Đồ Án Giải pháp xác thực người dùng

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi taitailieu_18, 10/1/12.

  1. taitailieu_18

    taitailieu_18 New Member

    Bài viết:
    85
    Được thích:
    0
    Điểm thành tích:
    0
    Xu:
    0Xu
    LỜI CẢM ƠN
    MỤC LỤC
    LỜI NÓI ĐẦU
    Chương 1: VẤN ĐỀ AN NINH AN TOÀN MẠNG MÁY TÍNH VÀ CÁC GIẢI PHÁP XÁC THỰC NGƯỜI DÙNG
    1.1. Tổng quan về vấn đề an ninh an toàn mạng máy tính.
    1.1.1. Đe dọa an ninh từ đâu?.
    1.1.2. Các giải pháp cơ bản đảm bảo an ninh.
    1.2. Vấn đề bảo mật hệ thống và mạng.
    1.2.1. Các vấn dề chung về bảo mật hệ thống và mạng.
    1.2.2. Một số khái niệm và lịch sử bảo mật hệ thống.
    1.3. Các kiến thức cơ bản về xác thực người dùng.
    1.3.1. Khái niệm về xác thực người dùng.
    1.3.2. Các giải pháp xác thực người dùng phổ biến.
    1.3.3. Các giao thức xác thực.
    1.3.4. Nhận xét
    Chương 2: MẠNG KHÔNG DÂY VÀ CÁC CHÍNH SÁCH BẢO MẬT.
    2.1. Giới thiệu chung về mạng không dây. 21
    2.2. Lịch sử phát triển và sự phát triển của mạng không dây.
    2.2.1. Lịch sử phát triển của mạng không dây.
    2.2.2. Sự phát triển của mạng không dây.
    2.2.3. Các thế hệ phát triển của mạng không dây.
    2.3. Công nghệ phổ biến của mạng không dây.
    2.3.1. Công nghệ TDMA
    2.3.2. Công nghệ GSM
    2.3.3. Công nghệ CDMA
    2.3.4. Công nghệ WiFi
    2.3.5. Công Nghệ WiMax.
    2.3.6. Công nghệ GPRS.
    2.4. Các chuẩn phổ biến của mạng không dây.
    2.6. Công nghệ tấn công và cách phòng thủ.
    2.6.1. Phương pháp tấn công bằng Rogue Access Point
    2.6.2. Tổng hợp các phương pháp tấn công khác.
    2.7. Chính sách bảo mật mạng không dây.
    2.7.1. Đánh giá về hệ thống bảo mật của WLAN
    2.7.2. Chính sách bảo mật WLAN
    Chương 3: CÔNG NGHỆ CAPTIVE PORTAL VÀ SỬ DỤNG RADIUS XÁC THỰC TRONG WLAN
    3.1. Công nghệ Captive Portal là gì?.
    3.1.1. Các cách triển triển khai
    3.1.3. Giới thiệu một số phần mềm sử dụng công nghệ Captive Portal
    3.1.4. Một số hạn chế.
    3.2. Sử dụng RADIUS cho quá trình xác thực trong WLAN
    3.2.1. Xác thực, cấp phép, và thanh toán.
    3.2.2. Sự an toàn và mở rộng.
    3.2.3. Áp dụng RADIUS cho mạng LAN không dây.
    3.2.4.Tthực hiện các tùy chọn.
    3.2.5. Kết luận.
    Chương 4: CÀI ĐẶT VÀ THỬ NGHIỆM PHẦN MỀM CHILLISPOT.
    4.1. Giới thiệu ChilliSpot
    4.1.1. Phương pháp xác thực của ChilliSpot
    4.1.2. Một số giao diện của ChilliSpot
    4.1.3. Yêu cầu để xây dựng một HotSpot
    4.1.4. Kiến trúc mạng khi xây dựng.
    4.2. Mô tả.
    4.2.1. Máy chủ Web xác thực.
    4.2.2. RADIUS.
    4.2.2. Access Point
    4.2.3. Máy khách.
    4.2.4. Kiến trúc phần mềm
    4.3. Cài đặt trên RedHat 9, Fedora (FC1,FC2,FC3 hoặc FC4)
    4.3.1. Yêu cầu tối thiểu.
    4.3.2. Chuẩn bị
    4.3.3. Cài đặt Redhat hoặc Fedora.
    4.3.4. Cài đặt và định cấu hình ChilliSpot
    4.3.5. Cài đặt Firewall
    4.3.6. Cài đặt và cấu hình máy chủ web chứng thực UAM
    4.3.7. Cài đặt và cấu hình FreeRADIUS.
    4.4. Cấu hình máy khách.
    4.4.1. Phương pháp truy nhập phổ thông - Universal Access Method.
    4.4.2. Bảo vệ sự truy nhập không dây - Wireless Protected Access.
    4.5. Những file được tạo ra hoặc được sử dụng.
    4.6. Tùy chọn.
    4.6.1. Tóm tắt
    4.6.2. Tùy chọn.
    4.6.3. Tệp tin.
    4.6.4. Tín hiệu.
    4.7. Các phiên bản của ChilliSpot
    4.7.1. ChilliSpot 1.1.
    4.7.2. ChilliSpot 1.0.
    4.7.3. ChilliSpot 1.0 RC3.
    4.7.4. ChilliSpot 1.0 RC2.
    4.7.5. ChilliSpot 1.0 RC1.
    4.7.6. ChilliSpot 0.99. 70
    4.7.7. ChilliSpot 0.98. 71
    4.7.8. ChilliSpot 0.97. 72
    4.7.9. ChilliSpot 0.96.
    4.7.10. ChilliSpot 0.95.
    4.7.11. ChilliSpot 0.94.
    4.7.12. ChilliSpot 0.9
    4.7.13. ChilliSpot 0.92.
    4.7.14. ChilliSpot 0.91.
    4.7.15. ChilliSpot 0.90.
    KẾT LUẬN
    Kết quả đạt được.
    Hướng phát triển của đề tài
    CÁC TÀI LIỆU THAM KHẢO
    Tài liệu.
    Một số website:
     

    Các file đính kèm:

Đang tải...