Tìm tài liệu

Van de an ninh trong mang may tinh khong day

Vấn đề an ninh trong mạng máy tính không dây

Upload bởi: otcthao

Mã tài liệu: 216487

Số trang: 99

Định dạng: rar

Dung lượng file: 5,710 Kb

Chuyên mục: Kỹ thuật - Công nghệ

Info

[URL="/#_Toc135249002"]PHẦN I: KẾT NỐI KHÔNG DÂY 9

[URL="/#_Toc135249003"]Chương I: Giới thiệu một số công nghệ mạng không dây. 10

[URL="/#_Toc135249004"]1. Công nghệ sử dụng sóng hồng ngoại IR-Infrared Light 10

[URL="/#_Toc135249005"]2. Công nghệ Bluetooth. 10

[URL="/#_Toc135249006"]3. Công nghệ HomeRF. 10

[URL="/#_Toc135249007"]4. Công nghệ HyperLAN 11

[URL="/#_Toc135249008"]5. Công nghệ Wimax. 11

[URL="/#_Toc135249009"]6. Công nghệ WiFi 11

[URL="/#_Toc135249010"]7. Công nghệ 3G 12

[URL="/#_Toc135249011"]8. Công nghệ UWB 12

[URL="/#_Toc135249012"]Chương II: Tổng quan về mạng máy tính không dây. 13

[URL="/#_Toc135249013"]I. Thế nào là mạng máy tính không dây ? 13

[URL="/#_Toc135249014"]1. Giới thiệu. 13

[URL="/#_Toc135249015"]2. Ưu điểm của mạng máy tính không dây. 13

[URL="/#_Toc135249016"]3. Hoạt động của mạng máy tính không dây. 14

[URL="/#_Toc135249017"]4. Các mô hình của mạng máy tính không dây cơ bản. 15

[URL="/#_Toc135249018"]4.1. Kiểu Ad – hoc. 15

[URL="/#_Toc135249019"]4.2. Kiểu Infrastructure. 15

[URL="/#_Toc135249020"]5. Cự ly truyền sóng, tốc độ truyền dữ liệu. 16

[URL="/#_Toc135249021"]II. Kỹ thuật điều chế trải phổ. 16

[URL="/#_Toc135249022"]1. Trải phổ trực tiếp DSSS – Direct Sequence Spread Spectrum 17

[URL="/#_Toc135249023"]2. Trải phổ nhẩy tần FHSS – Frequency Hopping Spread Spectrum 18

[URL="/#_Toc135249024"]3. Công nghệ ghép kênh phân chia theo tần số trực giao OFDM . 19

[URL="/#_Toc135249025"]III. Các chuẩn của 802.11. 20

[URL="/#_Toc135249026"]1. Nhóm lớp vật lý PHY 21

[URL="/#_Toc135249027"]1.1. Chuẩn 802.11b. 21

[URL="/#_Toc135249028"]1.2. Chuẩn 802.11a. 21

[URL="/#_Toc135249029"]1.3. Chuẩn 802.11g. 21

[URL="/#_Toc135249030"]2. Nhóm lớp liên kết dữ liệu MAC 22

[URL="/#_Toc135249031"]2.1. Chuẩn 802.11d. 22

[URL="/#_Toc135249032"]2.2. Chuẩn 802.11e. 22

[URL="/#_Toc135249033"]2.3. Chuẩn 802.11f. 22

[URL="/#_Toc135249034"]2.4. Chuẩn 802.11h. 23

[URL="/#_Toc135249035"]2.5. Chuẩn 802.11i 23

[URL="/#_Toc135249036"]IV. Các kiến trúc cơ bản của chuẩn 802.11. 23

[URL="/#_Toc135249037"]1. Trạm thu phát - STA 23

[URL="/#_Toc135249038"]2. Điểm truy cập – AP 23

[URL="/#_Toc135249039"]3. Trạm phục vụ cơ bản – BSS. 24

[URL="/#_Toc135249040"]4. BSS độc lập – IBSS. 24

[URL="/#_Toc135249041"]5. Hệ thống phân tán – DS. 25

[URL="/#_Toc135249042"]6. Hệ thống phục vụ mở rộng - ESS. 25

[URL="/#_Toc135249043"]7. Mô hình thực tế. 25

[URL="/#_Toc135249044"]7.1. Mạng không dây kết nối với mạng có dây. 26

[URL="/#_Toc135249045"]7.2. Hai mạng có dây kết nối với nhau bằng kết nối không dây. 26

