Mã tài liệu: 292230
Số trang: 113
Định dạng: zip
Dung lượng file: 5,747 Kb
Chuyên mục: Tổng hợp
MỤC LỤC
THUẬT NGỮ VIẾT TẮT i
LỜI NÓI ĐẦU 1
CHƯƠNG I 1
TỔNG QUAN VỀ WLAN 1
1.1 Giới thiệu 1
1.2 Kiến trúc WLAN 2
1.2.1 Một BSS độc lập là một mạng adhoc 3
1.2.2 Khái niệm hệ thống phân phối 3
1.2.3 Khái niệm vùng 4
1.2.4 Tích hợp LAN hữu tuyến 5
1.2.5 Cấu hình mạng WLAN 6
1.2.5.1 Cấu hình WLAN độc lập 6
1.2.5.2 Cấu hình WLAN cơ sở 7
1.2.5.3 Cấu hình WLAN hoàn chỉnh 9
1.3 Các thành phần cấu thành một hệ thống WLAN 9
1.3.1 Card giao diện vô tuyến 9
1.3.2 Các điểm truy nhập vô tuyến 9
1.3.3 Cầu nối vô tuyến từ xa 10
1.4 Mô hình tham chiếu WLAN IEEE 802.11 11
1.4.1 Phân lớp MAC 12
1.4.1.1 Các dịch vụ MAC 12
1.4.1.2 Khuôn dạng khung tổng quát 13
1.4.1.3 Chức năng phân lớp MAC 21
1.4.2 Phân lớp PHY 25
1.4.2.1 Các chức năng lớp vật lý 25
1.4.2.2 Dịch vụ 25
1.4.2.3 Lớp vật lý trải phổ nhảy tấn FHSS PHY 26
1.4.2.4 Lớp vật lý trải phổ chuỗi trực tiếp 26
1.4.2.5 Lớp vật lý hồng ngoại 27
1.4.2.6 Lớp vật lý ghép kênh theo tần số trực giao 29
1.5 Tổng kết 30
CHƯƠNG II 33
BẢO MẬT MẠNG VÀ INTERNET 33
2.1 Tổng quan về các mô hình mạng 33
2.1.1 Mô hình TCP/IP 33
2.1.2 Mô hình OSI 34
2.1.3 Các thiết bị kết nối sử dụng trong mạng 35
2.1.3.1 Chuyển mạch 35
2.3.1.2 Bộ lặp 36
2.3.1.3 Cầu nối 36
2.3.1.4 Router 36
2.3.1.5 Gateway 37
2.2 Những nguy hiểm từ môi trường ngoài tới hoạt động của mạng 37
2.3 Bảo mật mạng 38
2.3.1 Chính sách bảo mật 38
2.3.1 Các cơ chế và dịch vụ bảo mật 40
2.3.2 Bảo mật môi trường vật lý 41
2.3.3 Nhận dạng và nhận thực 44
2.3.3.1 I& A dựa trên những gì người sử dụng biết 46
2.3.3.2. I&A dựa trên sở hữu của người sử dụng 47
2.3.3.3 I&A dựa trên việc xác định cái gì thuộc về người sử dụng 51
2.3.3.4 Nhận thực 54
2.3.4 Tường lửa 58
2.3.4.1. Giới thiệu 58
2.4.3.2 Bảo mật tường lửa và các khái niệm 60
2.4.3.3 Các kiến trúc tường lửa 63
CHƯƠNG III 65
BẢO MẬT TRONG WLAN 65
3.1 Giới thiệu 65
3.2 Cơ sở bảo mật 802.11 65
3.2.1 Tập dịch vụ ID (SSID) 65
3.2.2 Giao thức bảo mật tương đương hữu tuyến (WEP) 66
3.2.3 Lọc địa chỉ MAC 68
3.3 Những đe doạ an ninh mạng 68
3.3.1 Những nguy hiểm cho an ninh mạng 68
3.3.2 Mô hình bảo mật WLAN 69
3.3.2.1 Lưu lượng (dòng) thông thường 69
3.3.2.2. Sự đánh chặn 70
3.3.2.3 Sự làm giả mạo 73
3.3.2.4 Sửa đổi 76
3.3.2.5 Phúc đáp 78
3.3.2.6 Sự phản ứng 79
3.3.2.7 Ngắt 79
3.3.2.8 Sự phủ nhận 81
3.4 Kiến trúc mạng 81
3.4.1 Kiến trúc mạng điển hình với WLAN thêm vào 81
3.4.2 Kiến trúc mạng điển hình với một WLAN và tường lửa vô tuyến bổ sung 82
3.5 Chính sách bảo mật - Miền các tuỳ chọn 83
3.5.1 Truy nhập công cộng 84
3.5.2 Điều khiển truy nhập cơ bản 85
3.5.3 Các phương thức bảo mật 802.11 ngoài WEP 85
3.5.4 802.11 Phương pháp bảo mật ngoài WPA 86
3.5.5 802.1x và EAP—bảo mật cấp cao 86
3.5.6 Nhận thực cổng mạng 802.1x : 86
3.5.7 Giao thức nhận thực mở rộng (EAP) 87
3.5.7.1 Giới thiệu 87
3.5.7.2. Giao thức nhận thực có thể mở rộng điểm tới điểm (EAP) 88
3.5.7.3 Cấu hình khuôn dạng tùy chọn 89
3.5.7.4 Khuôn dạng gói tin 89
3.5.7.5 Các loại Request /Response EAP ban đầu 92
KẾT LUẬN 95
TÀI LIỆU THAM KHẢO 96
Những tài liệu gần giống với tài liệu bạn đang xem
Những tài liệu bạn đã xem