<p>۸۰۲٫۱۱g</p><p> </p><p>۲٫۴ GHZ</p><p> </p><p>////</p><p> </p><p> </p><p> </p><p>۸۰۲٫۱۱h</p><p> </p><p>۵ GHZ</p><p> </p><p>/////</p><p> </p><p> </p><p> </p><p> </p><p> </p><p>IT Village</p><p> </p><p> </p><p> </p><p> </p><p> </p><p>حال که به طور مختصر با این استانداردها آشنا شدهایم بهتر است مروری بر کاربرد آنها نیز داشته باشیم. اگر قصد دارید داخل شرکت و یا منزل را شبکه بندی کنید و نقشه محل به گونه ای است که شامل موانع زیادی نیست، بهتر است از استاندارد ۸۰۲٫۱۱b استفاده نمایید. با بهره گرفتن از این استاندارد علاوه بر هزینه کمتر، از سرعت خوبی نیز برخوردار میشوید. اگر محدوده مورد نظر کمی وسیعتر است و یا اینکه موانع زیادی در محل وجود دارد، به
انتخاب شده است که در آن p، براورد نسبت صفت متغیر با بهره گرفتن از مطالعات قبلی وq =1-p
است و در سطح اطمینان ۹۵/۰، بر آورد شده است. ضمنا اشتباه مجاز نسبت یاد شده، ۰۸/۰ اختیار شده است(۳۲). و حجم جامعه با توجه به تحقیقات قبلی (صارمی، ۱۳۸۲ ) ۵۰۰ N= فرض شده است.
در این صورت:
چون تعداد نمونه (n) بدست امده از فرمول، نسبت به حجم جامعه (N)، کوچک میباشد، حجم نمونه محاسبه شده به عنوان نمونه نهایی مورد نظر قرار میگیرد. در غیر اینصورت تعداد نمونه را نامیدیم و با بهره گرفتن از رابطه تعداد نمونه را برای حجم نهایی تعدیل کردیم:
که در این رابطه، حجم نمونه است که باید تعدیل میشد. در نهایت:
بدست آمد.
متغییرهای پژوهش:
متغییرمستقل: اختلال اعتیاد به اینترنت
متغییروابسته: بهداشت روان و اختلال روانی
۱-جسمانی سازی
۲-وسواس-اجبار
۳-حساسیت در روابط بین فردی
۴-افسردگی
۵-اضطراب
۶-حالات پارانوئیدی
۷-خصومت و پرخاشگری
۸-حالات سایکوتیک
۹-فوبیا
معرفی ابزارهای پژوهش:
۱-پرسشنامه اختلال اعتیاد به اینترنت Young
(Internet Addiction Scale= IAS)
در DSM-IV معیار مناسبی برای تشخیص این اختلال وجود ندارد و نزدیک ترین معیار، قمار بازی بیمار گونه است که شبیه به ماهیت مرضی استفاده از اینترنت است. (۱۹۹۹(Young
با بهره گرفتن از این معیار، اعتیاد به اینترنت میتواند به عنوان یک اختلال تکانه در نظر گرفته شود که نیازی به استفاده از دارو ندارد.
مقیاس اعتیاد به اینترنت یک ابزار ۸ سوالی است که برای سنجیدن میزان و شدت اعتیاد به اینترنت به آسانی با دادن نمره یک به تمام پاسخهای “بله” و جمع کردن کل پاسخ سوالات بدست می اید. نمره ۵ بر اساس معیار قمار بازی مرضی به عنوان نقطه برش در نظر گرفته شده است. (۳)
۲- پرسشنامه SCL-90-R:
این آزمون عبارتست از یک فهرست علائم روانی گزارش از خود ۹۰ سوالی که توسط بیماران جسمی و روانی منعکس میشود. شرح اولیه این آزمون توسط Derogatis وهمکاران در سال ۱۹۹۳ معرفی شد.
این پرسشنامه در حال حاضر یکی از پر استفاده ترین پرسشنامه های تشخیصی روانپزشکی در آمریکا میباشد و علاوه بر استفاده بر روی بیماران روانی در مورد معتادین به الکل و مواد مخدر، بیماران سرطانی، مبتلایان به نارسایی قلبی، ناتواناییهای جنسی، بیماران با ناراحتی های شدید جسمی، افراد نیازمند به مشاوره وهمچنین به عنوان وسیله تشخیص افراد سالم از بیمار، با موفقیت به کار گرفته شده است.
هر یک از سوالات این آزمون از یک طیف ۵ نقطه ای میزان ناراحتی (۴-۰) که از"هیچ” تا “به شدت” میباشد، تشکیل شده است.
داشتن مهارت خواند ن تا سطح کلاس ششم برای پاسخ دادن به پرسش های این چک لیست کافی است. این آزمون را میتوان برای افراد حداقل ۱۳ سال به بالا به کار برد.
این پرسشنامه در مورد بیماران روان پریش، افراد دچار ضایعات عضوی مغزی و عقبماندههای ذهنی معتبر نمیباشد.
