1. Trang chủ
  2. » Luận Văn - Báo Cáo

an ninh an toàn cho mạng không dây

109 389 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 109
Dung lượng 4,41 MB

Nội dung

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN ĐỨC DŨNG NGHIÊN CỨU CÁC GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG KHÔNG DÂY Ngành: Công nghệ thông tin Chuyên ngành: Truyền dữ liệu và Mạng máy tính Mã số: 60.48.15 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC TS. Hồ Văn Hương Hà Nội - 2009 LỜI CẢM ƠN Sau một thời gian tích cực tìm hiểu, nghiên cứu đến nay tôi đã hoàn thành tốt các nhiệm vụ đề ra của luận văn. Có được kết quả này, trước hết tôi xin gửi lời cảm ơn sâu sắc nhất tới TS. Hồ Văn Hương giám đốc Trung tâm bảo mật thông tin kinh tế xã hội - Ban Cơ yếu Chính phủ người đã tận tình hướng dẫn cho tôi những định hướng và những ý kiến rất quý báu trong suốt quá trình thực hiện luận văn này. Tôi xin chân thành cảm ơn các thầy, cô giáo trong Bộ môn Truyền dữ liệu và Mạng máy tính, Khoa Công nghệ thông tin, Phòng Đào tạo Sau đại học - Nghiên cứu Khoa học, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội đã tạo mọi điều kiện tốt nhất để tôi hoàn thành khóa học này. Đồng thời, tôi cũng xin chân thành cảm ơn các thầy, cô giáo phản biện đã dành thời gian đọc luận văn và đóng góp nhiều ý kiến bổ ích cho tôi. Cuối cùng, tôi xin bày tỏ lòng biết ơn tới gia đình, bạn bè, những người luôn khuyến khích và giúp đỡ tôi trong mọi hoàn cảnh khó khăn. Tôi xin cảm ơn cơ quan và các đồng nghiệp đã hết sức tạo điều kiện cho tôi trong suốt quá trình học tập và làm luận văn này. Hà Nội, ngày 28 tháng 04 năm 2009 Học viên Nguyễn Đức Dũng LỜI CAM ĐOAN Tôi xin cam đoan những kiến thức trình bày trong luận văn này là do tôi tìm hiểu, nghiên cứu và trình bày lại theo cách hiểu của tôi. Trong quá trình làm luận văn tôi có tham khảo các tài liệu có liên quan và đã ghi rõ nguồn tài liệu tham khảo đó. Phần lớn những kiến thức tôi trình bày trong luận văn này chưa được trình bày hoàn chỉnh trong bất cứ tài liệu nào. Hà Nội, ngày 28 tháng 04 năm 2009 Học viên Nguyễn Đức Dũng MỤC LỤC Mục lục Trang Danh mục các chữ viết tắt 3 Danh mục các bảng 5 Danh mục các hình vẽ 6 MỞ ĐẦU 8 CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY 10 1.1. TỔNG QUAN VỀ MẠNG KHÔNG DÂY VÀ CÁC CÔNG NGHỆ ỨNG DỤNG TRONG MẠNG KHÔNG DÂY 10 1.1.1. Sự phát triển của mạng không dây 10 1.1.2. Các công nghệ ứng dụng trong mạng không dây 19 1.1.3. Các kỹ thuật điều chế trải phổ 20 1.2. MÔ HÌNH MẠNG WLAN 23 1.2.1. Giới thiệu 23 1.2.2. Ưu điểm của mạng WLAN 23 1.2.3. Hoạt động của mạng WLAN 24 1.2.4. Các mô hình của mạng WLAN 24 1.2.5. Cự ly truyền sóng, tốc độ truyền dữ liệu 25 1.3. CHUẨN IEEE 802.11 CHO MẠNG WLAN 25 1.3.1. Giới thiệu 25 1.3.2. Nhóm lớp vật lý PHY 26 1.3.3. Nhóm lớp liên kết dữ liệu MAC 27 1.3.4. Các kiến trúc cơ bản của chuẩn 802.11 28 1.3.5. Các quá trình cơ bản diễn ra trong mô hình Infrastructure 30 1.4. KẾT CHƯƠNG 32 CHƯƠNG 2: MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG KHÔNG DÂY 33 2.1. THỰC TRẠNG MẤT AN NINH AN TOÀN CỦA MẠNG KHÔNG DÂY 33 2.1.1. Khái niệm an ninh an toàn thông tin 33 2.1.2. Đánh giá vấn đề an toàn, bảo mật hệ thống 33 2.1.3. Các nguy cơ mất an ninh an toàn trong mạng không