Tez No İndirme Tez Künye Durumu
202724
Modeling and designing wireless networks for corporations: Security policies and reconfiguration / Kurumlar için kablosuz bilgisayar ağlarının modelleme ve tasarımı: Güvenlik politikaları ve yeniden konfigürasyonu
Yazar:AHMET TUNCAY ERCAN
Danışman: DOÇ. DR. YALÇIN ÇEBİ
Yer Bilgisi: Dokuz Eylül Üniversitesi / Fen Bilimleri Enstitüsü / Bilgisayar Mühendisliği Ana Bilim Dalı / Bilgisayar Mühendisliği Bilim Dalı
Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol = Computer Engineering and Computer Science and Control
Dizin:
Onaylandı
Doktora
İngilizce
2005
147 s.
Bu çalısmanın amacı, kablosuz bilgisayar ağlarının tesis edilmeleri esnasındakullanılacak olan resmi bir politikanın belirlenmesi ve güvenlik uygulamaları içinörnek olarak kullanılabilecek bir kisisel doğrulama programı gelistirmektir.Bu tez ile özellikle Silahlı Kuvvetler gibi görev ve kullanılan bilgi yönündenkritik sayılabilecek birimlerde tesis edilecek olan kablosuz yerel alan ağlarının,planlama ve projelendirme asamalarında üzerinde durulması gereken temel hususlaraçıklanmıstır. Mevcut kablolu ağların uzantısı olarak veya farklı bir bölgede ilk defakurulacak olan kablosuz bir ağdan önce, ayrıntılı bir proje planı ele alınmalı ve yeniyapının kurulumu için zorunlu olan hususlar ortaya çıkarılmalıdır. Tespit edilecek bubilgiler doğrultusunda resmi yönergelerde belirtilen kosullara uygun olarak örnek birpolitika olusturulacaktır. Kritik fonksiyonları olduğunu düsünen organizasyonlar bupolitika ile ağ kullanım kararı öncesinde veya daha sonraki muhtemel kablosuzuygulamalarda doğru bir yol izleyebileceklerdir.Gelistirilen program ile ağ üzerindeki kullanıcılar daha önceden bilgisayarlarınayüklemis oldukları kimlik doğrulama programı ile merkezden otomatik olarakkontrol edilebilmektedir.
The purpose of this study is to setup an official policy that can be used during theinstallation phase of the wireless local area networks and develop a sampleauthentication algorithm which may be used for the security.This thesis gives an overview of fundamental wireless network information andwireless security issues. It provides a new point of view for successful wirelessnetwork setting that will be followed in the planning and implementing phases ofcritical Wireless Local Area Network (WLAN) systems, especially in the area ofpotential Military applications. We analyze the first implications of the networkmanagers who will set up an official independent WLAN or a secondary wirelessnetwork as the extension of the currently used wired networks. Before thedeployment of a new wireless network, a detailed project plan should be taken intoconsideration to figure out the pros and cons of the new architecture. After havingthe necessary information on Army requirements and constraints for WLANs, anddiscussing the implementation issues, a sample wireless network infrastructuremodel is validated according to the conditions written in the official directives. Next,a reasonable policy that can be followed up by the Army is presented for future use.This written document will help and lead network managers to follow up the futureprobable WLAN practices.Users in the wireless network are automatically controlled with the authenticationprogram developed and already installed at user PCs.