺎ یکدﯾﮕﺮ اﺷﺘﺮاک دارﻧﺪ.<br />ﺳﻪ ﻗﺎﺑﻠﯿﺖ و ﺳﺮوﯾﺲ ﭘﺎﯾﻪ ﺗﻮﺳﻂ IEEE ﺑﺮای ﺷﺒﮑﻪﻫﺎی ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺗﻌﺮﯾﻒ ﻣﯽﮔﺮدد[۱][۶].<br />اﺣﺮاز ﻫﻮﯾﺖ: ﻫﺪف اﺻﻠﯽ WEP اﯾﺠﺎد ﻣﮑﺎﻧﯽ ﺑﺮای اﺣﺮاز ﻫﻮﯾﺖ ﮐﻼﯾﻨﺖ ﺑﯽﺳﯿﻢ اﺳﺖ. اﯾﻦ عمل ﮐﻪ در واﻗﻊ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪی ﺑﯽﺳﯿﻢ اﺳﺖ. اﯾﻦ ﻣﮑﺎﻧﯿﺰم ﺳﻌﯽ دارد ﮐﻪ اﻣﮑﺎن اﺗﺼﺎل ﮐﻼﯾﻨﺖهایی را ﮐﻪ ﻣﺠﺎز ﻧﯿﺴﺘﻨﺪ ﺑﻪ ﺷﺒﮑﻪ ﻣﺘﺼﻞ ﺷﻮﻧﺪ از ﺑﯿﻦ ﺑﺒﺮد.<br />ﻣﺤﺮﻣﺎﻧﮕﯽ: ﻣﺤﺮﻣﺎﻧﻪﮔﯽ ﻫﺪف دﯾﮕﺮ WEP اﺳﺖ. اﯾﻦ ﺑﻌﺪ از ﺳﺮوﯾﺲﻫﺎ و ﺧﺪﻣﺎت WEP ﺑﺎ ﻫﺪف اﯾﺠﺎد اﻣﻨﯿﺘﯽ در ﺣﺪود ﺳﻄﻮح ﺷﺒﮑﻪﻫﺎی ﺳﯿﻤﯽ ﻃﺮاﺣﯽ ﺷﺪه اﺳﺖ. ﺳﯿﺎﺳﺖ اﯾﻦ ﺑﺨﺶ از WEP از ﺳﺮﻗﺖ اﻃﻼﻋﺎت در ﺣﺎل اﻧﺘﻘﺎل ﺑﺮ روی ﺷﺒﮑﻪی ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ اﺳﺖ.<br />ﺟﺎﻣﻌﯿﺖ: ﻫﺪف ﺳﻮم از ﺳﺮوﯾﺲﻫﺎ و ﻗﺎﺑﻠﯿﺖﻫﺎی WEP ﻃﺮاﺣﯽ ﺳﯿﺎﺳﺘﯽ اﺳﺖ ﮐﻪ ﺗﻀﻤﯿﻦ ﻣﯽﮐﻨﺪ ﭘﯿﺎمﻫﺎ و اﻃﻼﻋﺎت در ﺣﺎل ﺗﺒﺎدل در ، ﺷﺒﮑﻪ ﺧﺼﻮﺻﺎً ﻣﯿﺎن ﮐﻼﯾﻨﺖﻫﺎی ﺑﯽﺳﯿﻢ و ﻧﻘﺎط دﺳﺘﺮﺳﯽ، در ﺣﯿﻦ اﻧﺘﻘﺎل دﭼﺎر ﺗﻐﯿﯿﺮ ﻧﻤﯽﮔﺮدﻧﺪ. اﯾﻦ ﻗﺎﺑﻠﯿﺖ در ﺗﻤﺎﻣﯽ اﺳﺘﺎﻧﺪاردﻫﺎ، ﺑﺴﺘﺮﻫﺎ و ﺷﺒﮑﻪﻫﺎی ارﺗﺒﺎﻃﯽ دﯾﮕﺮ ﻧﯿﺰ ﮐﻢوﺑﯿﺶ وﺟﻮد دارد. ﻧﮑﺘﻪی ﻣﻬﻢ در ﻣﻮرد ﺳﻪ ﺳﺮوﯾﺲ WEPوﺟﻮد دارد ﻧﺒﻮد ﺳﺮوﯾﺲﻫﺎی وﺻول رﺳﯿﺪﮔﯽ ﮐﺮدن<sup>[۴۲]</sup> و ﺻﺪورﻣﺠﻮز<sup>[۴۳]</sup> در ﻣﯿﺎن ﺳﺮوﯾﺲﻫﺎی اراﯾﻪ ﺷﺪه ﺗﻮﺳﻂ اﯾﻦ ﭘﺮوﺗﮑﻞ اﺳﺖ[۱].</p><h2><strong>۱-۸ </strong><strong>روش های امن سازی شبکه های بیسیم</strong></h2><p>با وجود امکاناتی که در شبکه های مبتنی بر ۸۰۲٫۱۱ ارائه شده است این واقعتی وجود دارد که، چون برای انتقال اطلاعات در این شبکه ذاتاً ناامن هستند از تمام عناصری که برای ایجاد امنیت در شبکه سیم کشی شده استفاده شده می توان در شبکه های بی سیم نیز برای برقراری امنیت استفاده نمود. نکته مهمی که در شبکه بی سیم از لحاظ امنیتی دارای اهمیت است طراحی اینگونه از شبکه ها است. در پیوستها به چگونگی طراحی امن شبکه های بیسیم میپردازیم[۱][۶].</p><h1>سرورهای AAA</h1><p>این فصل، مروری بر مفاهیم و نحوه عملکرد سرورهای AAA خواهد داشت.