dây 35 1 2.2. CƠ SỞ KHOA HỌC CỦA MẬT MÃ ỨNG DỤNG TRONG VIỆC ĐẢM BẢO AN TOÀN VÀ BẢO MẬT MẠNG KHÔNG DÂY 41 2.2.1. Giới thiệu chung 41 2.2.2. Hệ mật mã khóa đối xứng 41 2.2.3. Hệ mật mã khóa công khai 42 2.3. NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG WLAN 44 2.3.1. Phương pháp bảo mật dựa trên WEP 44 2.3.2. Phương pháp bảo mật dựa trên TKIP 53 2.3.3. Phương pháp bảo mật dựa trên AES-CCMP 61 2.4. KẾT CHƯƠNG 72 CHƯƠNG 3: NGHIÊN CỨU, ĐỀ XUẤT GIẢI PHÁP, PHÁT TRIỂN ỨNG DỤNG ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG WLAN NGÀNH CÔNG AN 74 3.1. PHÂN TÍCH YÊU CẦU, ĐỀ XUẤT GIẢI PHÁP 74 3.1.1. Giới thiệu 74 3.1.2. Thực trạng và các yêu cầu đặt ra đối với mạng WLAN ngành công an 74 3.1.3. Đề xuất giải pháp đảm bảo an ninh cho mạng WLAN ngành công an 75 3.2. THIẾT KẾ VÀ LẬP TRÌNH ỨNG DỤNG 83 3.2.1. Thiết kế ứng dụng 83 3.2.2. Lập trình ứng dụng 83 3.3. MỘT SỐ TÍNH NĂNG ĐẠT ĐƯỢC CỦA CHƯƠNG TRÌNH 101 3.4. KẾT CHƯƠNG 103 KẾT LUẬN 104 TÀI LIỆU THAM KHẢO 105 2 DANH MỤC CÁC CHỮ VIẾT TẮT Từ viết tắt Từ gốc Nghĩa tiếng Việt AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến AMPS Advanced Mobile Phone System Hệ thống điện thoại di động tiên tiến AP Access Point Điểm truy cập BS Base Station Trạm cơ sở BSS Basic Service Set Tập dịch vụ cơ bản CCM Counter Mode - CBC MAC Mode mã hóa CBC CCMP Counter Mode - CBC MAC Protocol Giao thức mã hóa CCM CDMA Code Division Multiple Access Đa truy nhập phân chia theo mã CRC Cyclic Redundancy Check Kiểm tra dư thừa vòng DECT Digital Enhanced Cordless Telecommunications Viễn thông cố định không dây kỹ thuật số nâng cao DOS Denial Of Service Từ chối dịch vụ DSSS Direct Sequence Spread Spectrum Trải phổ dãy trực tiếp ESS Extended Service Set Tập dịch vụ mở rộng FHSS Frequency Hopping Spread Spectrum Trải phổ nhảy tần GPRS General Packet Radio Service Dịch vụ vô tuyến gói chung GSM Group Special Mobile Nhóm đặc biệt về di động HSCSD High Speed Circuit Switched Data Mạch chuyển dữ liệu tốc độ cao IBSS Independent Basic Service Set Tập dịch vụ cơ bản độc lập ICV Integrity Check Value Giá trị kiểm tra tính toàn vẹn IEEE Institute of Electrical and Electronics Engineers Viện Công nghệ điện và điện tử IETF Internet Engineering Task Force Hiệp hội kỹ sư tham gia phát triển về internet IMTS Improved Mobile Telephone System Hệ thống điện thoại di động cải tiến MAC Message Authentication Code (cryptographic community use) Mã chứng thực gói tin MIC Message Integrity Code Mã toàn vẹn gói tin 3 MPDU MAC Protocol Data Unit Đơn vị dữ liệu giao thức MAC MSC Mobile Switching Center Trung tâm chuyển mạch di động MSDU MAC Service Data Unit Đơn vị dữ liệu dịch vụ MAC MTS Mobile Telephone System Hệ thống điện thoại di động NMT Nordic Mobile Telephony Hệ thống điện thoại di động Bắc Âu OFDM Orthogonal Frequency Division Multiplexing Ghép kênh phân chia theo tần số trực giao PAN Personal Area Network Mạng vùng cá nhân PBX Private Brach Exchange Tổng đài nhánh riêng PHS Personal Handy-phone System Hệ thống điện thoại cầm tay cá nhân PSTN Packet Switched Telephone Network Mạng điện thoại chuyển mạch gói RF Radio Frequency Tần số sóng vô tuyến SMS Short Message Service Dịch vụ nhắn tin ngắn STA Wireless Station Thiết bị có hỗ trợ mạng không dây TACS