[URL="/#_Toc135249046"]IV. Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây. 27

[URL="/#_Toc135249047"]1. Cơ chế CSMA-CA 27

[URL="/#_Toc135249048"]2. Cơ chế RTS/CTS. 27

[URL="/#_Toc135249049"]3. Cơ chế ACK 27

[URL="/#_Toc135249050"]Chương III: Các vấn đề cần quan tâm của mạng máy. 29

[URL="/#_Toc135249051"]tính không dây, vấn đề an ninh mạng. 29

[URL="/#_Toc135249052"]I. Các vấn đề của mạng không dây, tương quan đối với mạng có dây. 29

[URL="/#_Toc135249053"]1. Phạm vi ứng dụng. 29

[URL="/#_Toc135249054"]2. Độ phức tạp kỹ thuật 29

[URL="/#_Toc135249055"]3. Độ tin cậy. 30

[URL="/#_Toc135249056"]4. Lắp đặt, triển khai 30

[URL="/#_Toc135249057"]5. Tính linh hoạt, khả năng thay đổi, phát triển. 30

[URL="/#_Toc135249058"]6. Giá cả. 30

[URL="/#_Toc135249059"]II. Tại sao an ninh mạng là vấn đề quan trọng của mạng máy tính không dây ? 31

[URL="/#_Toc135249060"]1. Xem xét tương quan với các vấn đề khác. 31

[URL="/#_Toc135249061"]2. Xem xét tương quan với mạng có dây. 31

[URL="/#_Toc135249062"]III. Phạm vi nghiên cứu của đồ án này. 31

[URL="/#_Toc135249063"]PHẦN II: AN NINH MẠNG MÁY TÍNH KHÔNG DÂY 33

[URL="/#_Toc135249065"]Chương IV: Tổng quan về an ninh mạng máy tính. 34

[URL="/#_Toc135249066"]I. Khái niệm an ninh mạng. 34

[URL="/#_Toc135249067"]1. Đánh giá vấn đề an toàn, bảo mật hệ thống. 34

[URL="/#_Toc135249068"]1.1. Đánh giá trên phương diện vật lý. 34

[URL="/#_Toc135249069"]1.1.1. An toàn thiết bị 34

[URL="/#_Toc135249070"]1.1.2. An toàn dữ liệu. 34

[URL="/#_Toc135249071"]1.2. Đánh giá trên phương diện logic. 35

[URL="/#_Toc135249072"]1.2.1. Tính bí mật, tin cậy (Condifidentislity). 35

[URL="/#_Toc135249073"]1.2.2. Tính xác thực (Authentication). 35

[URL="/#_Toc135249074"]1.2.3. Tính toàn vẹn (Integrity). 36

[URL="/#_Toc135249075"]1.2.4. Không thể phủ nhận (Non repudiation). 36

[URL="/#_Toc135249076"]1.2.5. Khả năng điều khiển truy nhập (Access Control). 36

[URL="/#_Toc135249077"]1.2.6. Tính khả dụng, sẵn sàng (Availability). 37

[URL="/#_Toc135249078"]2. Các loại hình tấn công vào mạng. 37

[URL="/#_Toc135249079"]2.1. Theo tính chất xâm hại thông tin. 37

[URL="/#_Toc135249080"]2.2. Theo vị trí mạng bị tấn công. 37

[URL="/#_Toc135249081"]2.3. Theo kỹ thuật tấn công. 38

[URL="/#_Toc135249082"]2.4. Điểm lại một số kiểu tấn công mạng máy tính có dây. 38