نمرههای بدست آمده از SCL-90-Rبر روی صفحه نیمرخی که بیانگر ۹ بعد از علائم بیماری و ۳ شاخص کلی است منتقل میشود. هر مقیاس دارای میانگین ۵۰ و انحراف معیار ۱۰ است.
در زیر به ۹ بعد علائم اولیه اشاره میشود:
۱-جسمانی سازی(Somatization):
که ناشی از درک نارسایی های جسمانی است شامل: شکایت از دستگاه های قلب و عروق، گوارش، تنفس و دستگاه های دیگری که سیستم عصبی خود مختار نقش واسطهای زیادی در آنها دارند. سردردها وناراحتی های عضلانی، تهوع، گرفتگی گلو و… همگی اجزا این تعریف هستند.
۲-وسواس و اجبار(Obsessive-compulsive):
تمرکز این بخش در افکار و اعمالی است که از طرف خود فرد به طور مقاومت ناپذیر و بر گشت نا پذیر انجام میگیرد ولی طبیعت این اعمال نا خواسته است. اعمال و تجربیاتی که بطور کلی با آگاهی انجام می پذیرند نیز در این بخش گنجانده شدهاند. این علائم شامل اشکال در به یاد آوردن مطالب اشکال در تصمیم گیری، اجبار به تکرار یک کار مثلا شمردن و.. . میشود.
۳-حساسیت روابط بین فردی(Interpersonal sensivity):
منعکس کننده احساس بی کفایتی و حقارت بویژه در مقایسه با افراد دیگر میباشد. از ابرازات ویژه این سندرم احساس ناراحتی از خود، احساس ناراحتی و خجالت بخصوص در موقع برخوردهای مقابل و زودرنج بودن میباشد. علاوه بر آن افرادی که در این مقیاس نمره بالا دارند، در گزارشهای خود، انتظارات منفی در رفتار و ارتباط با دیگران را ابراز میدارند.
۴-افسردگی(Depression):
علائم بد خلقی و اثرات آن که شامل عزلت و گوشه گیری از لذات زندگی، عدم انگیزه و از دست دادن انرژی حیاتی از آثارافسردگی میباشد.. بعلاوه احساس نا امیدی، افکار خود کشی و دیگر همردیفهای حسی و شناختی افسردگی را نیز شامل میگردد.
۵-اضطراب(Anxiety):
علائم کلی از قبیل عصبی بودن، اضطراب ولرزش در این تعریف آمده است. همینطور حملات ترس نا گهانی و احساس وحشت و احساس بیم از آینده و ترس. بعضی وابسته های جسمی اضطراب شامل تپش قلب، بی قراری، تعریق و… میباشد.
۶-حالات پارانوئیدی(Paraniod Ideation):
این بعد اساسا افکار پارانوئیدی را به عنوان یک حالت نا منظم و مغشوش فکری ارائه میدهد. از ویژگیهای اساسی این رفتار عبارت است ازافکار برون فکنی، پرخاشگری، سوء ظن، بزرگ پنداری، خود مداری، ترس از از دست دادن خود مختاری و هذیان که همگی به عنوان انعکاسات اولیه این اختلال میباشند.
۷-خصومت و پرخاشگری(Hostility):
این بعد منعکس کننده افکار و احساسات یا کارهایی است که ویژه اثرات منفی حالت خشم میباشد. سوالات، منعکس کننده کیفیتهایی مثل (ظلم، بی حوصلگی، تحریک پذیری و خشم) میباشد.
۸-حالات سایکوتیک(Psycoticism):
این مقیاس روانپزشکی به نحوی مطرح شده که نشان دهد که زندگی گوشه نشینی و منفعل، به عنوان بعدی پیوستار، از تجربیات انسانی میباشد. همانطوری که علائم اولیه اسکیزوفرنی هذیان و پرش افکار میباشد مقیاس روانپزشکی نیز از بیزاری شخصیت تا شواهد روان پریشی حاد متغیر است.
۹-اضطراب فوبیک(Phobic Anxiety):
ترس مداوم از یک فرد، محل یا شیء بخصوص و یا موقعیتی است که با این صفت مشخص میشود که نسبت به محرک غیر منطقی و نا متناسب است و باعث رفتار اجتناب و فرار میگردد.
شاخصهای کلی ناراحتی:
در رابطه با آزمون SCL-90-R سه شاخص کلی پریشانی وجود دارد که عبارتند از:
GSI:
معیارهای کلی علائم مرضی بهترین نشانه برای سطح و یا عمق یک ناراحتی در حال حاضر میباشد وباید در بیشتر مواردی که احتیاج به یک سنجش خلاصه داریم از آن استفاده کنیم.