</p><h2><strong>۲-۱ </strong><strong>مروروی بر</strong><strong> Server AAA<sup>[44]</sup></strong></h2><p>افزایش تعداد سرویس دهندههای شبکه در پی راه اندازی سرویسهای مختلف، بانکهای اطلاعاتی مختلف کاربران و سیاستهای متنوع، دسترسی افراد را به منابع مختلف ایجاد خواهد کرد بطوری که پس از مدتی جهت اضافه کردن کاربر جدید به سیستم نیاز به تعریف آن در چندین سرویس دهنده وجود خواهد داشت. این پراکندگی و لزوم اعمال سیاستهای متمرکز، مدیران شبکه را ناچار به اتخاذ تدابیری مؤثرتر میکند لذا تعریف و پیاده سازی AAA Server یکی از این تدبیرهاست که بر دسترسی کاربران به منابع شبکه، مدیریت مستقیم و متمرکز نظارت خواهد داشت. AAA یک روش امنیتی میباشد که برای احراز هویت، کنترل و نظارت بر دسترسی کاربران استفاده میشود[۸][۹] [۲۳][۲۴].<br />AAA، سیستمی است که برای کنترل دسترسی کاربران و نگهداری فعالیت کاربران بر روی شبکه استفاده می شود. AAAیک چهارچوب معماری است که برای پیکربندی آن سه تابع امنیتی در نظر گرفته می شود. AAA در واقع سه محور اصلی در کنترل دستی در شبکه هستند. احرازهویت، مجازشناسی و حسابرسی سه جزء مهم بکاررفته در ساخت معماری شبکه ها هستند که اپراتورهای سرویس گیرنده شبکه را از تقلب، سوء استفاده، حملات و مدیریت منابع نامناسب و از دست دادن درآمد محافظت مینمایند[۸][۹][۱۰].</p><h3>۲-۱-۱ مروری بر مفهوم Authentication</h3><p>احراز هویت<sup>[۴۵]</sup> یک فرایند تشخیص دیجیتالی است که یک موجودیت را در موجودیت دیگر شناسایی می کند این موجودیت می تواند سرویس گیرنده یا کاربر و موجودیت دوم سرویسدهنده است. شناسایی معمولا بر اساس نام کاربری و رمز عبور یا امضای دیجیتال<sup>[۴۶]</sup> و یا شماره تلفن است. ایده احراز هویت بر این اساس است که هر کاربری دارای اطلاعات منحصر به فردی است که او را از دیگر کاربران متمایز می کند. فرایند اعتبار سنجی یک کاربر یا یک وسیله مانند: یک Router ، Switch ، Server ، Host و… میباشد. برای اتصال هر کاربر به شبکه یک کلمه کاربری و رمز عبور نیاز است تا مشخص گردد چنین کاربری وجود دارد یا خیر؟ و اگر وجود دارد با ارائه کلمه عبور از صحت آن مطمئن شویم. برای تصدیق صحت کاربر علاوه بر کلمه عبور از امضاهای دیجیتال و شماره تلفن هم استفاده می شود[۸][۹].