1. Trang chủ
  2. » Luận Văn - Báo Cáo

xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm

238 672 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 238
Dung lượng 9,57 MB

Nội dung

Lời cảm ơn Lời đầu tiên em xin chân thành bày tỏ lòng cảm ơn và kính trọng sâu sắc đối với Thầy, thạc sĩ Trần Ngọc Bảo, người đã tận tình hướng dẫn em trong suốt quá trình hoàn thành luận văn này. Thầy đã mở ra cho em những vấn đề khoa học rất lý thú, hướng em vào nghiên cứu các lĩnh vực hết sức thiết thực và vô cùng bổ ích, đồng thời tạo điều kiện thuận lợi cho em học tập và nghiên cứu. Em đã học hỏi được rất nhiều ở Thầy phong cách làm việc, cũng như phương pháp nghiên cứu khoa học… Em luôn được Thầy cung cấp các tài liệu, các chỉ dẫn hết sức quý báu khi cần thiết trong suốt thời gian thực hiện luận văn. Có những lúc cần thiết bị để thực hành thầy luôn sẵn sàng giúp đỡ. Em cũng xin thể hiện sự kính trọng và lòng biết ơn đến Quý Thầy Cô trong khoa Toán-Tin, những người đã trang bị cho em rất nhiều kiến thức chuyên ngành, cũng như sự chỉ bảo, giúp đỡ tận tình của quý Thầy Cô đối với em trong suốt quá trình học tập. Tất cả các kiến thức mà em lĩnh hội được từ bài giảng của các Thầy Cô là vô cùng quý giá. Nhân đây, con xin gửi lời cảm ơn sâu sắc đến Bố, Mẹ và những người thân trong gia đình, cảm ơn những tình cảm và những lời động viên con trong suốt quá trình hoàn thành luận văn này. Tôi cũng xin được cảm ơn tất cả anh chị trong công ty VietCERT, các bạn học, những người đã cung cấp và chia sẻ những tài liệu, thông tin quý báu trong suốt quá trình học tập, nghiên cứu, hoàn thành luận văn này. Tp.HCM, tháng 4/2006 Trần Quốc Thanh -1- MỤC LỤC MỤC LỤC 2 DANH SÁCH CÁC TỪ VIẾT TẮT 9 DANH MỤC HÌNH VẼ 11 DANH MỤC BẢNG BIỂU 21 MỞ ĐẦU 22 TÓM TẮT LUẬN VĂN 25 CHƯƠNG 1: TỔNG QUAN 27 1.1. Mạng không dây 27 1.2. Những ưu điểm của mạng không dây 28 1.3. Quá trình phát triển của mạng không dây 29 1.4. Các vấn đề trên mạng không dây và yêu cầu hiện tại 31 1.5. Mục tiêu, ý nghĩa thực tiễn và một số kết quả đạt được của đề tài 32 CHƯƠNG 2: VẤN ĐỀ AN NINH TRÊN MẠNG KHÔNG DÂY 33 2.1. Cách thức truyền thông trên WLAN 33 2.1.1 hình TCP/IP cho mạng không dây 33 2.1.2 hình truyền tin giữa các thiết bị trong WLAN 35 2.1.3 Thông tin cấu trúc header của 802.11 MAC 36 2.1.3.1 Thông tin bắt buộc của 802.11 MAC header 37 2.1.3.2 Thông tin chi tiết về Frame Control 37 2.1.3.3 Thông tin chi tiết về kiểu Frame 40 2.2. Vấn đề an ninh trên WLAN 42 2.3. Các dịch vụ an ninh trên WLAN 43 2.3.1 Xác nhận người dùng (end-user authentication) 43 2.3.1.1 Hệ thống mở (Open System) 44 2.3.1.2 Hệ thống dùng khóa quy ước (Pre-shared Key System) 45 2.3.1.3 Hệ thống dùng cho doanh nghiệp (Enterprise System) 46 2.3.2 802.1x và giao thức chứng thực mở 47 2.3.3 Wireless VPNs 49 -2- 2.3.4. Kỹ thuật chìa khóa nhảy 51 2.3.5. Temporal Key Integrity Protocol (TKIP) 51 2.3.6. Những giải pháp dựa trên AES 51 2.3.7. Wireless Gateways 52 2.3.8. Xác nhận thông điệp (message authentication) 53 2.3.9. Mã