تر است از استاندارد قدرتمند ۸۰۲٫۱۱g استفاده کنید. اگر هم محل مورد نظر شما منطقه وسیعی را پوشش قرار میدهد و هم شامل موانع زیادی است، بهترین گزینه استاندارد ۸۰۲٫۱۱a است که با فرکانس بالا و قدرت مناسب، باعث می شود کاربران با هیچگونه کاهش سرعتی روبهرو نشوند. بدون شک مهمترین قسمت راه اندازی یک شبکه بیسیم، بررسی این موضوع است که شما چه استانداردی نیاز دارید و نباید از این قسمت به راحتی گذشت. عواملی چون تعداد کاربران، فاصله کاربران، شرایط کاربران و خیلی موارد دیگر میتوانند روی این تصمیم گیری تاثیر گذارند توجه داشته باشید هر چه فشار به شبکه بیشتر باشد، به یک شبکه قدرتمند نیاز خواهید داشت. مثلاً اگر تعداد کاربران زیاد است، مسلماً نمیتوانید از استاندارد ۸۰۲٫۱۱b به دلیل پایین بودن فرکانس و در نتیجه ضعیف تر بودن استفاده نمایید. نقطه دسترسی<sup>[۳۴]</sup> دستگاهی برای برقراری ارتباط بین دستگاههای بدون سیم<sup>[۳۵]</sup> به یکدیگر با هدف تشکیل یک شبکه بدون سیم است و در اغلب موارد نقش پل ارتباطی بین این شبکه بدون سیم را با یک شبکه اترنت سیمی نیز بر عهده دارد. در واقع میتوان گفت که نقطه دسترسی در شبکه های بیسیم دستگاهی است که میتوان آن را معادل هاب در شبکه اترنت<sup>[۳۶]</sup> دانست و مانند هاب پهنای باند آن به صورت اشتراک شده<sup>[۳۷]</sup> در اختیار کاربران قرار میگیرد. در ادامه به بررسی انواع نقاط دسترسی پرداخته می شود[۱][۳][۵].<br /><a href="https://nefo.ir/"><img class="alignnone wp-image-60″ src="https://ziso.ir/wp-content/uploads/2021/10/THESIS-PAPER-7.png” alt="پایان نامه - مقاله - پروژه” width="258″ height="65″ /></a></p><h2><strong>۱-۶ </strong><strong>انواع نقطه دسترسی</strong></h2><p>نقطه دسترسی سخت افزاری<sup>[۳۸]</sup> : در واقع یک نقطه دسترسی سخت افزاری است که از ویژگی های شبکه های بی سیم به طور جمعی پشتیبانی می نماید.<br />نقطه دسترسی نرم افزاری <sup>[۳۹]</sup> : این نقطه دسترسی نرم افزاری است که روی یک کامپیوتر که با یک کارت شبکه بی سیم مجهز شده اجرا می شود.<br />توضیحات مربوط به نحوه بکارگیری نقاط دسترسی[۱]، امنیت نقاط دسترسی و مباحثی در این مورد در پیوستها موجود است.</p><h2><strong>۱-۷ </strong><strong>اﻣﻨﯿﺖ در ﺷﺒﮑﻪﻫﺎی ﻣﺤﻠﯽ ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد ۸۰۲٫۱۱</strong></h2><p>ﺑﺎ ﻃﺮح ﻗﺎﺑﻠﯿﺖﻫﺎی اﻣﻨﯿﺘﯽ اﯾﻦ اﺳﺘﺎﻧﺪارد ، ﻣﯽﺗﻮان از ﻣﺤﺪودﯾﺖﻫﺎی آن آﮔﺎه ﺷﺪ و این اﺳﺘﺎﻧﺪارد و ﮐﺎرﺑﺮد را ﺑﺮای ﻣﻮارد ﺧﺎص و ﻣﻨﺎﺳﺐ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار داد[۱][۶][۷].