Mã tài liệu: 216487
Số trang: 99
Định dạng: rar
Dung lượng file: 5,710 Kb
Chuyên mục: Kỹ thuật - Công nghệ
[URL="/#_Toc135249002"]PHẦN I: KẾT NỐI KHÔNG DÂY 9
[URL="/#_Toc135249003"]Chương I: Giới thiệu một số công nghệ mạng không dây. 10
[URL="/#_Toc135249004"]1. Công nghệ sử dụng sóng hồng ngoại IR-Infrared Light 10
[URL="/#_Toc135249005"]2. Công nghệ Bluetooth. 10
[URL="/#_Toc135249006"]3. Công nghệ HomeRF. 10
[URL="/#_Toc135249007"]4. Công nghệ HyperLAN 11
[URL="/#_Toc135249008"]5. Công nghệ Wimax. 11
[URL="/#_Toc135249009"]6. Công nghệ WiFi 11
[URL="/#_Toc135249010"]7. Công nghệ 3G 12
[URL="/#_Toc135249011"]8. Công nghệ UWB 12
[URL="/#_Toc135249012"]Chương II: Tổng quan về mạng máy tính không dây. 13
[URL="/#_Toc135249013"]I. Thế nào là mạng máy tính không dây ? 13
[URL="/#_Toc135249014"]1. Giới thiệu. 13
[URL="/#_Toc135249015"]2. Ưu điểm của mạng máy tính không dây. 13
[URL="/#_Toc135249016"]3. Hoạt động của mạng máy tính không dây. 14
[URL="/#_Toc135249017"]4. Các mô hình của mạng máy tính không dây cơ bản. 15
[URL="/#_Toc135249018"]4.1. Kiểu Ad – hoc. 15
[URL="/#_Toc135249019"]4.2. Kiểu Infrastructure. 15
[URL="/#_Toc135249020"]5. Cự ly truyền sóng, tốc độ truyền dữ liệu. 16
[URL="/#_Toc135249021"]II. Kỹ thuật điều chế trải phổ. 16
[URL="/#_Toc135249022"]1. Trải phổ trực tiếp DSSS – Direct Sequence Spread Spectrum 17
[URL="/#_Toc135249023"]2. Trải phổ nhẩy tần FHSS – Frequency Hopping Spread Spectrum 18
[URL="/#_Toc135249024"]3. Công nghệ ghép kênh phân chia theo tần số trực giao OFDM . 19
[URL="/#_Toc135249025"]III. Các chuẩn của 802.11. 20
[URL="/#_Toc135249026"]1. Nhóm lớp vật lý PHY 21
[URL="/#_Toc135249027"]1.1. Chuẩn 802.11b. 21
[URL="/#_Toc135249028"]1.2. Chuẩn 802.11a. 21
[URL="/#_Toc135249029"]1.3. Chuẩn 802.11g. 21
[URL="/#_Toc135249030"]2. Nhóm lớp liên kết dữ liệu MAC 22
[URL="/#_Toc135249031"]2.1. Chuẩn 802.11d. 22
[URL="/#_Toc135249032"]2.2. Chuẩn 802.11e. 22
[URL="/#_Toc135249033"]2.3. Chuẩn 802.11f. 22
[URL="/#_Toc135249034"]2.4. Chuẩn 802.11h. 23
[URL="/#_Toc135249035"]2.5. Chuẩn 802.11i 23
[URL="/#_Toc135249036"]IV. Các kiến trúc cơ bản của chuẩn 802.11. 23
[URL="/#_Toc135249037"]1. Trạm thu phát - STA 23
[URL="/#_Toc135249038"]2. Điểm truy cập – AP 23
[URL="/#_Toc135249039"]3. Trạm phục vụ cơ bản – BSS. 24
[URL="/#_Toc135249040"]4. BSS độc lập – IBSS. 24
[URL="/#_Toc135249041"]5. Hệ thống phân tán – DS. 25
[URL="/#_Toc135249042"]6. Hệ thống phục vụ mở rộng - ESS. 25
[URL="/#_Toc135249043"]7. Mô hình thực tế. 25
[URL="/#_Toc135249044"]7.1. Mạng không dây kết nối với mạng có dây. 26
[URL="/#_Toc135249045"]7.2. Hai mạng có dây kết nối với nhau bằng kết nối không dây. 26
[URL="/#_Toc135249046"]IV. Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây. 27
[URL="/#_Toc135249047"]1. Cơ chế CSMA-CA 27
[URL="/#_Toc135249048"]2. Cơ chế RTS/CTS. 27
[URL="/#_Toc135249049"]3. Cơ chế ACK 27
[URL="/#_Toc135249050"]Chương III: Các vấn đề cần quan tâm của mạng máy. 29
[URL="/#_Toc135249051"]tính không dây, vấn đề an ninh mạng. 29
[URL="/#_Toc135249052"]I. Các vấn đề của mạng không dây, tương quan đối với mạng có dây. 29
[URL="/#_Toc135249053"]1. Phạm vi ứng dụng. 29
[URL="/#_Toc135249054"]2. Độ phức tạp kỹ thuật 29
[URL="/#_Toc135249055"]3. Độ tin cậy. 30
[URL="/#_Toc135249056"]4. Lắp đặt, triển khai 30
[URL="/#_Toc135249057"]5. Tính linh hoạt, khả năng thay đổi, phát triển. 30
[URL="/#_Toc135249058"]6. Giá cả. 30
[URL="/#_Toc135249059"]II. Tại sao an ninh mạng là vấn đề quan trọng của mạng máy tính không dây ? 31
[URL="/#_Toc135249060"]1. Xem xét tương quan với các vấn đề khác. 31
[URL="/#_Toc135249061"]2. Xem xét tương quan với mạng có dây. 31
[URL="/#_Toc135249062"]III. Phạm vi nghiên cứu của đồ án này. 31
[URL="/#_Toc135249063"]PHẦN II: AN NINH MẠNG MÁY TÍNH KHÔNG DÂY 33
[URL="/#_Toc135249065"]Chương IV: Tổng quan về an ninh mạng máy tính. 34
[URL="/#_Toc135249066"]I. Khái niệm an ninh mạng. 34
[URL="/#_Toc135249067"]1. Đánh giá vấn đề an toàn, bảo mật hệ thống. 34
[URL="/#_Toc135249068"]1.1. Đánh giá trên phương diện vật lý. 34
[URL="/#_Toc135249069"]1.1.1. An toàn thiết bị 34
[URL="/#_Toc135249070"]1.1.2. An toàn dữ liệu. 34
[URL="/#_Toc135249071"]1.2. Đánh giá trên phương diện logic. 35
[URL="/#_Toc135249072"]1.2.1. Tính bí mật, tin cậy (Condifidentislity). 35
[URL="/#_Toc135249073"]1.2.2. Tính xác thực (Authentication). 35
[URL="/#_Toc135249074"]1.2.3. Tính toàn vẹn (Integrity). 36
[URL="/#_Toc135249075"]1.2.4. Không thể phủ nhận (Non repudiation). 36
[URL="/#_Toc135249076"]1.2.5. Khả năng điều khiển truy nhập (Access Control). 36
[URL="/#_Toc135249077"]1.2.6. Tính khả dụng, sẵn sàng (Availability). 37
[URL="/#_Toc135249078"]2. Các loại hình tấn công vào mạng. 37
[URL="/#_Toc135249079"]2.1. Theo tính chất xâm hại thông tin. 37
[URL="/#_Toc135249080"]2.2. Theo vị trí mạng bị tấn công. 37
[URL="/#_Toc135249081"]2.3. Theo kỹ thuật tấn công. 38
[URL="/#_Toc135249082"]2.4. Điểm lại một số kiểu tấn công mạng máy tính có dây. 38
[URL="/#_Toc135249083"]II. Đảm bảo an ninh mạng. 39
[URL="/#_Toc135249084"]1. Các biện pháp bảo vệ. 39
[URL="/#_Toc135249085"]1.1. Quy trình xây dựng hệ thống thông tin an toàn. 40
[URL="/#_Toc135249086"]1.1.1. Đánh giá và lập kế hoạch. 40
[URL="/#_Toc135249087"]1.1.2. Phân tích hệ thống và thiết kế. 40
[URL="/#_Toc135249088"]1.1.3. Áp dụng vào thực tế. 40
[URL="/#_Toc135249089"]1.1.4. Duy trì và bảo dưỡng. 41
[URL="/#_Toc135249090"]1.2. Các biện pháp và công cụ bảo mật hệ thống. 41
[URL="/#_Toc135249091"]1.2.1. Kiểm soát truy nhập. 41
[URL="/#_Toc135249092"]1.2.2. Kiểm soát sự xác thực người dùng (Authentication). 41
[URL="/#_Toc135249093"]1.2.3. Bảo vệ hệ điều hành. 42
[URL="/#_Toc135249094"]1.2.4. Phòng chống những người dùng trong mạng. 42