<br />AAA Server مشخصات کاربر را با پایگاه مرکزی خود مقایسه کرده و در صورتیکه تطبیق داشته باشد، دسترسی داده می شود و در غیر این صورت دسترسی رد خواهد شد. در شبکه های خصوصی یا کلی نظیر اینترنت احراز هویت با بهره گرفتن از رمزعبور/ورود<sup>[۴۷]</sup> صورت میگیرد. دانستن کلمه عبور در واقع دسترسی کاربر را به منابع مورد نیازش گارانتی می کند. استفاده از امضای دیجیتال<sup>[۴۸]</sup> که توسط CA<sup>[49]</sup> مورد سنجش قرار میگیرد، بخشی از ساختار کلید عمومی است که امروزه تبدیل به استاندارد احراز هویت روی اینترنت شده است. عمل احراز هویت، در طراحی شبکههایی با حجم کم و متوسط عموماً توسط تجهیزات مسیریابی و یا دیوارهای آتش انجام میگیرد. علت استفاده از این روش، مجتمع سازی، سادهسازی و پیادهسازی عمل احراز هویت است. با بهره گرفتن از امکانات موجود نیاز به استقرار یک سیستم مجزا برای صدور پذیرش هویت کاربران مرتفع میگردد. از سوی دیگر در شبکه های با حجم و پیچیدگی نسبتاً بالا، عموماً با توجه به پردازش بالای مختص عمل احراز هویت سیستمی بصورت مستقل و مجزا به این امر اختصاص مییابد[۸].</p><h3>۲-۱-۲ مروری بر مفهوم Authorization</h3><p>تعیین مجوز<sup>[۵۰]</sup> فرآیندی است که طی آن به کاربران و یا تجهیزات متقاضی دسترسی به منابع، امکان استفاده از منبع یا منابع مستقر بر روی شبکه داده می شود. به بیان دیگر این عمل برای مدیران شبکه امکان تعیین نوع دسترسی به هر یک از منابع شبکه، برای تک تک متقاضیان دسترسی و یا گروهی از آن ها را فراهم می کند. در حقیقت بعد از احراز هویت تعیین می کند که کاربر اجازه دسترسی به کدام منابع و سرویسهای شبکه را دارد و از کدامیک منع می شود. دسترسی کاربر به سطح تعیین مجوز کاربر بستگی دارد. پیرو احراز هویت صورت گرفته شده تعیین مجوز جهت انجام وظیفههای خاص پس از ورود<sup>[۵۱]</sup> به سیستم صورت میگیرد. به عنوان مثال کاربر تصمیم به اجرای دستوراتی روی سیستم دارد ، پردازش تعیین مجوز مشخص می کند به عنوال مثال کاربر تصمیم به اجرای دستوراتی روی سیستم دارد، پردازش تعیین مجوز مشخص میکند که آیا کاربر اجازه اجرای آن دستورات خاص را در رابطه با نوع