Total Access Communication System Hệ thống truyền thông truy cập hoàn toàn TDMA Time Division Multiple Access Đa truy nhập phân chia theo thời gian TKIP Temporal Key Integrity Protocol Giao thức toàn vẹn khóa thời gian WEP Wired Equivalent Privacy Bảo mật tương đương mạng hữu tuyến WLAN Wireless Local Area Network Mạng cục bộ không dây WPA Wi-Fi Protected Access Truy cập mạng Wifi an toàn 4 DANH MỤC CÁC BẢNG Bảng 2.1: Những điểm yếu của WEP Bảng 2.2: Cách khắc phục điểm yếu của WEP Bảng 3.1: Các mode của WPA và WPA2 5 DANH MỤC CÁC HÌNH VẼ Hình 1.1: Hoạt động của DSSS Hình 1.2: Mô hình nhảy tần CABED Hình 1.3: Phương thức điều chế OFDM Hình 1.4: Mô hình mạng Ad-hoc (hay mạng ngang hàng) Hình 1.5: Mô hình Infrastructure Mode Hình 1.6: Bộ định tuyến không dây Linksys Hình 1.7: Card mạng không dây Compaq 802.11b PCI Hình 1.8: Chuẩn 802.11 trong mô hình OSI Hình 1.9: Mô hình một BSS Hình 1.10: Mô hình ESS Hình 2.1: Phần mềm bắt gói tin Ethereal Hình 2.2: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler Hình 2.3: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu Hình 2.4: Mô tả quá trình tấn công theo kiểu chèn ép Hình 2.5: Mô tả quá trình tấn công theo kiểu thu hút Hình 2.6: Mô hình hệ mật mã khóa đối xứng Hình 2.7: Mô hình hệ mật mã khóa công khai Hình 2.8: Quá trình chứng thực diễn ra trong WEP Hình 2.9: Định dạng của gói tin chứng thực Hình 2.10: Mã hóa chuỗi Hình 2.11: Sự kết hợp của IV với khóa Hình 2.12: Thêm ICV Hình 2.13: Thêm IV và KeyID Hình 2.14: Tạo và so sánh giá trị MAC (hoặc MIC) Hình 2.15: Quá trình tạo khóa để mã Hình 2.16: Quá trình xử lý ở bên phát Hình 2.17: Quá trình xử lý ở bên thu Hình 2.18: Quá trình hoạt động của ECB Mode Hình 2.19: Ví dụ về Counter Mode Hình 2.20: Quá trình xử lý gói tin trong CCMP Hình 2.21: Trình tự xử lý một MPDU Hình 2.22: Phần đầu CCMP Hình 2.23: Mã hóa và giải mã Hình 2.24: Bên trong khối mã hóa CCMP Hình 2.25: MPDU sau quá trình mã (CH=CCMP Header) Hình 2.26: Định dạng của khối đầu tiên để đưa vào CBC-MAC Hình 2.27: Thành phần của khối đầu tiên để đưa vào CBC-MAC 6 [...]... Trình bày thực trạng mất an ninh an toàn của mạng không dây, các kiểu tấn công trong mạng không dây, các giao thức bảo mật trong mạng không dây, các kỹ thuật mật mã ứng dụng để bảo mật mạng không dây và một số giải pháp cho việc đảm bảo an ninh an toàn cho mạng WLAN Chương 3: Nghiên cứu, đề xuất giải pháp, phát triển ứng dụng đảm bảo an ninh an toàn cho mạng WLAN ngành công an Mục đích của chương này... quá trình thiết lập kết nối với một hệ thống WLAN đơn giản (chưa có chứng thực và mã hóa) Chương tiếp theo sẽ nghiên cứu thực trạng mất an ninh an toàn của mạng không dây, các kiểu tấn công trong mạng không dây, các kỹ thuật mật mã ứng dụng để bảo mật mạng không dây và một số giải pháp cho việc đảm bảo an ninh an toàn cho mạng không dây mà cụ thể là mạng WLAN ... Chương 1: Tổng quan về mạng không dây Trình bày tổng quan về các loại mạng không dây và các kỹ thuật được ứng dụng trong mạng không dây, sau đó tập trung trình bày về mạng WLAN và chuẩn của mạng WLAN cũng như những gì diễn ra trong quá trình thiết lập kết nối với một hệ thống WLAN đơn giản (chưa có chứng thực và mã hóa) Chương 2: Một số giải pháp đảm bảo an ninh an toàn cho mạng không