[URL="/#_Toc135249095"]1.2.5. Kiểm soát nội dung thông tin. 42
[URL="/#_Toc135249096"]1.2.6. Mã hoá dữ liệu. 43
[URL="/#_Toc135249097"]1.2.7. Xác nhận chữ ký điện tử. 43
[URL="/#_Toc135249098"]Chương V: Phân loại an ninh mạng máy tính không. 44
[URL="/#_Toc135249099"]dây theo nguyên lý hoạt động. 44
[URL="/#_Toc135249100"]I. Một số khái niệm 44
[URL="/#_Toc135249101"]1. Chứng thực - Authentication. 44
[URL="/#_Toc135249102"]2. Phê duyệt – Authorization. 44
[URL="/#_Toc135249103"]3. Kiểm tra – Audit 45
[URL="/#_Toc135249104"]4. Mã hóa dữ liệu – Data Encryption. 45
[URL="/#_Toc135249105"]II. Chứng thực bằng địa chỉ MAC – MAC Address 46
[URL="/#_Toc135249106"]1. Nguyên lý thực hiện. 46
[URL="/#_Toc135249107"]2. Nhược điểm 47
[URL="/#_Toc135249108"]3. Biện pháp đối phó. 47
[URL="/#_Toc135249109"]III. Chứng thực bằng SSID. 47
[URL="/#_Toc135249110"]1. Nguyên lý thực hiện. 47
[URL="/#_Toc135249111"]2. Nhược điểm của SSID 49
[URL="/#_Toc135249112"]3. Biện pháp đối phó. 51
[URL="/#_Toc135249113"]IV. Phương thức chứng thực và mã hóa WEP. 52
[URL="/#_Toc135249114"]1. Giới thiệu. 52
[URL="/#_Toc135249115"]2. Phương thức chứng thực. 52
[URL="/#_Toc135249116"]3. Phương thức mã hóa. 53
[URL="/#_Toc135249117"]3.1. Mã hóa khi truyền đi 54
[URL="/#_Toc135249118"]3.2. Giải mã hóa khi nhận về. 56
[URL="/#_Toc135249119"]4. Các ưu, nhược điểm của WEP 57
[URL="/#_Toc135249120"]5. Phương thức dò mã chứng thực. 58
[URL="/#_Toc135249121"]6. Phương thức dò mã dùng chung – Share key trong WEP 58
[URL="/#_Toc135249122"]6.1. Biểu diễn toán học quy trình mã hóa và giải mã WEP 59
[URL="/#_Toc135249123"]6.2. Cách biết được bản tin P trao đổi giữa AP và Client 60
[URL="/#_Toc135249124"]6.3. Thực hiện từ bên ngoài mạng không dây. 60
[URL="/#_Toc135249125"]6.4. Thực hiện ngay từ bên trong mạng không dây. 61
[URL="/#_Toc135249126"]7. Biện pháp đối phó. 62
[URL="/#_Toc135249127"]8. Cải tiến trong phương pháp chứng thực và mã hóa WEP 62
[URL="/#_Toc135249128"]8.1. Bổ xung trường MIC 63
[URL="/#_Toc135249129"]8.2. Thay đổi mã khoá theo từng gói tin. 64
[URL="/#_Toc135249130"]Chương VI: Phân loại an ninh mạng máy tính không dây. 66
[URL="/#_Toc135249131"]theo tính chất tấn công. 66
[URL="/#_Toc135249132"]I. Tấn công bị động – Passive attacks 66
[URL="/#_Toc135249133"]1. Định nghĩa. 66
[URL="/#_Toc135249134"]2. Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing). 67
[URL="/#_Toc135249135"]2.1. Nguyên lý thực hiện. 67
[URL="/#_Toc135249136"]2.2. Biện pháp đối phó. 68
[URL="/#_Toc135249137"]II. Tấn công chủ động – Active attacks 69
[URL="/#_Toc135249138"]1. Định nghĩa. 69
[URL="/#_Toc135249139"]2. Các kiểu tấn công chủ động cụ thể. 69
[URL="/#_Toc135249140"]2.1. Mạo danh, truy cập trái phép. 69
[URL="/#_Toc135249141"]2.1.1. Nguyên lý thực hiện. 70
[URL="/#_Toc135249142"]2.1.2. Biện pháp đối phó. 70