فعالیت، کیفیت، منابع و سرویسها برقرار می کند. معمولا تعیین مجوز همراه با احراز هویت صورت میگیرد. در واقع تعیین مجوز پردازشی است که به کاربر اجازه انجام دادن کاری و یا داشتن چیزی را میدهد. در سیستمهای کامپیوتری چندکاره، سرپرست سیستم برای سیستم شخص می کند که چه کاربرانی اجازه دسترسی به سیستم را دارند و حدود دسترسی ویا حجم رسانه قابل ذخیره سازی او چه مقدار است[۸].<br />از سوی دیگر، عمل امکان اختصاص آدرسهای شناخته شده و از پیش تعیین شده به کاربران یا تجهیزات، همچون متقاضیان که با بهره گرفتن از پروتکل PPP به شبکه متصل میشوند، را میدهد. این عمل متقاضی را ملزم به استفاده از نوع خاصی از استانداردها یا پیکربندیهای ارتباطی مورد نظر مدیر شبکه می کند. زمانی که تعیین مجوز بر روی شبکه فعال شده باشد، سیستمی که مسئولیت تعیین مجوز را بر عهده دارد اطلاعات کاربر را از روی بانک اطلاعات کاربرها استخراج می کند. این پایگاه داده می تواند بر روی سیستمی محلی بوده و یا بر روی پایگاهی مجزا قرار داشته باشد. پس از استخراج این اطلاعات، وضعیت دسترسی مورد قبول مدیریت با تقاضای کاربر قیاس گردیده و تایید اجازه استفاده از سرویس یا منبع مورد نیاز متقاضی صادر می شود. وقتی کاربر به سیستم عامل یا برنامه کاربردی وارد می شود، سیستم یا نرم افزار باید مشخص کند که چه منابعی باید به آن کاربر طی یک جلسه<sup>[۵۲]</sup> تخصیص داده شود. بر اساس اطلاعات احراز هویت، اطلاعات سطح دسترسی کاربر مشخص می شود تعیین مجوز ممکن است براساس محدودیتها باشد، برای مثال محدودیتهای روز و زمان یا محدودیت مکان فیزیکی یا محدودیت در برابر ورود چندگانه توسط همان کاربراست[۸].</p><h3>۲-۱-۳ مروری بر مفهوم Accounting</h3><p>حسابداری<sup>[۵۳]</sup> آخرین بخش از فرایند کلی AAA است که به کنترل مصرف منابع شبکه توسط کاربران بر میگردد این فرایند فعالیت کاربر را هنگام استفاده از منابع شبکه نگهداری می کند. این فعالیتها شامل زمان سپری شده در شبکه، دسترسی به سرویسهای شبکه و مقدار داده های متنقل شده در نشست مربوطه است. این اطلاعات به منظور مدیریت، طراحی و اهداف مختلف جمع آوری می شود. طی این