hóa thông điệp (data encryption) 53 2.4. WEP – Wired Equivalent Privacy 54 2.4.1 Giới thiệu 54 2.4.2 Quy trình mã hóa và giải mã của WEP 55 2.4.2.1 Quy trình mã hóa của WEP 55 2.4.2.2 Quy trình giải mã của WEP 56 2.4.3 Quy trình xác nhận quyền truy cập của WEP 57 2.4.4 Khả năng cung cấp các dịch vụ an ninh của WEP 57 2.5. Phân tích các điểm yếu của WEP 59 2.5.1 Điểm yếu của RC4 59 2.5.1.1 Điểm yếu của thuật toán RC4 59 2.5.1.2 Đụng độ giá trị IV 60 2.5.2 Điểm yếu của CRC 61 2.5.3 Điểm yếu trong dịch vụ xác nhận quyền truy cập 61 2.6. Kết luận 62 CHƯƠNG 3: CÁC PHƯƠNG PHÁP TẤN CÔNG VÀ CÁC GIẢI PHÁP ĐỀ XUẤT HIỆN TẠI 63 3.1 Một số hình triển khai WLAN 63 3.1.1. hình Open System 63 3.1.1.1. Giới thiệu 63 3.1.1.2. Yêu cầu hệ thống 63 3.1.1.3. Cách thức hoạt động 64 3.1.1.4. hình triển khai 64 3.1.2. hình Pre-Shared Key 65 3.1.2.1. Giới thiệu 65 3.1.2.2. Sử dụng WEP 65 3.1.2.2.1. Yêu cầu hệ thống 65 -3- 3.1.2.2.2. Cách thức hoạt động 65 3.1.2.2.3. hình triển khai 66 3.1.2.3. Sử dụng WPA 67 3.1.2.3.1. Yêu cầu hệ thống 67 3.1.2.3.2. Cách thức hoạt động 67 3.1.2.3.3. hình triển khai 67 3.1.3. hình Radius Server 68 3.1.3.1. Yêu cầu hệ thống 68 3.1.3.2. Cách thức hoạt động 68 3.1.3.3. hình triển khai 68 3.1.3.4. Đánh giá hệ thống 69 3.2 Phân loại tấn công trên WLAN 70 3.2.1 Tấn công thụ động 70 3.2.2 Tấn công chủ động 71 3.3 Cách thức tấn công trên WLAN 72 3.3.1 Kỹ thuật nhận packet trên WLAN 72 3.3.1.1 hình nhận và truyền thông điệp ở mức hệ thống 73 3.3.1.2 hình nhận và truyền thông điệp mở rộng 74 3.3.2 Kỹ thuật tấn công ARP 75 3.3.2.1 ARP 76 3.3.2.2 Tấn công ARP Poison 76 3.3.3 Kỹ thuật tấn công giả mạo IP (IP Spoofing) 78 3.4 hình thử nghiệm và cách dò key WEP 80 3.5 Các giải pháp phòng chống hiện tại 84 3.5.1 WPA 84 3.5.1.1 Giới thiệu 84 3.5.1.2 Các thành phần của WPA 84 3.5.1.3 802.1X 86 3.5.1.4 TKIP 89 3.5.1.5 Nhận xét về TKIP 93 3.5.2 VPN 94 3.5.2.1. Giới Thiệu VPN 94 -4- 3.5.2.3. Những điểm thuận lợi và bất lợi của VPN 106 3.5.2.4. Các thành phần của VPN 107 3.5.2.5. Sự hoạt động của VPN 108 3.5.2.6. Định dạng gói dữ liệu VPN 109 3.5.2.7. Các loại Tunnel 110 3.5.2.7.1. Voluntary Tunnels 111 3.5.2.7.2. Compulsory Tunnels 111 3.5.2.8. Các giao thức Tunneling 113 3.5.2.8.1. Point-to-Point Protocol (PPP) 114 3.5.2.8.1.1. Quá trình hoạt động PPP 115 3.5.2.8.1.2. PPP Packet Format 116 3.5.2.8.1.3. PPP Link Control 117 3.5.2.8.2. Point-to-Point Tunneling Protocol (PPTP) 118 3.5.2.8.2.1. Vai trò của PPP trong giao dịch PPTP 119 3.5.2.8.2.2. Các thành phần của quá trình giao dịch PPTP 119 3.5.2.8.2.3. PPTP Clients 120 3.5.2.8.2.4. PPTP Servers 121 3.5.2.8.2.5. PPTP Network Access Servers (NASs) 121 3.5.2.8.2.6. Quá trình xử lý PPTP 121 3.5.2.8.2.7. Điều khiển kết nối PPTP 121 3.5.2.8.2.8. Quá trình tạo đường hầm dữ liệu và xử lý PPTP 123 3.5.2.8.2.9. Bảo mật trong PPTP 126 3.5.2.8.2.10. Mã hóa và nén dữ liệu PPTP 126 3.5.2.8.2.11. Xác nhận bằng giao thức PPTP 126 3.5.2.8.2.12. Điều khiển truy cập PPTP 127 3.5.2.8.2.13. Trích lọc các gói dữ liệu PPTP 128 3.5.2.8.2.14. PPTP với Firewalls và Routers 128 3.5.2.8.2.15. Những tán thành và chống đối PPTP 128 3.5.2.8.3. Layer 2 Forwarding (L2F) 129 3.5.2.8.3.1. Quá trình xử lý của L2F 130 3.5.2.8.3.2. L2F Tunneling 132 -5- 3.5.2.8.3.3. Bảo mật bằng giao thức L2F 133 3.5.2.8.3.3.1. Mã hóa dữ liệu bằng L2F 133 3.5.2.8.3.3.2. Xác thực dữ liệu bằng L2F 133 3.5.2.8.3.4. Những thuận lợi và bất lợi của L2F 135 3.5.2.8.4. Layer 2 Tunneling Protocol (L2TP) 135 3.5.2.8.4.1. Các thành phần của L2TP 137 3.5.2.8.4.1.1. Network Access Server (NAS) 137 3.5.2.8.4.1.2. Bộ LACs của L2TP 137 3.5.2.8.4.1.3. L2TP Network Server 137 3.5.2.8.4.2. Qui trình xử lý L2TP 138 3.5.2.8.4.3. L2TP Data Tunneling 139 3.5.2.8.4.4. Những chế độ trong L2TP Tunnel 141 3.5.2.9.4.4.1. Chế dộ L2TP Compulsory Tunnel 141 3.5.2.8.4.4.2. Chế độ L2TP Voluntary Tunne 143 3.5.2.8.4.5. L2TP Connection Control 144 3.5.2.8.4.6. Bảo Mật Bằng Giao Thức L2TP 146 3.5.2.8.4.6.1. Xác nhận IPSec trên L2TP 146 3.5.2.8.4.6.2. Mã Hõa Dữ Liệu Thông Qua Giao Thức L2TP 147 3.5.2.8.4.7. Những thuận lợi và bất lợi của L2TP 148 3.5.2.9. IPSec 149 3.5.2.10. Sử dụng VPN tăng khả năng bảo mật trên WLAN 156 3.6 Kết luận 157 CHƯƠNG 4: ĐỀ XUẤT HÌNH WLAN TRƯỜNG ĐHSP TP.HCM 158 4.1. Giới thiệu 158 4.2. Yêu cầu hệ thống 158 4.3. Cách thức hoạt động 159 Dùng cho Giảng Viên: 159 Dùng cho Sinh Viên 159 4.4. hình triển khai 159 4.5 Phân tích hệ thống đề xuất 161 4.6 Kết luận 161 -6- KẾT LUẬN LUẬN VĂN 163 Một số kết quả đạt được 163 Hướng phát triển của luận văn 164 TÀI LIỆU THAM KHẢO 166 Tiếng Anh 166 Một số Website tham khảo 168 PHỤ LỤC 169 Phụ lục 5.1: Open System 169 5.1.1. Cấu hình cho Access Point (AP) 169 5.1.2. Cấu hình cho các PC 170 5.1.3. Những vấn đề có thể gặp khi cấu hình Open System 176 5.1.3.1. Về phía Access Point (AP) 176 5.1.3.2. Về phía PC 176 Phụ lục 5.2: Pre-shared key 177 5.2.1. Sử dụng WEP 177 5.2.1.1. Cấu hình cho Access Point (AP) 177 5.2.1.2. Cấu hình cho các PC 177 5.2.2. Sử dụng WPA 180 5.2.2.1. Cấu hình cho Access Point (AP) 180 5.2.2.2. Cấu hình cho các PC 180 5.2.3. Những vấn đề có thể gặp khi cấu hình Pre-Shared Key 181 5.2 3.1. Về phía Access Point (AP) 181 5.2.3.2. Về phía PC 181 Phụ lục 5.3: RADIUS Server 182 5.3.1. Cấu hình cho RADIUS Server 182 5.3.2. Cấu hình cho Access Point 185 5.3.3. Cấu hình cho Certificate (máy Client) 186 5.3.4. Cấu hình cho Client 187 5.3.5. Những vấn đề có thể gặp khi cấu hình RADIUS Server 190 5.3.5.1. Về phía Access Point (AP) 190 5.3.5.2. Về phía Radius Server / Client 190 Phụ lục 5.4: Cấu hình hình mạng không dây ĐHSP TP.HCM 191 -7- 5.4.1. Cấu hình cho RADIUS và VPN Server 191 5.4.1.1 Gán IP và lên domain: 191 5.4.1.2. Cài các Service IIS, IAS, CAs 199 5.4.1.3 Cấu hình IAS: 205 5.4.1.4 Cấu hình VPN 211 5.4.1.5. Tạo User người dùng 220 5.4.2 Cấu hình Client 223 5.4.2.1 Kết nối Server không có VPN 223 5.4.2.2. Kết nối Server có VPN 235 5.4.3 Cấu hình Access Point 238 5.4.3.1. Cho Sinh Viên: 238 5.4.3.2. Cho Giảng viên: 238 -8- DANH SÁCH