Luận Văn Luận văn tốt nghiệp "Vấn đề an ninh trong mạng máy tính không dây"

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    167
    Điểm thành tích:
    0
    Xu:
    0Xu
    135249002" PHẦN I: KẾT NỐI KHÔNG DÂY 9
    135249003" Chương I: Giới thiệu một số công nghệ mạng không dây. 10
    135249004" 1. Công nghệ sử dụng sóng hồng ngoại IR-Infrared Light 10
    135249005" 2. Công nghệ Bluetooth. 10
    135249006" 3. Công nghệ HomeRF. 10
    135249007" 4. Công nghệ HyperLAN 11
    135249008" 5. Công nghệ Wimax. 11
    135249009" 6. Công nghệ WiFi 11
    135249010" 7. Công nghệ 3G 12
    135249011" 8. Công nghệ UWB 12
    135249012" Chương II: Tổng quan về mạng máy tính không dây. 13
    135249013" I. Thế nào là mạng máy tính không dây ? 13
    135249014" 1. Giới thiệu. 13
    135249015" 2. Ưu điểm của mạng máy tính không dây. 13
    135249016" 3. Hoạt động của mạng máy tính không dây. 14
    135249017" 4. Các mô hình của mạng máy tính không dây cơ bản. 15
    135249018" 4.1. Kiểu Ad – hoc. 15
    135249019" 4.2. Kiểu Infrastructure. 15
    135249020" 5. Cự ly truyền sóng, tốc độ truyền dữ liệu. 16
    135249021" II. Kỹ thuật điều chế trải phổ. 16
    135249022" 1. Trải phổ trực tiếp DSSS – Direct Sequence Spread Spectrum 17
    135249023" 2. Trải phổ nhẩy tần FHSS – Frequency Hopping Spread Spectrum 18
    135249024" 3. Công nghệ ghép kênh phân chia theo tần số trực giao OFDM . 19
    135249025" III. Các chuẩn của 802.11. 20
    135249026" 1. Nhóm lớp vật lý PHY 21
    135249027" 1.1. Chuẩn 802.11b. 21
    135249028" 1.2. Chuẩn 802.11a. 21
    135249029" 1.3. Chuẩn 802.11g. 21
    135249030" 2. Nhóm lớp liên kết dữ liệu MAC 22
    135249031" 2.1. Chuẩn 802.11d. 22
    135249032" 2.2. Chuẩn 802.11e. 22
    135249033" 2.3. Chuẩn 802.11f. 22
    135249034" 2.4. Chuẩn 802.11h. 23
    135249035" 2.5. Chuẩn 802.11i 23
    135249036" IV. Các kiến trúc cơ bản của chuẩn 802.11. 23
    135249037" 1. Trạm thu phát - STA 23
    135249038" 2. Điểm truy cập – AP 23
    135249039" 3. Trạm phục vụ cơ bản – BSS. 24
    135249040" 4. BSS độc lập – IBSS. 24
    135249041" 5. Hệ thống phân tán – DS. 25
    135249042" 6. Hệ thống phục vụ mở rộng - ESS. 25
    135249043" 7. Mô hình thực tế. 25
    135249044" 7.1. Mạng không dây kết nối với mạng có dây. 26
    135249045" 7.2. Hai mạng có dây kết nối với nhau bằng kết nối không dây. 26
    135249046" IV. Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây. 27
    135249047" 1. Cơ chế CSMA-CA 27
    135249048" 2. Cơ chế RTS/CTS. 27
    135249049" 3. Cơ chế ACK 27
    135249050" Chương III: Các vấn đề cần quan tâm của mạng máy. 29
    135249051" tính không dây, vấn đề an ninh mạng. 29
    135249052" I. Các vấn đề của mạng không dây, tương quan đối với mạng có dây. 29
    135249053" 1. Phạm vi ứng dụng. 29
    135249054" 2. Độ phức tạp kỹ thuật 29
    135249055" 3. Độ tin cậy. 30
    135249056" 4. Lắp đặt, triển khai 30
    135249057" 5. Tính linh hoạt, khả năng thay đổi, phát triển. 30
    135249058" 6. Giá cả. 30
    135249059" II. Tại sao an ninh mạng là vấn đề quan trọng của mạng máy tính không dây ? 31
    135249060" 1. Xem xét tương quan với các vấn đề khác. 31
    135249061" 2. Xem xét tương quan với mạng có dây. 31