فرایند، گزارشی از عملکرد کاربران یا سخت افزارهایی که هویت آنها طی اعمال احراز هویت و تعیین مجوز تایید شده است، توسط سیستم AAA تهیه می شود. این عمل می تواند با بهره گرفتن از سیستمهای خارجی که از پروتکلها و استانداردهایی چون <em>TACACS+</em> و <em>RADIUS</em> استفاده می کنند انجام میگیرد. به بیان دیگر، در این عمل قدمی فراتر از دو مرحله پیشین برداشته و پیگیری بعدی، پس از احراز هویت را انجام میدهد. پیامهای حسابداری به شکل رکورد، میان تجهیزاتی که از طریق آنها دسترسی متقاضی درخواست شده و بانکهای اطلاعاتی از قبیل <em>TACACS</em> یا <em>RADIUS </em>تبادل میگردد[۸].</p><h2><strong>۲-۲ </strong><strong>روش ﻫﺎی اﺣﺮاز ﻫﻮﯾت در شبکه بی سیم</strong></h2><p>روشPAP<strong><sup>[54]</sup></strong><br />روش اﺣﺮاز ﻫﻮﯾﺖ ﺳﺎدهای ﺑﺮای ﺑﺮﻗﺮاری ﯾﮏ ارﺗﺒﺎط اﺳﺖ. ﮐﻠﻤﻪ ﻋﺒﻮر ﺑﺼﻮرت ﻣﺘﻦ واﺿﺢ<sup>[۵۵]</sup> ﺑﯿﻦ ﮐﺎرﺑﺮ و اﯾﺴﺘﮕﺎه ﮐﺎری ﻣﺒﺎدﻟﻪ ﻣﯽﺷﻮد و ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﺑﺮای اﺣﺮاز ﻫﻮﯾﺖ ﺑﺎ RADIUS اﺳﺘﻔﺎده ﺷﻮد ﭘﯿﻐﺎم ﺑﯿﻦ ﺳﺮوﯾﺲ دﻫﻨﺪه و اﯾﺴﺘﮕﺎه ﮐﺎری ﺟﻬﺖ ﺑﺮﻗﺮاری ﯾﮏ ارﺗﺒﺎط PPP ﻣﺒﺎدﻟﻪ ﻣﯽﺷﻮد[۱][۹].<br />روشCHAP<sup>[56]</sup><br />روش ﻗﻮیﺗﺮی اﺳﺖ ﮐﻪ ﺟﻬﺖ اﺣﺮاز ﻫﻮﯾﺖ ﺑﯿﻦ اﯾﺴﺘﮕﺎه ﮐﺎری و ﺳﺮوﯾﺲ دﻫﻨﺪه اﺳﺘﻔﺎده ﻣﯽﺷﻮد. در اﯾﻦ روش، ﻗﺒﻞ از ارﺳﺎل درﺧﻮاﺳﺖ دﺳﺘﺮﺳﯽ، اﻃﻼﻋﺎت اوﻟﯿﻪ ﮐﺎرﺑﺮ ﻣﯿﺎن اﯾﺴﺘﮕﺎه ﮐﺎری و ﺳﺮوﯾﺲ دﻫﻨﺪه واﺳﻂ<sup>[۵۷]</sup> رد و ﺑﺪل ﺷﺪه و ﺑﻌﺪ از ﺗﺼﺪﯾﻖ ﻫﻮﯾﺖ، درﺧﻮاﺳﺖ ﺑﻪ AAA Server ﻣﻨﺘﻘﻞ ﻣﯽﺷﻮد[۱][۹].<br />روشMS-CHAP<sup>[58]</sup><br />ﭘﺮوﺗﮑﻠﯽ اﺳﺖ ﮐﻪ ﺷﺮﮐﺖ ﻣﯿﮑﺮوﺳﺎﻓﺖ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ روش CHAP ﺑﺮای اﯾﺠﺎد ارﺗﺒﺎط اﻣﻦ اﯾﺴﺘﮕﺎهﻫﺎی ﮐﺎری دور ﺧﻮد اﯾﺠﺎد ﮐﺮده اﺳﺖ. درﺣﺎﻟﺖ ﮐﻠﯽ MSCHAP ﻣﺸﺎﺑﻪ CHAP اﺳﺖ. ﺗﻔﺎوت اﯾﻦ ﭘﺮوﺗﮑﻞ را ﻣﯽﺗﻮان در دو ﻣﻮرد ﺧﻼﺻﻪ ﮐﺮد. اﯾﻦ ﭘﺮوﺗﮑﻞ ﺑﺮﭘﺎﯾﻪ Encryption و اﻟﮕﻮرﯾﺘﻢ hash ﮐﻪ ﺗﻮﺳﻂ ﺷﺒﮑﻪﻫﺎی وﯾﻨﺪوزی اﯾﺠﺎد ﻣﯽﺷﻮد ﻋﻤﻞ ﻣﯽﻧﻤﺎﯾﺪ و ﻫﻤﭽﻨﯿﻦ ﭘﺎﺳﺦ اوﻟﯿﻪ ﮐﻪ ﺗﻮﺳﻂ MS-CHAP ﺑﺮای اﺣﺮاز ﻫﻮﯾﺖ اﯾﺠﺎد ﻣﯽﺷﻮد ﮐﺎﻣﻼ ﻣﻨﻄﺒﻖ ﺑﺮ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ وﯾﻨﺪوزی اﺳﺖ[۹].<br />روش EAP<sup>[59]</sup></p>