Luận Văn Bảo mật Wimax

Thảo luận trong 'Chưa Phân Loại' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    173
    Điểm thành tích:
    0
    Xu:
    0Xu
    MỤC LỤC
    LỜI MỞ ĐẦU 1
    MỤC LỤC .2
    CHƯƠNG I: TÌM HIỂU CÔNG NGHỆ MẠNG KHÔNG DÂY
    5
    1.1 Giới thiệu mạng không dây . 5
    1.1.1 Khái niệm mạng không dây . 5
    1.1.2 Lợi ích của việc sử dụng mạng không dây 5
    1.1.3 Hoạt động của mạng không dây . 7
    1.1.5 Chi phí đầu tư cho mạng không dây 8
    1.1.6 Các tiêu chuẩn áp dụng cho mạng không dây . 8
    1.2 Wi-Fi 9
    CHƯƠNG II: GIỚI THIỆU VỀ CÔNG NGHỆ WiMAX . 11
    2.1 Tổng quan về Wimax . 11
    2.1.1 Giới thiệu về WiMAX . 11
    2.2 Băng tần cho WIMAX . 13
    2.2.1 Băng 3400-3600MHz (băng 3.5GHz) . 13
    2.2.2 Băng 3600-3800MHz . 13
    2.2.3 Băng 3300-3400MHz (băng 3.3 GHz) 13
    2.2.4 Băng 2500-2690MHz (băng 2.5 GHz) . 14
    2.2.5 Băng 2300-2400MHz (băng 2.3 GHz) . 14
    2.2.6 Băng 5725-5850MHz (băng 5.8 GHz) 14
    2.2.7 Băng dưới 1GHz 14
    2.3 Các chuẩn trong công nghệ WiMAX . 15
    2.3.1 IEEE 802.16 – 2001 . 15
    2.3.2 IEEE 802.16a-2003 15
    2.3.3 IEEE 802.16c-2002 16
    2.3.4 IEEE 802.16-2004 16
    2.3.5 IEEE 802.16e và các chuẩn mở rộng . 16
    2.4 Mô hình ứng dụng WiMAX . 17
    2.4.1 Mô hình ứng dụng cố định (Fixed WiMAX) . 17
    2.4.2 Mô hình ứng dụng WiMAX di động . 18
    2.5 Các đặc điểm kỹ thuật của WiMAX 18
    2.5.1 Kỹ thuật điều chế OFDM . 19
    2.5.3 Điều chế thích nghi . 20
    2.5.4 Cấu trúc khung TDD 21
    2.5.5 Hệ thống ăng ten thích nghi 22
    2.5.6 Kỹ thuật anten MIMO 23
    2.5.7 Mô hình cấu trúc hệ thống WiMAX . 24
    2.6 Ưu điểm của Wimax . 25
    CHƯƠNG III: NHỮNG MÔ HÌNH TẤN CÔNG VÀ CÁC PHƯƠNG PHÁP
    BẢO MẬT TRONG HỆ THỐNG VÔ TUYẾN
    . 26
    3.1 Những mô hình tấn công trong hệ thống vô tuyến 26
    3.1.1. Tấn công bị động . 26
    3.1.2. Tấn công chủ động 27
    3.1.3. Tấn công Man-in-the-Middle 28
    3.1.4. Tấn công từ chối các dịch vụ DoS . 29
    3.1.5. Tấn công mạng Ad-hoc . 30
    3.1.6. Wireless Spoofing . 30
    2.2. Các phương pháp bảo mật trong hệ thống vô tuyến 31
    2.2.1. Mã hóa . 31
    2.2.1.1 Giao thức WEP . 31
    2.2.1.2 Giao thức WPA v1&v2 34
    2.2.1.3 Giao thức đảm bảo tính toàn vẹn AES-CCM 36
    2.2.1.4 Mạng riêng ảo VPN 36
    2.2.2. Xác thực 37
    2.2.2.1. Giao thức EAP 38
    2.2.2.2 Giao thức RADIUS . 42
    2.2.3 Điều khiển truy nhập 42
    2.2.3.1. DMZ và Firewall . 42
    2.2.3.2. Bộ lọc địa chỉ MAC . 44
    2.2.4. Một số mô hình bảo mật khác . 44
    2.2.4.1. Phát hiện tấn công IDS 44
    2.2.4.2. Bảo mật Roaming không dây 45
    2.2.1.3 Mobile IP 47
    CHƯƠNG IV: BẢO MẬT TRONG WiMAX 48
    4.1 Tổng quan về bảo mật WiMAX . 48
    4.1.1 Giới thiệu 48
    4.1.2. Giao thức quản lí khóa PKM cơ bản trong 802.16 49
    4.1.2.1 Cơ bản về PKM 50
    4.1.2.2. Quá trình thiết lập khóa cấp quyền AK . 52
    4.1.2.3. Pha trao đổi khóa mã hóa lưu lượng TEK . 54
    4.1.2.4. Đồng bộ và thay đổi khóa 55
    4.2. Các phương pháp bảo mật trong WiMAX 57
    4.2.1. Giới thiệu . 57
    4.2.2. Các mối đe dọa của WMAN và yêu cầu bảo mật . 58
    4.2.2.1 Độ dài pass ngắn và chế độ mã hóa sử dụng không hợp lí . 59
    4.2.2.2 Không bảo vệ tính toàn vẹn của MPDU . 60
    4.2.2.3 Thiếu sự xác thực lẫn nhau . 60
    4.2.2.4 Trường ID của khóa nhỏ . 60
    4.2.2.5 Khả năng bảo vệ phát lại yếu 60
    4.2.3. PKMv2 . 61
    4.2.3.1 Xác thực lẫn nhau Public-Key–Based trong PKMv2 . 62
    4.2.3.2 Cấp quyền lấn nhau EAP-Based trong PKMv2 63
    4.2.3.3 Hệ thống phân cấp khóa PKMv2 66
    4.2.3.4 Cập nhập TEK và GTEK 67
    4.2.4 Đóng gói bản tin AES-CCM .68
    4.2.4.1. Kiến trúc tức thời . 69
    4.2.4.2 Đóng gói an toàn cho các multicast và broadcast MPDU 70
    CHƯƠNG IV: PHẦN MÔ PHỎNG 71
    5.1 Giao diện chính 71
    5.2 Mô phỏng lớp vật lý trong IEEE 802.16 72
    5.2.1 Sơ đồ mô hình trong Matlab/ Simulink 72
    5.2.2 Kết quả và trình diễn . 73
    KẾT LUẬN . 74
    TÀI LIỆU THAM KHẢO . 76
    Phụ lục 2. Giới thiệu một số phần mềm bảo mật .77
    THUẬT NGỬ VIẾT TẮT
    81
     

    Các file đính kèm:

Đang tải...