<br />اﺳﺘﺎﻧﺪارد ۸۰۲٫۱۱ ﺳﺮوﯾﺲﻫﺎی ﺟﺪا و ﻣﺸﺨﺼﯽ را ﺑﺮای ﺗﺄﻣﯿﻦ ﯾﮏ ﻣﺤﯿﻂ اﻣﻦ ﺑﯽﺳﯿﻢ در اﺧﺘﯿﺎر ﻗﺮار ﻣﯽدﻫﺪ. اﯾﻦ ﺳﺮوﯾﺲﻫﺎ اﻏﻠﺐ ﺗﻮﺳﻂ ﭘﺮوﺗﮑل WEP<sup>[40]</sup> ﺗﺄﻣﯿﻦ ﻣﯽﮔﺮدﻧﺪ و وﻇﯿﻔﻪ آﻧﻬـﺎ اﻣـﻦﺳـﺎزی ارﺗﺒـﺎط ﻣﯿـﺎن سرویس گیرندهﻫﺎ<sup>[۴۱]</sup> و ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﯽﺳﯿﻢ اﺳﺖ. درک ﻻﯾﻪﯾﯽ ﮐﻪ اﯾﻦ ﭘﺮوﺗﮑﻞ ﺑﻪ اﻣﻦﺳﺎزی آن ﻣﯽﭘﺮدازد اﻫﻤﯿـﺖ وﯾﮋهای دارد، ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ اﯾﻦ ﭘﺮوﺗﮑﻞ ﮐﻞ ارﺗﺒﺎط را اﻣﻦ ﻧﮑﺮده و ﺑـﻪ ﻻﯾـﻪﻫـﺎی دﯾﮕـﺮ، ﻏﯿـﺮ از ﻻﯾـه ارﺗﺒﺎﻃﯽ ﺑﯽﺳﯿﻢ ﮐﻪ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد ۸۰۲٫۱۱ اﺳﺖ، ﮐﺎری ﻧﺪارد. اﯾﻦ ﺑـﺪان ﻣﻌﻨـﯽ اﺳـﺖ ﮐـﻪ اﺳـﺘﻔﺎده از WEP در ﯾﮏ ﺷﺒﮑﻪی ﺑﯽﺳﯿﻢ ﺑﻪ ﻣﻌﻨﯽ اﺳﺘﻔﺎده از ﻗﺎﺑﻠﯿﺖ دروﻧﯽ اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪﻫﺎی ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ اﺳـﺖ، ﺿﺎﻣﻦ اﻣﻨﯿﺖ ﮐﻞ ارﺗﺒﺎط ﻧﯿﺴﺖ. زﯾﺮا اﻣﮑﺎن ﻗﺼﻮر از دﯾﮕﺮ اﺻﻮل اﻣﻨﯿﺘﯽ در ﺳﻄﻮح ﺑﺎﻻﺗﺮ ارﺗﺒﺎﻃﯽ وﺟـﻮد دارد. در ﺣﺎل ﺣﺎﺿﺮ ﻋﻤﻼً ﺗﻨﻬﺎ ﭘﺮوﺗﮑﻠﯽ ﮐﻪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت و ارﺗﺒﺎﻃات را در ﺷـﺒﮑﻪﻫـﺎی ﺑـﯽﺳـﯿﻢ ﺑـﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد ۸۰۲٫۱۱ ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ WEP اﺳﺖ. اﯾﻦ ﭘﺮوﺗﮑﻞ ﺑﺎ وﺟﻮد ﻗﺎﺑﻠﯿـﺖﻫـﺎﯾﯽ ﮐـﻪ دارد، ﻧـو ع اﺳﺘﻔﺎده از آن ﻫﻤﻮاره اﻣﮑﺎن ﻧﻔﻮذ ﺑﻪ ﺷﺒﮑﻪﻫﺎی ﺑﯽﺳﯿﻢ را ﺑﻪ ﻧﺤﻮی، حتب با روشی ﺳﺨﺖ و ﭘﯿﭽﯿﺪه ﻓﺮاﻫﻢ ﻣـﯽﮐﻨـﺪ. ﻧﮑﺘﻪﯾﯽ ﮐﻪ ﺑﺎﯾﺪ ﺑﻪ ﺧﺎﻃﺮ داﺷﺖ اﯾﻦ اﺳﺖ ﮐﻪ ﺣﻤﻼت ﻣﻮﻓﻖ ﺻﻮرت ﮔﺮﻓﺘﻪ در ﻣﻮرد ﺷﺒﮑﻪﻫﺎی ﻣﺤﻠﯽ ﺑـﯽﺳﯿﻢ، رﯾﺸﻪ در ﭘﯿﮑﺮﺑﻨﺪی ﻧﺎ ﺻـﺤﯿﺢ WEP در ﺷـﺒﮑﻪ دارد. ﺑـﻪ ﻋﺒـﺎرت دﯾﮕـﺮ اﯾـﻦ ﭘﺮوﺗﮑـﻞ در ﺻـﻮرت ﭘﯿﮑﺮﺑﻨﺪی ﺻﺤﯿﺢ درﺻﺪ ﺑﺎﻻﯾﯽ از ﺣﻤﻼت را ﻧﺎﮐﺎم ﻣﯽﮔﺬارد، ﻫـﺮ ﭼﻨـﺪ ﮐـﻪ ﻓـﯽﻧﻔﺴـﻪ دﭼـﺎر ﻧـﻮاﻗﺺ اﯾﺮادﻫﺎﯾﯽ ﻧﯿﺰ ﻫﺴﺖ. ﺑﺴﯿﺎری از ﺣﻤﻼﺗﯽ ﮐﻪ ﺑﺮ روی ﺷﺒﮑﻪﻫﺎی ﺑﯽﺳﯿﻢ اﻧﺠﺎم ﻣﯽﮔﯿﺮد از ﺳـﻮﯾﯽ اﺳـﺖ ﮐـه ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪی ﺳﯿﻤﯽ دارای اﺷﺘﺮاک ﻫﺴﺘﻨﺪ. ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ ﻧﻔﻮذﮔﺮان ﺑﻌﻀﺎً ﺑﺎ اﺳـﺘﻔﺎده از راه های ارﺗﺒﺎﻃﯽ دﯾﮕﺮی ﮐﻪ ﺑﺮ روی سرویس گیرندهﻫﺎ و ﺳﺨﺖاﻓﺰارﻫﺎی ﺑﯽﺳﯿﻢ، ﺧﺼﻮﺻﺎً سرویس گیرندهﻫـﺎی ﺑـﯽسیم وﺟﻮد دارد ﺑﻪ ﺷﺒﮑﻪی ﺑﯽﺳﯿﻢ ﻧﻔﻮذ ﻣﯽﮐﻨﻨﺪ ﮐﻪ اﯾﻦ ﻣﻘﻮﻟﻪ ﻧﺸﺎن دﻫﻨﺪه ی اﺷـﺘﺮاﮐﯽ ﻫـﺮ ﭼﻨـﺪ ﺟﺰﺋـﯽ ﻣﯿـﺎن اﻣﻨﯿﺖ در ﺷﺒﮑﻪﻫﺎی ﺳﯿﻤﯽ و ﺑﯽﺳﯿﻤﯽ اﺳﺖ ﮐﻪ از ﻧﻈﺮ ﺳﺎﺧﺘﺎری و ﻓﯿﺰﯾﮑﯽ ﺑﺎ یکدﯾﮕﺮ اﺷﺘﺮاک دارﻧﺪ.<br />ﺳﻪ ﻗﺎﺑﻠﯿﺖ و ﺳﺮوﯾﺲ ﭘﺎﯾﻪ ﺗﻮﺳﻂ IEEE ﺑﺮای ﺷﺒﮑﻪﻫﺎی ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺗﻌﺮﯾﻒ ﻣﯽﮔﺮدد[۱][۶].