[URL="/#_Toc135249143"]2.2. Tấn công từ chối dịch vụ - DOS. 70
[URL="/#_Toc135249144"]2.2.1. Nguyên lý thực hiện. 70
[URL="/#_Toc135249145"]2.2.2. Biện pháp đối phó. 73
[URL="/#_Toc135249146"]2.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and Modification 73
[URL="/#_Toc135249147"]2.3.1. Nguyên lý thực hiện. 73
[URL="/#_Toc135249148"]2.3.2. Biện pháp đối phó. 74
[URL="/#_Toc135249149"]2.4. Dò mật khẩu bằng từ điển – Dictionary Attack. 74
[URL="/#_Toc135249150"]2.4.1. Nguyên lý thực hiện. 74
[URL="/#_Toc135249151"]2.4.2. Biện pháp đối phó. 75
[URL="/#_Toc135249152"]III. Tấn công kiểu chèn ép - Jamming attacks 75
[URL="/#_Toc135249153"]IV. Tấn công theo kiểu thu hút - Man in the middle attacks 76
[URL="/#_Toc135249154"]Chương VII: Chuẩn chứng thực 802.1x. 78
[URL="/#_Toc135249155"]I. Nguyên lý RADIUS Server 78
[URL="/#_Toc135249156"]II. Giao thức chứng thực mở rộng EAP. 80
[URL="/#_Toc135249157"]1. Bản tin EAP 81
[URL="/#_Toc135249158"]2. Các bản tin yêu cầu và trả lời EAP ( EAP Requests and Responses ). 82
[URL="/#_Toc135249159"]2.1. Loại code 1: Identity. 82
[URL="/#_Toc135249160"]2.2. Loại code 2: Notification ( Thông báo ). 83
[URL="/#_Toc135249161"]2.3. Loại code 3: NAK 83
[URL="/#_Toc135249162"]2.4. Loại code 4: Chuỗi MD – 5 (MD – 5 Challenge). 83
[URL="/#_Toc135249163"]2.5. Loại code 5: One – time password (OPT ). 83
[URL="/#_Toc135249164"]2.6. Loại code 6: Generic Token Card 84
[URL="/#_Toc135249165"]2.7. Loại code 13: TLS. 84
[URL="/#_Toc135249166"]2.8. Các loại mã khác. 84
[URL="/#_Toc135249167"]3. Các khung trong EAP 84
[URL="/#_Toc135249168"]4. Chứng thực cổng. 85
[URL="/#_Toc135249169"]5. Kiến trúc và thuật ngữ trong chứng thực EAP 85
[URL="/#_Toc135249170"]6. Dạng khung và cách đánh địa chỉ của EAPOL 86
[URL="/#_Toc135249171"]6.1. Dạng khung. 86
[URL="/#_Toc135249172"]6.2. Đánh địa chỉ 87
[URL="/#_Toc135249173"]7. Một ví dụ về trao đổi thông tin trong chứng thực EAP 88
[URL="/#_Toc135249174"]Chương VIII: Một số giải pháp khác. 90
[URL="/#_Toc135249175"]I. Các phương pháp lọc – filter 90
[URL="/#_Toc135249176"]1. Lọc địa chỉ MAC 90
[URL="/#_Toc135249177"]2. Lọc địa chỉ IP 90
[URL="/#_Toc135249178"]3. Lọc cổng (Port). 91
[URL="/#_Toc135249179"]II. Wireless VLAN. 91
[URL="/#_Toc135249180"]1. Giới thiệu. 91
[URL="/#_Toc135249181"]2. Nguyên lý hoạt động. 92
[URL="/#_Toc135249186"]Các từ viết tắt 95
[FONT="][URL="/#_Toc135249187"]Tài liệu tham khảo[URL="/#_Toc135249187"] 99
Những tài liệu gần giống với tài liệu bạn đang xem
📎 Số trang: 99
👁 Lượt xem: 549
⬇ Lượt tải: 17
📎 Số trang: 100
👁 Lượt xem: 292
⬇ Lượt tải: 16
📎 Số trang: 114
👁 Lượt xem: 485
⬇ Lượt tải: 16
📎 Số trang: 114
👁 Lượt xem: 476
⬇ Lượt tải: 16
📎 Số trang: 75
👁 Lượt xem: 476
⬇ Lượt tải: 16
📎 Số trang: 75
👁 Lượt xem: 342
⬇ Lượt tải: 16
Những tài liệu bạn đã xem
📎 Số trang: 99
👁 Lượt xem: 509
⬇ Lượt tải: 18