CÁC TỪ VIẾT TẮT AES Advanced Encryption Standard AH Authentication Header AI Authentication Information ARP Address Resolution Protocol AS Authentication Server DoS Denial of Service EAP Extensible Authentication Protocol ESP Encapsulating Security Payload IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IPSec Internet Protocol Security IV Initialization Vector LAN Local Area Network OSI Open Systems Interconnection PDA Personal Digital Assistant PIN Personal Identification Number PKI Public Key Infrastructure RADIUS Remote Authentication Dial – In User Service SSID Service Set Identifier TCP Transmission Control Protocol TKIP Temporal Key Integrity Protocol TLS Transport Layer Security VPN Virtual Private Network WAP Wireless Application Protocol WEP Wired Equivalent Privacy Wi-Fi Wireless Fidelity WLAN Wireless Local Area Network WPAN Wireless Personal Area Network WPA Wi-Fi Protected Access WTP Wireless Transaction Protocol -9- WWAN Wireless Wide Area Network -10- [...]... luận văn này 1.1 Mạng không dây Mạng cục bộ không dây hay còn gọi tắt là mạng không dây (WLAN – Wireless Local Area Network) là một hệ thống mạng cho phép người dùng kết nối với hệ thống mạng dây truyền thống thông qua các kết nối không dây [5] Mạng không dây sử dụng tần số radio để truyền nhận dữ liệu thay cho việc sử dụng cáp mạng Mạng không dây kết nối các máy tính, các thành phần mạng với nhau thông... 172 Hình 5.22Biểu tượng mạng khi thành công .173 Hình 5.23Quá trình kết nối mạng .173 Hình 5.2 4Hệ thống mạng LAN & WLAN 173 Hình 5.25Cấu hình cho PC sử dụng USB Wireless Card .173 Hình 5.26Kết nối mạng thành công 174 Hình 5.2 7Hệ thống mạng LAN & WLAN 174 Hình 5.28Cấu hình cho PC sử dụng PCI card Wireless 175 Hình 5.29Đặt SSID cho PC .175 Hình 5.30Chọn... để tấn công trên mạng không dây khi sử dụng nghi thức WEP, bên cạnh đó cũng giới thiệu một số giải pháp đã được đề xuất (đã và sắp đưa vào sử dụng) nhằm khắc phục những yếu điểm của WEP  Chương 4: Xây dựnghình hệ thống mạng cục bộ không dây cho trường ĐHSP TP.HCM Đây là nội dung đóng góp chính của nhóm tác giả vào luận văn này Chương này đã trình bày hình hoạt động của hệ thống đề xuất Qua... .185 Hình 5.74Thiết lập quyền truy cập cho User 1 185 Hình 5.75Thiết lập quyền truy cập cho User 2 185 Hình 5.76Đặt tên cho hệ thống mạng không dây cục bộ 185 Hình 5.77Cấu hình Radius Server cho Access Point .186 Hình 5.78Cấu hình Certificate cho Client – Bước 1 186 Hình 5.79Bước 2 186 Hình 5.80Cài đặt Certificate download từ Radius Server 186 Hình 5.81Bước... dụ điển hình là việc xây dựng một hệ thống mạng giữa hai toà nhà cách xa nhau Mạng không dây cho phép kết nối hệ thống mạng ở hai toà nhà chỉ thông qua hai Access Point thay vì phải xây dựng một mạng đường trục (back-bone) để kết nối hệ thống mạng ở hai toà nhà này Giải pháp xây dựng một mạng đường trục là rất tốn kém nên việc sử -28- dụng mạng không dây trong trường hợp này sẽ tiết kiệm đáng kể chi... một mô hình hệ thống Mạng Cục Bộ Không Dây cho Trường