[URL="/#_Toc135249083"]II. Đảm bảo an ninh mạng. 39

[URL="/#_Toc135249084"]1. Các biện pháp bảo vệ. 39

[URL="/#_Toc135249085"]1.1. Quy trình xây dựng hệ thống thông tin an toàn. 40

[URL="/#_Toc135249086"]1.1.1. Đánh giá và lập kế hoạch. 40

[URL="/#_Toc135249087"]1.1.2. Phân tích hệ thống và thiết kế. 40

[URL="/#_Toc135249088"]1.1.3. Áp dụng vào thực tế. 40

[URL="/#_Toc135249089"]1.1.4. Duy trì và bảo dưỡng. 41

[URL="/#_Toc135249090"]1.2. Các biện pháp và công cụ bảo mật hệ thống. 41

[URL="/#_Toc135249091"]1.2.1. Kiểm soát truy nhập. 41

[URL="/#_Toc135249092"]1.2.2. Kiểm soát sự xác thực người dùng (Authentication). 41

[URL="/#_Toc135249093"]1.2.3. Bảo vệ hệ điều hành. 42

[URL="/#_Toc135249094"]1.2.4. Phòng chống những người dùng trong mạng. 42

[URL="/#_Toc135249095"]1.2.5. Kiểm soát nội dung thông tin. 42

[URL="/#_Toc135249096"]1.2.6. Mã hoá dữ liệu. 43

[URL="/#_Toc135249097"]1.2.7. Xác nhận chữ ký điện tử. 43

[URL="/#_Toc135249098"]Chương V: Phân loại an ninh mạng máy tính không. 44

[URL="/#_Toc135249099"]dây theo nguyên lý hoạt động. 44

[URL="/#_Toc135249100"]I. Một số khái niệm 44

[URL="/#_Toc135249101"]1. Chứng thực - Authentication. 44

[URL="/#_Toc135249102"]2. Phê duyệt – Authorization. 44

[URL="/#_Toc135249103"]3. Kiểm tra – Audit 45

[URL="/#_Toc135249104"]4. Mã hóa dữ liệu – Data Encryption. 45

[URL="/#_Toc135249105"]II. Chứng thực bằng địa chỉ MAC – MAC Address 46

[URL="/#_Toc135249106"]1. Nguyên lý thực hiện. 46

[URL="/#_Toc135249107"]2. Nhược điểm 47

[URL="/#_Toc135249108"]3. Biện pháp đối phó. 47

[URL="/#_Toc135249109"]III. Chứng thực bằng SSID. 47

[URL="/#_Toc135249110"]1. Nguyên lý thực hiện. 47

[URL="/#_Toc135249111"]2. Nhược điểm của SSID 49

[URL="/#_Toc135249112"]3. Biện pháp đối phó. 51

[URL="/#_Toc135249113"]IV. Phương thức chứng thực và mã hóa WEP. 52

[URL="/#_Toc135249114"]1. Giới thiệu. 52

[URL="/#_Toc135249115"]2. Phương thức chứng thực. 52

[URL="/#_Toc135249116"]3. Phương thức mã hóa. 53

[URL="/#_Toc135249117"]3.1. Mã hóa khi truyền đi 54

[URL="/#_Toc135249118"]3.2. Giải mã hóa khi nhận về. 56

[URL="/#_Toc135249119"]4. Các ưu, nhược điểm của WEP 57

[URL="/#_Toc135249120"]5. Phương thức dò mã chứng thực. 58

[URL="/#_Toc135249121"]6. Phương thức dò mã dùng chung – Share key trong WEP 58

[URL="/#_Toc135249122"]6.1. Biểu diễn toán học quy trình mã hóa và giải mã WEP 59

[URL="/#_Toc135249123"]6.2. Cách biết được bản tin P trao đổi giữa AP và Client 60

[URL="/#_Toc135249124"]6.3. Thực hiện từ bên ngoài mạng không dây. 60

[URL="/#_Toc135249125"]6.4. Thực hiện ngay từ bên trong mạng không dây. 61

[URL="/#_Toc135249126"]7. Biện pháp đối phó. 62

[URL="/#_Toc135249127"]8. Cải tiến trong phương pháp chứng thực và mã hóa WEP 62

[URL="/#_Toc135249128"]8.1. Bổ xung trường MIC 63

[URL="/#_Toc135249129"]8.2. Thay đổi mã khoá theo từng gói tin. 64

[URL="/#_Toc135249130"]Chương VI: Phân loại an ninh mạng máy tính không dây. 66

[URL="/#_Toc135249131"]theo tính chất tấn công. 66

[URL="/#_Toc135249132"]I. Tấn công bị động – Passive attacks 66

[URL="/#_Toc135249133"]1. Định nghĩa. 66

[URL="/#_Toc135249134"]2. Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing). 67