<br />اﺣﺮاز ﻫﻮﯾﺖ: ﻫﺪف اﺻﻠﯽ WEP اﯾﺠﺎد ﻣﮑﺎﻧﯽ ﺑﺮای اﺣﺮاز ﻫﻮﯾﺖ ﮐﻼﯾﻨﺖ ﺑﯽﺳﯿﻢ اﺳﺖ. اﯾﻦ عمل ﮐﻪ در واﻗﻊ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪی ﺑﯽﺳﯿﻢ اﺳﺖ. اﯾﻦ ﻣﮑﺎﻧﯿﺰم ﺳﻌﯽ دارد ﮐﻪ اﻣﮑﺎن اﺗﺼﺎل ﮐﻼﯾﻨﺖهایی را ﮐﻪ ﻣﺠﺎز ﻧﯿﺴﺘﻨﺪ ﺑﻪ ﺷﺒﮑﻪ ﻣﺘﺼﻞ ﺷﻮﻧﺪ از ﺑﯿﻦ ﺑﺒﺮد.<br />ﻣﺤﺮﻣﺎﻧﮕﯽ: ﻣﺤﺮﻣﺎﻧﻪﮔﯽ ﻫﺪف دﯾﮕﺮ WEP اﺳﺖ. اﯾﻦ ﺑﻌﺪ از ﺳﺮوﯾﺲﻫﺎ و ﺧﺪﻣﺎت WEP ﺑﺎ ﻫﺪف اﯾﺠﺎد اﻣﻨﯿﺘﯽ در ﺣﺪود ﺳﻄﻮح ﺷﺒﮑﻪﻫﺎی ﺳﯿﻤﯽ ﻃﺮاﺣﯽ ﺷﺪه اﺳﺖ. ﺳﯿﺎﺳﺖ اﯾﻦ ﺑﺨﺶ از WEP از ﺳﺮﻗﺖ اﻃﻼﻋﺎت در ﺣﺎل اﻧﺘﻘﺎل ﺑﺮ روی ﺷﺒﮑﻪی ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ اﺳﺖ.<br />ﺟﺎﻣﻌﯿﺖ: ﻫﺪف ﺳﻮم از ﺳﺮوﯾﺲﻫﺎ و ﻗﺎﺑﻠﯿﺖﻫﺎی WEP ﻃﺮاﺣﯽ ﺳﯿﺎﺳﺘﯽ اﺳﺖ ﮐﻪ ﺗﻀﻤﯿﻦ ﻣﯽﮐﻨﺪ ﭘﯿﺎمﻫﺎ و اﻃﻼﻋﺎت در ﺣﺎل ﺗﺒﺎدل در ، ﺷﺒﮑﻪ ﺧﺼﻮﺻﺎً ﻣﯿﺎن ﮐﻼﯾﻨﺖﻫﺎی ﺑﯽﺳﯿﻢ و ﻧﻘﺎط دﺳﺘﺮﺳﯽ، در ﺣﯿﻦ اﻧﺘﻘﺎل دﭼﺎر ﺗﻐﯿﯿﺮ ﻧﻤﯽﮔﺮدﻧﺪ. اﯾﻦ ﻗﺎﺑﻠﯿﺖ در ﺗﻤﺎﻣﯽ اﺳﺘﺎﻧﺪاردﻫﺎ، ﺑﺴﺘﺮﻫﺎ و ﺷﺒﮑﻪﻫﺎی ارﺗﺒﺎﻃﯽ دﯾﮕﺮ ﻧﯿﺰ ﮐﻢوﺑﯿﺶ وﺟﻮد دارد. ﻧﮑﺘﻪی ﻣﻬﻢ در ﻣﻮرد ﺳﻪ ﺳﺮوﯾﺲ WEPوﺟﻮد دارد ﻧﺒﻮد ﺳﺮوﯾﺲﻫﺎی وﺻول رﺳﯿﺪﮔﯽ ﮐﺮدن<sup>[۴۲]</sup> و ﺻﺪورﻣﺠﻮز<sup>[۴۳]</sup> در ﻣﯿﺎن ﺳﺮوﯾﺲﻫﺎی اراﯾﻪ ﺷﺪه ﺗﻮﺳﻂ اﯾﻦ ﭘﺮوﺗﮑﻞ اﺳﺖ[۱].</p><h2><strong>۱-۸ </strong><strong>روش های امن سازی شبکه های بیسیم</strong></h2><p>با وجود امکاناتی که در شبکه های مبتنی بر ۸۰۲٫۱۱ ارائه شده است این واقعتی وجود دارد که، چون برای انتقال اطلاعات در این شبکه ذاتاً ناامن هستند از تمام عناصری که برای ایجاد امنیت در شبکه سیم کشی شده استفاده شده می توان در شبکه های بی سیم نیز برای برقراری امنیت استفاده نمود. نکته مهمی که در شبکه بی سیم از لحاظ امنیتی دارای اهمیت است طراحی اینگونه از شبکه ها است. در پیوستها به چگونگی طراحی امن شبکه های بیسیم میپردازیم[۱][۶].</p><h1>سرورهای AAA</h1><p>این فصل، مروری بر مفاهیم و نحوه عملکرد سرورهای AAA خواهد داشت.</p><h2><strong>۲-۱ </strong><strong>مروروی بر</strong><strong> Server AAA<sup>[44]</sup></strong></h2><p>افزایش تعداد سرویس دهندههای شبکه در پی راه اندازی سرویسهای مختلف، بانکهای اطلاعاتی مختلف کاربران و سیاستهای متنوع، دسترسی افراد را به منابع مختلف ایجاد خواهد کرد بطوری که پس از مدتی جهت اضافه کردن کاربر جدید به سیستم نیاز به تعریف آن در چندین سرویس دهنده وجود خواهد داشت. این پراکندگی و لزوم اعمال سیاستهای متمرکز، مدیران شبکه را ناچار به اتخاذ تدابیری مؤثرتر میکند لذا تعریف و پیاده سازی AAA Server یکی از این تدبیرهاست که بر دسترسی کاربران به منابع شبکه، مدیریت مستقیم و متمرکز نظارت خواهد داشت. AAA یک روش امنیتی میباشد که برای احراز هویت، کنترل و نظارت بر دسترسی کاربران استفاده میشود[۸][۹] [۲۳][۲۴].