Đại Học Sư Phạm TP.HCM khắc phục điểm yếu của WEP -32- CHƯƠNG 2: VẤN ĐỀ AN NINH TRÊN MẠNG KHÔNG DÂY Luận văn nghiên cứu giải pháp phòng chống tấn công trên mạng không dây nên cách thức truyền thông, bảo vệ dữ liệu trên mạng không dây là một phần quan trọng của đề tài Chương này tập trung trình bày các vấn đề sau đây: a Cách thức truyền thông trên mạng. .. Hình 5.4 0Hệ thống mạng LAN & WLAN 178 Hình 5.41Cấu hình PC dùng USB Card 178 Hình 5.4 2Hệ thống mạng LAN & WLAN 178 Hình 5.43Thiết lập IP cho PC dùng USB 179 Hình 5.44Thiết lập IP cho PC dùng USB 179 Hình 5.45Thiết lập WEP cho PC sử dụng PCI card Wireless 179 Hình 5.46Nhập key dạng ASCII – 128 bit .179 Hình 5.47Kết nối thành công 179 Hình 5.4 8Hệ thống. .. một hệ thống mạng mà số lượng người dùng thay đổi nhiều (như nơi tổ chức cuộc họp – meeting room), mạng không dây cho phép nhiều người dùng dễ dàng sử dụng dịch vụ mạngkhông cần phải lo lắng về việc chuẩn bị các cổng kết nối như mạngdây Trong một số trường hợp, việc sử dụng kỹ thuật không dây cũng tiết kiệm đáng kể chi phí thiết lập một hệ thống mạng Một ví dụ điển hình là việc xây dựng một hệ. .. [25] .55 Hình 3.1Sơ đồ cấu hình hệ thống Open System 64 Hình 3.2 Sơ đồ cấu hình shared key theo WEP 66 Hình 3.3 Sơ đồ cấu hình shared key theo WPA 67 Hình 3.4 Sơ đồ cấu hình RADIUS Server 69 Hình 3. 5Mô hình nhận và truyền thông điệp ở mức hệ thống [16] 73 Hình 3. 6Mô hình nhận và truyền thông điệp mở rộng [16] 74 Hình 3.7Cách thức nhiễm ARP cache [31] 77 Hình 3.8Tấn... từ xa không dung VPN .100 Hình 3.24Nối kết từ xa dùng VPN 100 Hình 3.2 5Mạng intranet dựa trên WAN backbone 102 Hình 3.2 6Mạng Intranet dựa trên VPN 103 Hình 3.2 7Mô hình mạng Extranet 104 Hình 3.2 8Mô hình mạng Extranet dùng VPN 105 Hình 3.29Quá trình chuyển dữ liệu thong qua tunnel 109 Hình 3.3 0Hình thức của packet dạng tunneled .110 Hình 3.3 1Mô hình Voluntary . 157 Hình 4. 1Mô hình mạngcục bộ không dây ĐHSP TP. HCM 160 Hình 5.1Giao diện cấu hình cho AP (Link-Pro) 169 Hình 5.2Giao diện thay đổi IP cho AP 169 Hình. 185 Hình 5.74Thiết lập quyền truy cập cho User 1 185 Hình 5.75Thiết lập quyền truy cập cho User 2 185 Hình 5.76Đặt tên cho hệ thống mạng không dây cục bộ

Ngày đăng: 10/03/2014, 08:32

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Adam Stubblefield, John Ioannidis, Aviel D. Rubin (Aug 21, 2001),“Using the Fluhrer, Martin and Shamir Attack to Break WEP”, AT&T Labs Sách, tạp chí
Tiêu đề: Using the Fluhrer, Martin and Shamir Attack to Break WEP
[2] Alberto Onaghi, Marco Valleri (2003), “Man in the middle attacks”, Blackhat Conference - Europe Sách, tạp chí
Tiêu đề: Man in the middle attacks
Tác giả: Alberto Onaghi, Marco Valleri
Năm: 2003
[3] Brett A. Becker (2005), “802.11 Wireless Network Visualization and Case Study: Lawrence, KS”, University of Kansas, Lawrence, Kansas Sách, tạp chí
Tiêu đề: 802.11 Wireless Network Visualization and CaseStudy: Lawrence, KS
Tác giả: Brett A. Becker
Năm: 2005
