Luận Văn Nghiên cứu một số giải pháp an ninh trong mạng wlan 802

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Củ Đậu Đậu, 30/3/14.

  1. Củ Đậu Đậu

    Bài viết:
    991
    Được thích:
    1
    Điểm thành tích:
    0
    Xu:
    0Xu
    MỤC LỤC
    DANH MỤC THUẬT NGỮ VIẾT TẮT . i
    DANH MỤC HÌNH VẼ iv
    MỞ ĐẦU 1
    1. Nền tảng và mục đích 1
    2. Cấu trúc của luận văn . 1
    CHƯƠNG 1. TỔNG QUAN MẠNG WLAN 802.11 3
    1.1. Phân loại mạng không dây 3
    1.1.1. Khái niệm 3
    1.1.2. Phân loại 3
    1.2. Chuẩn IEEE 802.11 4
    1.2.1. Tầng vật lý . 5
    1.2.2. Tầng con MAC 10
    1.2.3. Kiến trúc mạng . 17
    1.2.4. Quá trình kết nối 19
    1.3. Tổng kết . 21
    CHƯƠNG 2. MỘT SỐ GIẢI PHÁP AN NINH CHO MẠNG WLAN 802.11 23
    2.1. WEP . 24
    2.1.1. Mã hóa/Giải mã WEP 24
    2.1.2. Đảm bảo tính toàn vẹn dữ liệu 28
    2.1.3. Những điểm yếu an ninh của WEP . 28
    2.2. Chuẩn an ninh IEEE 802.11i . 31
    2.2.1. TKIP 31
    2.2.2. CCMP 38
    2.2.3. RSN . 42
    2.2.4. Những điểm yếu an ninh của 802.11i . 48
    2.3. WPA / WPA2 . 49
    2.4. Các giải pháp khác 50
    2.5. Tổng kết . 50
    CHƯƠNG 3. XÁC THỰC TRONG WLAN 802.11 . 52
    3.1. Xác thực trong chuẩn 802.11 ban đầu . 52
    3.2. Xác thực dựa trên địa chỉ MAC 54
    3.3. Xác thực trong chuẩn 802.11i . 55
    3.3.1. Chuẩn 802.1X 56
    3.3.2. Giao thức xác thực mở rộng (EAP) 58
    3.3.2. Xác thực trong WLAN dựa trên 802.1X . 59
    3.3.3. Xác thực trong chế độ khóa chia sẻ trước . 62
    3.4. Tổng kết . 62
    CHƯƠNG 4. HỆ THỐNG WLAN AN TOÀN . 64
    4.1. Tính sẵn sàng của 802.11i . 64
    4.1.1. Các kiểu tấn công DoS điển hình . 64
    4.1.2. Tấn công vào cơ chế phản ứng MIC . 66
    4.1.3. Tấn công vào quá trình bắt tay 4-bước . 67
    4.2. Hệ thống WLAN an toàn 68
    KẾT LUẬN 73
    TÀI LIỆU THAM KHẢO . 75
    PHỤ LỤC 1 -Danh sách các đặc tả IEEE 802.11 [1] . 78
    PHỤ LỤC 2 -Thuật toán sinh khóa trong TKIP [7] [13] 79
    PHỤ LỤC 3 -PRF [34] 82
     

    Các file đính kèm:

Đang tải...