<br />AAA، سیستمی است که برای کنترل دسترسی کاربران و نگهداری فعالیت کاربران بر روی شبکه استفاده می شود. AAAیک چهارچوب معماری است که برای پیکربندی آن سه تابع امنیتی در نظر گرفته می شود. AAA در واقع سه محور اصلی در کنترل دستی در شبکه هستند. احرازهویت، مجازشناسی و حسابرسی سه جزء مهم بکاررفته در ساخت معماری شبکه ها هستند که اپراتورهای سرویس گیرنده شبکه را از تقلب، سوء استفاده، حملات و مدیریت منابع نامناسب و از دست دادن درآمد محافظت مینمایند[۸][۹][۱۰].</p><h3>۲-۱-۱ مروری بر مفهوم Authentication</h3><p>احراز هویت<sup>[۴۵]</sup> یک فرایند تشخیص دیجیتالی است که یک موجودیت را در موجودیت دیگر شناسایی می کند این موجودیت می تواند سرویس گیرنده یا کاربر و موجودیت دوم سرویسدهنده است. شناسایی معمولا بر اساس نام کاربری و رمز عبور یا امضای دیجیتال<sup>[۴۶]</sup> و یا شماره تلفن است. ایده احراز هویت بر این اساس است که هر کاربری دارای اطلاعات منحصر به فردی است که او را از دیگر کاربران متمایز می کند. فرایند اعتبار سنجی یک کاربر یا یک وسیله مانند: یک Router ، Switch ، Server ، Host و… میباشد. برای اتصال هر کاربر به شبکه یک کلمه کاربری و رمز عبور نیاز است تا مشخص گردد چنین کاربری وجود دارد یا خیر؟ و اگر وجود دارد با ارائه کلمه عبور از صحت آن مطمئن شویم. برای تصدیق صحت کاربر علاوه بر کلمه عبور از امضاهای دیجیتال و شماره تلفن هم استفاده می شود[۸][۹].<br />AAA Server مشخصات کاربر را با پایگاه مرکزی خود مقایسه کرده و در صورتیکه تطبیق داشته باشد، دسترسی داده می شود و در غیر این صورت دسترسی رد خواهد شد. در شبکه های خصوصی یا کلی نظیر اینترنت احراز هویت با بهره گرفتن از رمزعبور/ورود<sup>[۴۷]</sup> صورت میگیرد. دانستن کلمه عبور در واقع دسترسی کاربر را به منابع مورد نیازش گارانتی می کند. استفاده از امضای دیجیتال<sup>[۴۸]</sup> که توسط CA<sup>[49]</sup> مورد سنجش قرار میگیرد، بخشی از ساختار کلید عمومی است که امروزه تبدیل به استاندارد احراز هویت روی اینترنت شده است. عمل احراز هویت، در طراحی شبکههایی با حجم کم و متوسط عموماً توسط تجهیزات مسیریابی و یا دیوارهای آتش انجام میگیرد. علت استفاده از این روش، مجتمع سازی، سادهسازی و پیادهسازی عمل احراز هویت است. با بهره گرفتن از امکانات موجود نیاز به استقرار یک سیستم مجزا برای صدور پذیرش هویت کاربران مرتفع میگردد. از سوی دیگر در شبکه های با حجم و پیچیدگی نسبتاً بالا، عموماً با توجه به پردازش بالای مختص عمل احراز هویت سیستمی بصورت مستقل و مجزا به این امر اختصاص مییابد[۸].