    135249062" III. Phạm vi nghiên cứu của đồ án này. 31
    135249063" PHẦN II: AN NINH MẠNG MÁY TÍNH KHÔNG DÂY 33
    135249065" Chương IV: Tổng quan về an ninh mạng máy tính. 34
    135249066" I. Khái niệm an ninh mạng. 34
    135249067" 1. Đánh giá vấn đề an toàn, bảo mật hệ thống. 34
    135249068" 1.1. Đánh giá trên phương diện vật lý. 34
    135249069" 1.1.1. An toàn thiết bị 34
    135249070" 1.1.2. An toàn dữ liệu. 34
    135249071" 1.2. Đánh giá trên phương diện logic. 35
    135249072" 1.2.1. Tính bí mật, tin cậy (Condifidentislity). 35
    135249073" 1.2.2. Tính xác thực (Authentication). 35
    135249074" 1.2.3. Tính toàn vẹn (Integrity). 36
    135249075" 1.2.4. Không thể phủ nhận (Non repudiation). 36
    135249076" 1.2.5. Khả năng điều khiển truy nhập (Access Control). 36
    135249077" 1.2.6. Tính khả dụng, sẵn sàng (Availability). 37
    135249078" 2. Các loại hình tấn công vào mạng. 37
    135249079" 2.1. Theo tính chất xâm hại thông tin. 37
    135249080" 2.2. Theo vị trí mạng bị tấn công. 37
    135249081" 2.3. Theo kỹ thuật tấn công. 38
    135249082" 2.4. Điểm lại một số kiểu tấn công mạng máy tính có dây. 38
    135249083" II. Đảm bảo an ninh mạng. 39
    135249084" 1. Các biện pháp bảo vệ. 39
    135249085" 1.1. Quy trình xây dựng hệ thống thông tin an toàn. 40
    135249086" 1.1.1. Đánh giá và lập kế hoạch. 40
    135249087" 1.1.2. Phân tích hệ thống và thiết kế. 40
    135249088" 1.1.3. Áp dụng vào thực tế. 40
    135249089" 1.1.4. Duy trì và bảo dưỡng. 41
    135249090" 1.2. Các biện pháp và công cụ bảo mật hệ thống. 41
    135249091" 1.2.1. Kiểm soát truy nhập. 41
    135249092" 1.2.2. Kiểm soát sự xác thực người dùng (Authentication). 41
    135249093" 1.2.3. Bảo vệ hệ điều hành. 42
    135249094" 1.2.4. Phòng chống những người dùng trong mạng. 42
    135249095" 1.2.5. Kiểm soát nội dung thông tin. 42
    135249096" 1.2.6. Mã hoá dữ liệu. 43
    135249097" 1.2.7. Xác nhận chữ ký điện tử. 43
    135249098" Chương V: Phân loại an ninh mạng máy tính không. 44
    135249099" dây theo nguyên lý hoạt động. 44
    135249100" I. Một số khái niệm 44
    135249101" 1. Chứng thực - Authentication. 44
    135249102" 2. Phê duyệt – Authorization. 44
    135249103" 3. Kiểm tra – Audit 45
    135249104" 4. Mã hóa dữ liệu – Data Encryption. 45
    135249105" II. Chứng thực bằng địa chỉ MAC – MAC Address 46
    135249106" 1. Nguyên lý thực hiện. 46
    135249107" 2. Nhược điểm 47
    135249108" 3. Biện pháp đối phó. 47
    135249109" III. Chứng thực bằng SSID. 47
    135249110" 1. Nguyên lý thực hiện. 47
    135249111" 2. Nhược điểm của SSID 49
    135249112" 3. Biện pháp đối phó. 51
    135249113" IV. Phương thức chứng thực và mã hóa WEP. 52
    135249114" 1. Giới thiệu. 52
    135249115" 2. Phương thức chứng thực. 52
    135249116" 3. Phương thức mã hóa. 53
    135249117" 3.1. Mã hóa khi truyền đi 54
    135249118" 3.2. Giải mã hóa khi nhận về. 56
    135249119" 4. Các ưu, nhược điểm của WEP 57
    135249120" 5. Phương thức dò mã chứng thực. 58
    135249121" 6. Phương thức dò mã dùng chung – Share key trong WEP 58
    135249122" 6.1. Biểu diễn toán học quy trình mã hóa và giải mã WEP 59
