Luận Văn nghiên cứu và triển khai ứng dụng công nghệ WLAN tính bảo mật an toàn thông tin của nó

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    MỤC LỤC
    THUẬT NGỮ VIẾT TẮTi
    LỜI NÓI ĐẦU1
    CHƯƠNG I1
    TỔNG QUAN VỀ WLAN1
    1.1 Giới thiệu. 1
    1.2 Kiến trúc WLAN2
    1.2.1 Một BSS độc lập là một mạng adhoc. 3
    1.2.2 Khái niệm hệ thống phân phối3
    1.2.3 Khái niệm vùng. 4
    1.2.4 Tích hợp LAN hữu tuyến. 5
    1.2.5 Cấu hình mạng WLAN6
    1.2.5.1 Cấu hình WLAN độc lập. 6
    1.2.5.2 Cấu hình WLAN cơ sở. 7
    1.2.5.3 Cấu hình WLAN hoàn chỉnh. 9
    1.3 Các thành phần cấu thành một hệ thống WLAN9
    1.3.1 Card giao diện vô tuyến. 9
    1.3.2 Các điểm truy nhập vô tuyến. 9
    1.3.3 Cầu nối vô tuyến từ xa. 10
    1.4 Mô hình tham chiếu WLAN IEEE 802.11. 11
    1.4.1 Phân lớp MAC12
    1.4.1.1 Các dịch vụ MAC12
    1.4.1.2 Khuôn dạng khung tổng quát13
    1.4.1.3 Chức năng phân lớp MAC21
    1.4.2 Phân lớp PHY25
    1.4.2.1 Các chức năng lớp vật lý. 25
    1.4.2.2 Dịch vụ. 25
    1.4.2.3 Lớp vật lý trải phổ nhảy tấn FHSS PHY26
    1.4.2.4 Lớp vật lý trải phổ chuỗi trực tiếp. 26
    1.4.2.5 Lớp vật lý hồng ngoại27
    1.4.2.6 Lớp vật lý ghép kênh theo tần số trực giao. 29
    1.5 Tổng kết30
    CHƯƠNG II33
    BẢO MẬT MẠNG VÀ INTERNET33
    2.1 Tổng quan về các mô hình mạng. 33
    2.1.1 Mô hình TCP/IP. 33
    2.1.2 Mô hình OSI34
    2.1.3 Các thiết bị kết nối sử dụng trong mạng. 35
    2.1.3.1 Chuyển mạch. 35
    2.3.1.2 Bộ lặp. 36
    2.3.1.3 Cầu nối36
    2.3.1.4 Router. 36
    2.3.1.5 Gateway. 37
    2.2 Những nguy hiểm từ môi trường ngoài tới hoạt động của mạng. 37
    2.3 Bảo mật mạng. 38
    2.3.1 Chính sách bảo mật38
    2.3.1 Các cơ chế và dịch vụ bảo mật40
    2.3.2 Bảo mật môi trường vật lý. 41
    2.3.3 Nhận dạng và nhận thực. 44
    2.3.3.1 I& A dựa trên những gì người sử dụng biết46
    2.3.3.2. I&A dựa trên sở hữu của người sử dụng. 47
    2.3.3.3 I&A dựa trên việc xác định cái gì thuộc về người sử dụng. 51
    2.3.3.4 Nhận thực. 54
    2.3.4 Tường lửa. 58
    2.3.4.1. Giới thiệu. 58
    2.4.3.2 Bảo mật tường lửa và các khái niệm60
    2.4.3.3 Các kiến trúc tường lửa. 63
    CHƯƠNG III65
    BẢO MẬT TRONG WLAN65
    3.1 Giới thiệu. 65
    3.2 Cơ sở bảo mật 802.11. 65
    3.2.1 Tập dịch vụ ID (SSID). 65
    3.2.2 Giao thức bảo mật tương đương hữu tuyến (WEP). 66
    3.2.3 Lọc địa chỉ MAC68
    3.3 Những đe doạ an ninh mạng. 68
    3.3.1 Những nguy hiểm cho an ninh mạng. 68
    3.3.2 Mô hình bảo mật WLAN69
    3.3.2.1 Lưu lượng (dòng) thông thường. 69
    3.3.2.2. Sự đánh chặn. 70
    3.3.2.3 Sự làm giả mạo. 73
    3.3.2.4 Sửa đổi76
    3.3.2.5 Phúc đáp. 78
    3.3.2.6 Sự phản ứng. 79
    3.3.2.7 Ngắt79
    3.3.2.8 Sự phủ nhận. 81
    3.4 Kiến trúc mạng. 81
    3.4.1 Kiến trúc mạng điển hình với WLAN thêm vào. 81
    3.4.2 Kiến trúc mạng điển hình với một WLAN và tường lửa vô tuyến bổ sung. 82
    3.5 Chính sách bảo mật - Miền các tuỳ chọn. 83
    3.5.1 Truy nhập công cộng. 84
    3.5.2 Điều khiển truy nhập cơ bản. 85
    3.5.3 Các phương thức bảo mật 802.11 ngoài WEP. 85
    3.5.4 802.11 Phương pháp bảo mật ngoài WPA86
    3.5.5 802.1x và EAP—bảo mật cấp cao. 86
    3.5.6 Nhận thực cổng mạng 802.1x :86
    3.5.7 Giao thức nhận thực mở rộng (EAP). 87
    3.5.7.1 Giới thiệu. 87
    3.5.7.2. Giao thức nhận thực có thể mở rộng điểm tới điểm (EAP). 88
    3.5.7.3 Cấu hình khuôn dạng tùy chọn. 89
    3.5.7.4 Khuôn dạng gói tin. 89
    3.5.7.5 Các loại Request /Response EAP ban đầu. 92
    KẾT LUẬN95
    TÀI LIỆU THAM KHẢO96


     

    Các file đính kèm:

Đang tải...