[4] Cherita Corbett, “Security for 802.11 Wireless Networks - Current Flaws, New Standards, and Today’s Alternatives”, Dept. of Electrical and Computer Engineering, Georgia Institute of Technology Sách, tạp chí
Tiêu đề: Security for 802.11 Wireless Networks - Current Flaws,New Standards, and Today’s Alternatives
[5] Christian Barnes, Tony Bautts, Donal Lloyd, Eric Ouellet, Jeffrey Posluns, David M. Zendzian, Neal O’Farell, “Hack Proofing Your Wireless Network”, SYNGRESS Sách, tạp chí
Tiêu đề: Hack Proofing Your WirelessNetwork
[6] Cisco Systems (2002), “A Comprehensive Review of 802.11 Wireless LAN Security and the Cisco Wireless Suite ” Sách, tạp chí
Tiêu đề: A Comprehensive Review of 802.11 Wireless LANSecurity and the Cisco Wireless Suite
Tác giả: Cisco Systems
Năm: 2002
[8] Edney.book (July 1, 2003), “Chapter 8: Access Control: IEEE 802.1X, EAP, and RADIUS” Sách, tạp chí
Tiêu đề: Chapter 8: Access Control: IEEE 802.1X,EAP, and RADIUS
[9] Fahim M Godil (April 24, 2004), “Security for Difference Wireless Networks”, CprE537 Sách, tạp chí
Tiêu đề: “Security for Difference WirelessNetworks”
[10] IEEE Computer Soceity (Oct 25, 2001), “Port-Based Network Access Control” Sách, tạp chí
Tiêu đề: Port-Based Network AccessControl
[11] IEEE Computer Society (July 2004), “Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications” Sách, tạp chí
Tiêu đề: Part 11: Wireless LAN MediumAccess Control (MAC) and Physical Layer (PHY) Specifications
[12] Jesse Walker (2002), “802.11 Security Series. Part II: The Temporal Key Integrity Protocol (TKIP)”, Network Security Architect, Platform Networking Group, Intel Corporation Sách, tạp chí
Tiêu đề: 802.11 Security Series. Part II: The Temporal KeyIntegrity Protocol (TKIP)”
Tác giả: Jesse Walker
Năm: 2002
[13] Jim Tiller (2000), “IPSec Virtual Private Networks: A Technical Review”, Lucent Technologies NetworkCare Sách, tạp chí
Tiêu đề: IPSec Virtual Private Networks: A Technical Review
Tác giả: Jim Tiller
Năm: 2000
[14] John Vollbrecht, Robert Moskowitz (2002), “Wireless LAN Access Control and Authentication”, Interlink Networks, Inc Sách, tạp chí
Tiêu đề: Wireless LAN Access Controland Authentication
Tác giả: John Vollbrecht, Robert Moskowitz
Năm: 2002
[15] Kjell Jorgen Hole, (December 29, 2004), “Indoor WLAN Design. Part IV:An Introduction to Wi-Fi Protected Access”, UIB Sách, tạp chí
Tiêu đề: “Indoor WLAN Design. Part IV:"An Introduction to Wi-Fi Protected Access”
[16] Loris Degioanni, (March 2000), “Development of an Architecture for Packet Capture and Network Traffic Analysis.”, Corso di Laurea in Ingegneria Informatica, Politecnico di Torino, Facoltà di Ingegneria Sách, tạp chí
Tiêu đề: “Development of an Architecture forPacket Capture and Network Traffic Analysis.”
[17] Martin Dunmore, John Floroiu, Reinhard Ruppelt, Klaas Wierenga, Renzo Davoli (Jun 30, 2004), “Framework for the Support of IPv6 Wireless LAN, Version 2”, 6net Sách, tạp chí
Tiêu đề: Framework for the Support of IPv6 Wireless LAN,Version 2