dây 9 Trình bày... đối với mạng WLAN ngành công an từ đó đề xuất giải pháp, phát triển ứng dụng nhằm đảm bảo an ninh an toàn cho mạng WLAN ngành công an phục vụ tốt các mặt công tác nghiệp vụ của lực lượng công an Trong quá trình làm luận văn không thể tránh khỏi những sai sót, rất mong sự đóng góp ý kiến của các thầy cô, đồng nghiệp và bạn bè 10 CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY 1.1 Tổng quan về mạng không dây và... nhanh chóng, giá thành ngày càng giảm, mạng WLAN đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo đảm an ninh an toàn cho mạng không dây đối với các nhà quản trị mạng Ưu thế về sự tiện lợi của kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng. .. và cần nhận được sự quan tâm từ nhiều phía Vì những lý đó cùng với niềm đam mê thực sự về những tiện lợi mà mạng không dây mang lại đã khiến tôi quyết định chọn đề tài: “Nghiên cứu các giải pháp đảm bảo an ninh an toàn cho mạng không dây làm luận văn tốt nghiệp với mong muốn có thể tìm hiểu, nghiên cứu và ứng dụng các giải pháp để đảm bảo an ninh cho mạng không dây trong đơn vị Toàn bộ luận văn được... khách và các sóng không gian qua một anten Bản chất của kết nối không dây là trong suốt đối với hệ điều hành mạng 1.2.4 Các mô hình của mạng WLAN 1.2.4.1 Kiểu Ad-hoc Trong kiểu Ad-hoc mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị card mạng không dây mà không dùng đến các thiết bị định tuyến hay thu phát không dây Hình 1.4: Mô hình mạng Ad-hoc (hay mạng ngang hàng) 25 1.2.4.2... pháp không dây có tính khả thi trong kinh doanh, công nghệ chế tạo, các trường đại học… khi mà ở đó mạng hữu tuyến là không thể thực hiện được Ngày nay, các mạng WLAN càng trở nên quen thuộc hơn, được công nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các khách hàng kinh doanh 1.2.2 Ưu điểm của mạng WLAN Mạng WLAN đang nhanh chóng trở thành một mạng cốt lõi trong các mạng máy tính và đang... dụng trong mạng không dây 1.1.1 Sự phát triển của mạng không dây 1.1.1.1 Giới thiệu Mặc dù mạng không dây đã có lịch sử hơn một thế kỷ, truyền dẫn không dây được sử dụng phổ biến trong các hệ thống truyền thông chỉ trong 15 – 20 năm gần đây Hiện nay lĩnh vực truyền thông không dây là một trong những phần phát triển nhanh nhất của ngành công nghiệp viễn thông Các hệ thống truyền thông không dây như điện... chỉ đề cập đến thiết bị không dây là máy vi tính, thường là máy xách tay cũng có thể là máy để bàn có card mạng kết nối không dây 1.3.4.2 AP AP là thiết bị không dây, là điểm tập trung giao tiếp với các STA, đóng vai trò cả trong việc truyền và nhận dữ liệu mạng AP còn có chức năng kết nối mạng không dây thông qua chuẩn cáp Ethernet, là cầu nối giữa mạng không dây với mạng có dây AP có phạm vi từ 30m . PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG KHÔNG DÂY 33 2.1. THỰC TRẠNG MẤT AN NINH AN TOÀN CỦA MẠNG KHÔNG DÂY 33 2.1.1. Khái niệm an ninh an toàn thông tin 33 2.1.2. Đánh giá vấn đề an toàn, bảo mật. trong mạng không dây, các giao thức bảo mật trong mạng không dây, các kỹ thuật mật mã ứng dụng để bảo mật mạng không dây và một số giải pháp cho việc đảm bảo an ninh an toàn cho mạng WLAN. Chương. TỔNG QUAN VỀ MẠNG KHÔNG DÂY 1.1. Tổng quan về mạng không dây và các công nghệ ứng dụng trong mạng không dây 1.1.1. Sự phát triển của mạng không dây 1.1.1.1. Giới thiệu Mặc dù mạng không dây đã