    135249123" 6.2. Cách biết được bản tin P trao đổi giữa AP và Client 60
    135249124" 6.3. Thực hiện từ bên ngoài mạng không dây. 60
    135249125" 6.4. Thực hiện ngay từ bên trong mạng không dây. 61
    135249126" 7. Biện pháp đối phó. 62
    135249127" 8. Cải tiến trong phương pháp chứng thực và mã hóa WEP 62
    135249128" 8.1. Bổ xung trường MIC 63
    135249129" 8.2. Thay đổi mã khoá theo từng gói tin. 64
    135249130" Chương VI: Phân loại an ninh mạng máy tính không dây. 66
    135249131" theo tính chất tấn công. 66
    135249132" I. Tấn công bị động – Passive attacks 66
    135249133" 1. Định nghĩa. 66
    135249134" 2. Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing). 67
    135249135" 2.1. Nguyên lý thực hiện. 67
    135249136" 2.2. Biện pháp đối phó. 68
    135249137" II. Tấn công chủ động – Active attacks 69
    135249138" 1. Định nghĩa. 69
    135249139" 2. Các kiểu tấn công chủ động cụ thể. 69
    135249140" 2.1. Mạo danh, truy cập trái phép. 69
    135249141" 2.1.1. Nguyên lý thực hiện. 70
    135249142" 2.1.2. Biện pháp đối phó. 70
    135249143" 2.2. Tấn công từ chối dịch vụ - DOS. 70
    135249144" 2.2.1. Nguyên lý thực hiện. 70
    135249145" 2.2.2. Biện pháp đối phó. 73
    135249146" 2.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and Modification 73
    135249147" 2.3.1. Nguyên lý thực hiện. 73
    135249148" 2.3.2. Biện pháp đối phó. 74
    135249149" 2.4. Dò mật khẩu bằng từ điển – Dictionary Attack. 74
    135249150" 2.4.1. Nguyên lý thực hiện. 74
    135249151" 2.4.2. Biện pháp đối phó. 75
    135249152" III. Tấn công kiểu chèn ép - Jamming attacks 75
    135249153" IV. Tấn công theo kiểu thu hút - Man in the middle attacks 76
    135249154" Chương VII: Chuẩn chứng thực 802.1x. 78
    135249155" I. Nguyên lý RADIUS Server 78
    135249156" II. Giao thức chứng thực mở rộng EAP. 80
    135249157" 1. Bản tin EAP 81
    135249158" 2. Các bản tin yêu cầu và trả lời EAP ( EAP Requests and Responses ). 82
    135249159" 2.1. Loại code 1: Identity. 82
    135249160" 2.2. Loại code 2: Notification ( Thông báo ). 83
    135249161" 2.3. Loại code 3: NAK 83
    135249162" 2.4. Loại code 4: Chuỗi MD – 5 (MD – 5 Challenge). 83
    135249163" 2.5. Loại code 5: One – time password (OPT ). 83
    135249164" 2.6. Loại code 6: Generic Token Card 84
    135249165" 2.7. Loại code 13: TLS. 84
    135249166" 2.8. Các loại mã khác. 84
    135249167" 3. Các khung trong EAP 84
    135249168" 4. Chứng thực cổng. 85
    135249169" 5. Kiến trúc và thuật ngữ trong chứng thực EAP 85
    135249170" 6. Dạng khung và cách đánh địa chỉ của EAPOL 86
    135249171" 6.1. Dạng khung. 86
    135249172" 6.2. Đánh địa chỉ 87
    135249173" 7. Một ví dụ về trao đổi thông tin trong chứng thực EAP 88
    135249174" Chương VIII: Một số giải pháp khác. 90
    135249175" I. Các phương pháp lọc – filter 90
    135249176" 1. Lọc địa chỉ MAC 90
    135249177" 2. Lọc địa chỉ IP 90
    135249178" 3. Lọc cổng (Port). 91
    135249179" II. Wireless VLAN. 91
    135249180" 1. Giới thiệu. 91
    135249181" 2. Nguyên lý hoạt động. 92
    135249186" Các từ viết tắt 95
    135249187" Tài liệu tham khảo135249187" 99
     

    Các file đính kèm:

Đang tải...