[18] Mathew Gast, (April 2002), “802.11 Wireless Networks: The Definitive Guide.”, O’Reilly Sách, tạp chí
Tiêu đề: “802.11 Wireless Networks: The DefinitiveGuide.”
[19] Nikita Borisov, Ian Goldberg, David Wagner (June 2003), “Intercepting Mobile Communications: The Insecurity of 802.11” Sách, tạp chí
Tiêu đề: InterceptingMobile Communications: The Insecurity of 802.11
[20] Russell Dean Vines (2002), “Wireless Security Essentials”, Wiley Publishing, Inc, IndianaPolis, Indiana Sách, tạp chí
Tiêu đề: Wireless Security Essentials
Tác giả: Russell Dean Vines
Năm: 2002
[21] Sangram Gayal, Dr. S. A. Vetha Manickam (2003), “Wireless LAN Security. Today and Tomorrow”, Center Information and Network Security, Pune University Sách, tạp chí
Tiêu đề: “Wireless LANSecurity. Today and Tomorrow”
Tác giả: Sangram Gayal, Dr. S. A. Vetha Manickam
Năm: 2003

HÌNH ẢNH LIÊN QUAN

Hình 2.10   Quy trình xác nhận của hệ thống dùng cho doanh nghiệp [14]. - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 2.10 Quy trình xác nhận của hệ thống dùng cho doanh nghiệp [14] (Trang 47)
Hình 2.14     Quy trình mã hóa và giải mã của WEP [9], [25]. - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 2.14 Quy trình mã hóa và giải mã của WEP [9], [25] (Trang 55)
Hình 3.5            Mô hình nhận và truyền thông điệp ở mức hệ thống [16]. - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.5 Mô hình nhận và truyền thông điệp ở mức hệ thống [16] (Trang 73)
Hình 3.16               802.1X port-based – người dùng hợp lệ [10]. - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.16 802.1X port-based – người dùng hợp lệ [10] (Trang 87)
Hình 3.18          Quy trình mã hóa packet của WPA [15]. - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.18 Quy trình mã hóa packet của WPA [15] (Trang 91)
Hình 3.23           Nối kết từ xa không dung VPN - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.23 Nối kết từ xa không dung VPN (Trang 100)
Hình 3.24          Nối kết từ xa dùng VPN - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.24 Nối kết từ xa dùng VPN (Trang 100)
Hình 3.25          Mạng intranet dựa trên WAN backbone - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.25 Mạng intranet dựa trên WAN backbone (Trang 102)
Hình 3.26          Mạng Intranet dựa trên VPN - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.26 Mạng Intranet dựa trên VPN (Trang 103)
Hình 3.27          Mô hình mạng Extranet - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.27 Mô hình mạng Extranet (Trang 104)
Hình 3.40          Quá trình đóng dữ liệu bằng PPTP tunneling - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.40 Quá trình đóng dữ liệu bằng PPTP tunneling (Trang 124)
Hình dưới mô tả toàn bộ qua trình thiết lập một L2F tunnel giữa hai đầu cuối thông tin. - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình d ưới mô tả toàn bộ qua trình thiết lập một L2F tunnel giữa hai đầu cuối thông tin (Trang 131)
Hình 3.44          L2F dựa trên quá trình tunneling dữ liệu - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.44 L2F dựa trên quá trình tunneling dữ liệu (Trang 132)