[URL="/#_Toc135249135"]2.1. Nguyên lý thực hiện. 67

[URL="/#_Toc135249136"]2.2. Biện pháp đối phó. 68

[URL="/#_Toc135249137"]II. Tấn công chủ động – Active attacks 69

[URL="/#_Toc135249138"]1. Định nghĩa. 69

[URL="/#_Toc135249139"]2. Các kiểu tấn công chủ động cụ thể. 69

[URL="/#_Toc135249140"]2.1. Mạo danh, truy cập trái phép. 69

[URL="/#_Toc135249141"]2.1.1. Nguyên lý thực hiện. 70

[URL="/#_Toc135249142"]2.1.2. Biện pháp đối phó. 70

[URL="/#_Toc135249143"]2.2. Tấn công từ chối dịch vụ - DOS. 70

[URL="/#_Toc135249144"]2.2.1. Nguyên lý thực hiện. 70

[URL="/#_Toc135249145"]2.2.2. Biện pháp đối phó. 73

[URL="/#_Toc135249146"]2.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and Modification 73

[URL="/#_Toc135249147"]2.3.1. Nguyên lý thực hiện. 73

[URL="/#_Toc135249148"]2.3.2. Biện pháp đối phó. 74

[URL="/#_Toc135249149"]2.4. Dò mật khẩu bằng từ điển – Dictionary Attack. 74

[URL="/#_Toc135249150"]2.4.1. Nguyên lý thực hiện. 74

[URL="/#_Toc135249151"]2.4.2. Biện pháp đối phó. 75

[URL="/#_Toc135249152"]III. Tấn công kiểu chèn ép - Jamming attacks 75

[URL="/#_Toc135249153"]IV. Tấn công theo kiểu thu hút - Man in the middle attacks 76

[URL="/#_Toc135249154"]Chương VII: Chuẩn chứng thực 802.1x. 78

[URL="/#_Toc135249155"]I. Nguyên lý RADIUS Server 78

[URL="/#_Toc135249156"]II. Giao thức chứng thực mở rộng EAP. 80

[URL="/#_Toc135249157"]1. Bản tin EAP 81

[URL="/#_Toc135249158"]2. Các bản tin yêu cầu và trả lời EAP ( EAP Requests and Responses ). 82

[URL="/#_Toc135249159"]2.1. Loại code 1: Identity. 82

[URL="/#_Toc135249160"]2.2. Loại code 2: Notification ( Thông báo ). 83

[URL="/#_Toc135249161"]2.3. Loại code 3: NAK 83

[URL="/#_Toc135249162"]2.4. Loại code 4: Chuỗi MD – 5 (MD – 5 Challenge). 83

[URL="/#_Toc135249163"]2.5. Loại code 5: One – time password (OPT ). 83

[URL="/#_Toc135249164"]2.6. Loại code 6: Generic Token Card 84

[URL="/#_Toc135249165"]2.7. Loại code 13: TLS. 84

[URL="/#_Toc135249166"]2.8. Các loại mã khác. 84

[URL="/#_Toc135249167"]3. Các khung trong EAP 84

[URL="/#_Toc135249168"]4. Chứng thực cổng. 85

[URL="/#_Toc135249169"]5. Kiến trúc và thuật ngữ trong chứng thực EAP 85

[URL="/#_Toc135249170"]6. Dạng khung và cách đánh địa chỉ của EAPOL 86

[URL="/#_Toc135249171"]6.1. Dạng khung. 86

[URL="/#_Toc135249172"]6.2. Đánh địa chỉ 87

[URL="/#_Toc135249173"]7. Một ví dụ về trao đổi thông tin trong chứng thực EAP 88