</p><h3>۲-۱-۲ مروری بر مفهوم Authorization</h3><p>تعیین مجوز<sup>[۵۰]</sup> فرآیندی است که طی آن به کاربران و یا تجهیزات متقاضی دسترسی به منابع، امکان استفاده از منبع یا منابع مستقر بر روی شبکه داده می شود. به بیان دیگر این عمل برای مدیران شبکه امکان تعیین نوع دسترسی به هر یک از منابع شبکه، برای تک تک متقاضیان دسترسی و یا گروهی از آن ها را فراهم می کند. در حقیقت بعد از احراز هویت تعیین می کند که کاربر اجازه دسترسی به کدام منابع و سرویسهای شبکه را دارد و از کدامیک منع می شود. دسترسی کاربر به سطح تعیین مجوز کاربر بستگی دارد. پیرو احراز هویت صورت گرفته شده تعیین مجوز جهت انجام وظیفههای خاص پس از ورود<sup>[۵۱]</sup> به سیستم صورت میگیرد. به عنوان مثال کاربر تصمیم به اجرای دستوراتی روی سیستم دارد ، پردازش تعیین مجوز مشخص می کند به عنوال مثال کاربر تصمیم به اجرای دستوراتی روی سیستم دارد، پردازش تعیین مجوز مشخص میکند که آیا کاربر اجازه اجرای آن دستورات خاص را در رابطه با نوع فعالیت، کیفیت، منابع و سرویسها برقرار می کند. معمولا تعیین مجوز همراه با احراز هویت صورت میگیرد. در واقع تعیین مجوز پردازشی است که به کاربر اجازه انجام دادن کاری و یا داشتن چیزی را میدهد. در سیستمهای کامپیوتری چندکاره، سرپرست سیستم برای سیستم شخص می کند که چه کاربرانی اجازه دسترسی به سیستم را دارند و حدود دسترسی ویا حجم رسانه قابل ذخیره سازی او چه مقدار است[۸].<br />از سوی دیگر، عمل امکان اختصاص آدرسهای شناخته شده و از پیش تعیین شده به کاربران یا تجهیزات، همچون متقاضیان که با بهره گرفتن از پروتکل PPP به شبکه متصل میشوند، را میدهد. این عمل متقاضی را ملزم به استفاده از نوع خاصی از استانداردها یا پیکربندیهای ارتباطی مورد نظر مدیر شبکه می کند. زمانی که تعیین مجوز بر روی شبکه فعال شده باشد، سیستمی که مسئولیت تعیین مجوز را بر عهده دارد اطلاعات کاربر را از روی بانک اطلاعات کاربرها استخراج می کند. این پایگاه داده می تواند بر روی سیستمی محلی بوده و یا بر روی پایگاهی مجزا قرار داشته باشد. پس از استخراج این اطلاعات، وضعیت دسترسی مورد قبول مدیریت با تقاضای کاربر قیاس گردیده و تایید اجازه استفاده از سرویس یا منبع مورد نیاز متقاضی صادر می شود. وقتی کاربر به سیستم عامل یا برنامه کاربردی وارد می شود، سیستم یا نرم افزار باید مشخص کند که چه منابعی باید به آن کاربر طی یک جلسه<sup>[۵۲]</sup> تخصیص داده شود. بر اساس اطلاعات احراز هویت، اطلاعات سطح دسترسی کاربر مشخص می شود تعیین مجوز ممکن است براساس محدودیتها باشد، برای مثال محدودیتهای روز و زمان یا محدودیت مکان فیزیکی یا محدودیت در برابر ورود چندگانه توسط همان کاربراست[۸].