Hình 3.47          Qui trình thiết lập L2TP tunnel. - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.47 Qui trình thiết lập L2TP tunnel (Trang 139)
Hình dưới mô tả qui trình xử lý de-tunneling gói dữ liệu L2TP - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình d ưới mô tả qui trình xử lý de-tunneling gói dữ liệu L2TP (Trang 141)
Hình 3.51          Qui trình thành lập L2TP Compulsory Tunnel 3.5.2.8.4.4.2. Chế độ L2TP Voluntary Tunne - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.51 Qui trình thành lập L2TP Compulsory Tunnel 3.5.2.8.4.4.2. Chế độ L2TP Voluntary Tunne (Trang 143)
Hình 3.55          L2TP compulsory tunnels dùng IPSec - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.55 L2TP compulsory tunnels dùng IPSec (Trang 147)
Hình 3.66          Quy trình giải mã packet của ESP [21]. - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.66 Quy trình giải mã packet của ESP [21] (Trang 156)
Hình 4.1       Mô hình mạngcục bộ không dây ĐHSP TP.HCM - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 4.1 Mô hình mạngcục bộ không dây ĐHSP TP.HCM (Trang 160)
Hình 5.10   Cấu hình cho NoteBook - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 5.10 Cấu hình cho NoteBook (Trang 171)
Hình 5.53   Thiết lập WPA (TKIP) cho PC sử dụng PCI card Wireless - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 5.53 Thiết lập WPA (TKIP) cho PC sử dụng PCI card Wireless (Trang 181)
Hình 5.77   Cấu hình Radius Server cho Access Point - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 5.77 Cấu hình Radius Server cho Access Point (Trang 186)
Hình 5.97   IP tĩnh card Lan nối AP - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 5.97 IP tĩnh card Lan nối AP (Trang 191)
Hình 5.100  Vừa lên domain vừa cài DNS - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 5.100 Vừa lên domain vừa cài DNS (Trang 193)
Hình 5.102  Chỉ đường dẫn đến thư mục I386 và cài file window yêu cầu - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 5.102 Chỉ đường dẫn đến thư mục I386 và cài file window yêu cầu (Trang 194)
Hình 5.103  Lên domain đã hoàn thành - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 5.103 Lên domain đã hoàn thành (Trang 194)
Hình 5.108  Đã hòan thành việc tạo Reverse Lookup. - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 5.108 Đã hòan thành việc tạo Reverse Lookup (Trang 197)
Hỡnh 5.110  Gừ Vào www để tạo host www.thanh.com - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
nh 5.110 Gừ Vào www để tạo host www.thanh.com (Trang 198)
Hình 5.113  Kiểm tra tính năng forword và reverse lookup của DNS - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 5.113 Kiểm tra tính năng forword và reverse lookup của DNS (Trang 199)
Hình 5.116  Chọn Add/Remove windows Components - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 5.116 Chọn Add/Remove windows Components (Trang 200)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w