[URL="/#_Toc135249174"]Chương VIII: Một số giải pháp khác. 90

[URL="/#_Toc135249175"]I. Các phương pháp lọc – filter 90

[URL="/#_Toc135249176"]1. Lọc địa chỉ MAC 90

[URL="/#_Toc135249177"]2. Lọc địa chỉ IP 90

[URL="/#_Toc135249178"]3. Lọc cổng (Port). 91

[URL="/#_Toc135249179"]II. Wireless VLAN. 91

[URL="/#_Toc135249180"]1. Giới thiệu. 91

[URL="/#_Toc135249181"]2. Nguyên lý hoạt động. 92

[URL="/#_Toc135249186"]Các từ viết tắt 95

[FONT="][URL="/#_Toc135249187"]Tài liệu tham khảo[URL="/#_Toc135249187"] 99

Phần bên dưới chỉ hiển thị một số trang ngẫu nhiên trong tài liệu. Bạn tải về để xem được bản đầy đủ

  • Vấn đề an ninh trong mạng máy tính không dây
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây
  • Vấn đề an ninh trong mạng máy tính không dây

GỢI Ý

Những tài liệu gần giống với tài liệu bạn đang xem

Vấn đề an ninh trong mạng máy tính không dây

Upload: eliotwavevn

📎 Số trang: 99
👁 Lượt xem: 549
Lượt tải: 17

Một số vấn đề an ninh trong mạng máy tính ...

Upload: hangnganhvtc

📎 Số trang: 100
👁 Lượt xem: 292
Lượt tải: 16

Mạng máy tính không dây

Upload: cavico1357

📎 Số trang: 58
👁 Lượt xem: 545
Lượt tải: 16

Luận văn nghiên cứu vấn đề an ninh mạng ...

Upload: supbroker

📎 Số trang: 114
👁 Lượt xem: 485
Lượt tải: 16

Nghiên cứu vấn đề an ninh mạng internet ...

Upload: FunStock

📎 Số trang: 114
👁 Lượt xem: 476
Lượt tải: 16

Giải pháp nâng cao độ an ninh thông tin ...

Upload: love_kul_b0yz

📎 Số trang: 75
👁 Lượt xem: 476
Lượt tải: 16

GIẢI PHÁP NÂNG CAO ĐỘ AN NINH THÔNG TIN ...

Upload: mathotrongxanh

📎 Số trang: 75
👁 Lượt xem: 342
Lượt tải: 16

Mạng không dây Wireless

Upload: dangngocminhvn

📎 Số trang: 38
👁 Lượt xem: 553
Lượt tải: 18

Luận văn Bảo mật mạng không dây

Upload: tuta

📎 Số trang: 83
👁 Lượt xem: 552
Lượt tải: 16

Bảo mật mạng không dây

Upload: letueanh2008

📎 Số trang: 104
👁 Lượt xem: 463
Lượt tải: 19

Ngân hàng đề thi Mạng máy tính

Upload: meo_den

📎 Số trang: 31
👁 Lượt xem: 616
Lượt tải: 17

Đề cương thực hành mạng máy tính

Upload: heosuachoivoilua

📎 Số trang: 26
👁 Lượt xem: 402
Lượt tải: 16

QUAN TÂM

Những tài liệu bạn đã xem

Vấn đề an ninh trong mạng máy tính không dây

Upload: otcthao

📎 Số trang: 99
👁 Lượt xem: 509
Lượt tải: 18

Kỹ thuật - Công nghệ
Vấn đề an ninh trong mạng máy tính không dây [URL="/#_Toc135249002"]PHẦN I: KẾT NỐI KHÔNG DÂY 9 [URL="/#_Toc135249003"]Chương I: Giới thiệu một số công nghệ mạng không dây. 10 [URL="/#_Toc135249004"]1. Công nghệ sử dụng sóng hồng ngoại IR-Infrared Light 10 [URL="/#_Toc135249005"]2. Công nghệ zip Đăng bởi
5 stars - 216487 reviews
Thông tin tài liệu 99 trang Đăng bởi: otcthao - 10/11/2025 Ngôn ngữ: Việt nam, English
5 stars - "Tài liệu tốt" by , Written on 10/11/2025 Tôi thấy tài liệu này rất chất lượng, đã giúp ích cho tôi rất nhiều. Chia sẻ thông tin với tôi nếu bạn quan tâm đến tài liệu: Vấn đề an ninh trong mạng máy tính không dây