</p><h3>۲-۱-۳ مروری بر مفهوم Accounting</h3><p>حسابداری<sup>[۵۳]</sup> آخرین بخش از فرایند کلی AAA است که به کنترل مصرف منابع شبکه توسط کاربران بر میگردد این فرایند فعالیت کاربر را هنگام استفاده از منابع شبکه نگهداری می کند. این فعالیتها شامل زمان سپری شده در شبکه، دسترسی به سرویسهای شبکه و مقدار داده های متنقل شده در نشست مربوطه است. این اطلاعات به منظور مدیریت، طراحی و اهداف مختلف جمع آوری می شود. طی این فرایند، گزارشی از عملکرد کاربران یا سخت افزارهایی که هویت آنها طی اعمال احراز هویت و تعیین مجوز تایید شده است، توسط سیستم AAA تهیه می شود. این عمل می تواند با بهره گرفتن از سیستمهای خارجی که از پروتکلها و استانداردهایی چون <em>TACACS+</em> و <em>RADIUS</em> استفاده می کنند انجام میگیرد. به بیان دیگر، در این عمل قدمی فراتر از دو مرحله پیشین برداشته و پیگیری بعدی، پس از احراز هویت را انجام میدهد. پیامهای حسابداری به شکل رکورد، میان تجهیزاتی که از طریق آنها دسترسی متقاضی درخواست شده و بانکهای اطلاعاتی از قبیل <em>TACACS</em> یا <em>RADIUS </em>تبادل میگردد[۸].</p><h2><strong>۲-۲ </strong><strong>روش ﻫﺎی اﺣﺮاز ﻫﻮﯾت در شبکه بی سیم</strong></h2><p>روشPAP<strong><sup>[54]</sup></strong><br />روش اﺣﺮاز ﻫﻮﯾﺖ ﺳﺎدهای ﺑﺮای ﺑﺮﻗﺮاری ﯾﮏ ارﺗﺒﺎط اﺳﺖ. ﮐﻠﻤﻪ ﻋﺒﻮر ﺑﺼﻮرت ﻣﺘﻦ واﺿﺢ<sup>[۵۵]</sup> ﺑﯿﻦ ﮐﺎرﺑﺮ و اﯾﺴﺘﮕﺎه ﮐﺎری ﻣﺒﺎدﻟﻪ ﻣﯽﺷﻮد و ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﺑﺮای اﺣﺮاز ﻫﻮﯾﺖ ﺑﺎ RADIUS اﺳﺘﻔﺎده ﺷﻮد ﭘﯿﻐﺎم ﺑﯿﻦ ﺳﺮوﯾﺲ دﻫﻨﺪه و اﯾﺴﺘﮕﺎه ﮐﺎری ﺟﻬﺖ ﺑﺮﻗﺮاری ﯾﮏ ارﺗﺒﺎط PPP ﻣﺒﺎدﻟﻪ ﻣﯽﺷﻮد[۱][۹].<br />روشCHAP<sup>[56]</sup><br />روش ﻗﻮیﺗﺮی اﺳﺖ ﮐﻪ ﺟﻬﺖ اﺣﺮاز ﻫﻮﯾﺖ ﺑﯿﻦ اﯾﺴﺘﮕﺎه ﮐﺎری و ﺳﺮوﯾﺲ دﻫﻨﺪه اﺳﺘﻔﺎده ﻣﯽﺷﻮد. در اﯾﻦ روش، ﻗﺒﻞ از ارﺳﺎل درﺧﻮاﺳﺖ دﺳﺘﺮﺳﯽ، اﻃﻼﻋﺎت اوﻟﯿﻪ ﮐﺎرﺑﺮ ﻣﯿﺎن اﯾﺴﺘﮕﺎه ﮐﺎری و ﺳﺮوﯾﺲ دﻫﻨﺪه واﺳﻂ<sup>[۵۷]</sup> رد و ﺑﺪل ﺷﺪه و ﺑﻌﺪ از ﺗﺼﺪﯾﻖ ﻫﻮﯾﺖ، درﺧﻮاﺳﺖ ﺑﻪ AAA Server ﻣﻨﺘﻘﻞ ﻣﯽﺷﻮد[۱][۹].<br />روشMS-CHAP<sup>[58]</sup><br />ﭘﺮوﺗﮑﻠﯽ اﺳﺖ ﮐﻪ ﺷﺮﮐﺖ ﻣﯿﮑﺮوﺳﺎﻓﺖ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ روش CHAP ﺑﺮای اﯾﺠﺎد ارﺗﺒﺎط اﻣﻦ اﯾﺴﺘﮕﺎهﻫﺎی ﮐﺎری دور ﺧﻮد اﯾﺠﺎد ﮐﺮده اﺳﺖ. درﺣﺎﻟﺖ ﮐﻠﯽ MSCHAP ﻣﺸﺎﺑﻪ CHAP اﺳﺖ. ﺗﻔﺎوت اﯾﻦ ﭘﺮوﺗﮑﻞ را ﻣﯽﺗﻮان در دو ﻣﻮرد ﺧﻼﺻﻪ ﮐﺮد. اﯾﻦ ﭘﺮوﺗﮑﻞ ﺑﺮﭘﺎﯾﻪ Encryption و اﻟﮕﻮرﯾﺘﻢ hash ﮐﻪ ﺗﻮﺳﻂ ﺷﺒﮑﻪﻫﺎی وﯾﻨﺪوزی اﯾﺠﺎد ﻣﯽﺷﻮد ﻋﻤﻞ ﻣﯽﻧﻤﺎﯾﺪ و ﻫﻤﭽﻨﯿﻦ ﭘﺎﺳﺦ اوﻟﯿﻪ ﮐﻪ ﺗﻮﺳﻂ MS-CHAP ﺑﺮای اﺣﺮاز ﻫﻮﯾﺖ اﯾﺠﺎد ﻣﯽﺷﻮد ﮐﺎﻣﻼ ﻣﻨﻄﺒﻖ ﺑﺮ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ وﯾﻨﺪوزی اﺳﺖ[۹].<br />روش EAP<sup>[59]</sup></p>