Ngày đăng: 02/07/2014, 21:17

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Phạm Huy Điển, Hà Huy Khoái (2003), Mã hóa thông tin cơ sở toán học và ứng dụng, Nhà xuất bản Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: Mã hóa thông tin cơ sở toán học vàứng dụng
Tác giả: Phạm Huy Điển, Hà Huy Khoái
Nhà XB: Nhà xuất bản Đại học Quốc gia Hà Nội
Năm: 2003
2. Phan Đình Diệu (1999), Lý thuyết mật mã và an toàn thông tin, Đại học Quốc Gia Hà Nội, Hà Nội Sách, tạp chí
Tiêu đề: Lý thuyết mật mã và an toàn thông tin
Tác giả: Phan Đình Diệu
Năm: 1999
3. Trịnh Nhật Tiến (2004), Bài giảng: “Một số vấn đề về an toàn dữ liệu” Sách, tạp chí
Tiêu đề: Một số vấn đề về an toàn dữ liệu
Tác giả: Trịnh Nhật Tiến
Năm: 2004
4. Nguyễn Thúy Vân (1999), Lý thuyết mã, Nhà xuất bản Khoa học và kỹ thuật.Tiếng Anh Sách, tạp chí
Tiêu đề: Lý thuyết mã
Tác giả: Nguyễn Thúy Vân
Nhà XB: Nhà xuất bản Khoa học và kỹ thuật.Tiếng Anh
Năm: 1999
5. Aaron E. Earle (2006), Wireless Security Handbook, Auerbach Publications Taylor & Francis Group, New York Sách, tạp chí
Tiêu đề: Wireless Security Handbook
Tác giả: Aaron E. Earle
Năm: 2006
6. Cyrus Peikari, Seth Fogie (2002), Maximum Wireless Security, Sams Publishing, USA Sách, tạp chí
Tiêu đề: Maximum Wireless Security
Tác giả: Cyrus Peikari, Seth Fogie
Năm: 2002
7. Jahanzeb Khan, Anis Khwaja (2003), Building Secure Wireless Networks with 802.11, Wiley Publishing, Indianapolis, Indiana Sách, tạp chí
Tiêu đề: Building Secure Wireless Networks with802.11
Tác giả: Jahanzeb Khan, Anis Khwaja
Năm: 2003
8. Jon Edney, William A. Arbaugh (2003), Real 802.11 Security: Wi-Fi Protected Access and 802.11i, Addison Wesley, Boston Sách, tạp chí
Tiêu đề: Real 802.11 Security: Wi-Fi ProtectedAccess and 802.11i
Tác giả: Jon Edney, William A. Arbaugh
Năm: 2003
9. Lee Barken (2003), How Secure Is Your Wireless Network? Safeguarding Your Wi-Fi LAN, Prentice Hall PTR, New Jersey Sách, tạp chí
Tiêu đề: How Secure Is Your Wireless Network? Safeguarding YourWi-Fi LAN
Tác giả: Lee Barken
Năm: 2003
10. P. Nicopolitidis, M. S. Obaidat, G. I. Papadimitriou and A. S. Pomportsis (2003), Wireless Networks, John Wiley & Sons Sách, tạp chí
Tiêu đề: Wireless Networks
Tác giả: P. Nicopolitidis, M. S. Obaidat, G. I. Papadimitriou and A. S. Pomportsis
Năm: 2003
11. Pejman Roshan, Jonathan Leary (2003), 802.11 Wireless LAN Fundamentals, Cisco Press, Indianapolis, Indiana Sách, tạp chí
Tiêu đề: 802.11 Wireless LAN Fundamentals
Tác giả: Pejman Roshan, Jonathan Leary
Năm: 2003
12. Wi-Fi Alliance (2003), Wi-Fi Protected Access: Strong, standards-based, interoperable security for today’s Wi-Fi networks, USA Sách, tạp chí
Tiêu đề: Wi-Fi Protected Access: Strong, standards-based,interoperable security for today’s Wi-Fi networks
Tác giả: Wi-Fi Alliance
Năm: 2003
13. Wi-Fi Alliance (2004), Enabling the Future of Wi-Fi Public Access, USA Sách, tạp chí
Tiêu đề: Enabling the Future of Wi-Fi Public Access
Tác giả: Wi-Fi Alliance
Năm: 2004
14. William Stallings (2003), Network security essentials: Applications and standards, Second Edition, Alan Apt Sách, tạp chí
Tiêu đề: Network security essentials: Applications andstandards, Second Edition
Tác giả: William Stallings
Năm: 2003
15. William Stallings (2005), Cryptography and Network Security Principles and Practices, Fourth Edition, Prentice Hall Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Hoạt động của DSSS - an ninh an toàn cho mạng không dây
Hình 1.1 Hoạt động của DSSS (Trang 25)
Hình 1.2: Mô hình nhảy tần CABED - an ninh an toàn cho mạng không dây
Hình 1.2 Mô hình nhảy tần CABED (Trang 26)
Hình 1.7: Card mạng không dây Compaq 802.11b PCI - an ninh an toàn cho mạng không dây
Hình 1.7 Card mạng không dây Compaq 802.11b PCI (Trang 30)
Hình 2.1: Phần mềm bắt gói tin Ethereal - an ninh an toàn cho mạng không dây
Hình 2.1 Phần mềm bắt gói tin Ethereal (Trang 40)
Hình 2.2: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler - an ninh an toàn cho mạng không dây
Hình 2.2 Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler (Trang 41)
Hình 2.3: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu - an ninh an toàn cho mạng không dây
Hình 2.3 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu (Trang 43)
Hình 2.4: Mô tả quá trình tấn công theo kiểu chèn ép - an ninh an toàn cho mạng không dây
Hình 2.4 Mô tả quá trình tấn công theo kiểu chèn ép (Trang 44)
Hình 2.7: Mô hình hệ mật mã khóa công khai - an ninh an toàn cho mạng không dây
Hình 2.7 Mô hình hệ mật mã khóa công khai (Trang 47)
Hình 2.12: Thêm ICV - an ninh an toàn cho mạng không dây
Hình 2.12 Thêm ICV (Trang 53)
Bảng 2.1: Những điểm yếu của WEP - an ninh an toàn cho mạng không dây
Bảng 2.1 Những điểm yếu của WEP (Trang 58)
Hình 2.14: Tạo và so sánh giá trị MAC (hoặc MIC) - an ninh an toàn cho mạng không dây
Hình 2.14 Tạo và so sánh giá trị MAC (hoặc MIC) (Trang 59)
Hình 2.15: Quá trình tạo khóa để mã 2.3.2.1.3. Bộ đếm tuần tự - an ninh an toàn cho mạng không dây
Hình 2.15 Quá trình tạo khóa để mã 2.3.2.1.3. Bộ đếm tuần tự (Trang 61)
Hình 2.16: Quá trình xử lý ở bên phát - an ninh an toàn cho mạng không dây
Hình 2.16 Quá trình xử lý ở bên phát (Trang 64)
Hình 2.17: Quá trình xử lý ở bên thu - an ninh an toàn cho mạng không dây
Hình 2.17 Quá trình xử lý ở bên thu (Trang 65)
Hình 2.18: Quá trình hoạt động của ECB Mode - an ninh an toàn cho mạng không dây
Hình 2.18 Quá trình hoạt động của ECB Mode (Trang 67)
Hình 2.19: Ví dụ về Counter Mode - an ninh an toàn cho mạng không dây
Hình 2.19 Ví dụ về Counter Mode (Trang 68)
Hình 2.20 mô tả quá trình của dữ liệu từ MSDU đến MPDU và truyền dữ liệu đi. - an ninh an toàn cho mạng không dây
Hình 2.20 mô tả quá trình của dữ liệu từ MSDU đến MPDU và truyền dữ liệu đi (Trang 70)
Hình 2.22: Phần đầu CCMP - an ninh an toàn cho mạng không dây
Hình 2.22 Phần đầu CCMP (Trang 72)
Hình 2.25: MPDU sau quá trình mã (CH=CCMP Header) Các bước mã hóa một MPDU: - an ninh an toàn cho mạng không dây
Hình 2.25 MPDU sau quá trình mã (CH=CCMP Header) Các bước mã hóa một MPDU: (Trang 73)
Hình 2.24: Bên trong khối mã hóa CCMP - an ninh an toàn cho mạng không dây
Hình 2.24 Bên trong khối mã hóa CCMP (Trang 73)
Hình 2.26: Định dạng của khối đầu tiên để đưa vào CBC-MAC - an ninh an toàn cho mạng không dây
Hình 2.26 Định dạng của khối đầu tiên để đưa vào CBC-MAC (Trang 74)
Hình 3.1: Mô hình tổng thể mạng máy tính BCA - an ninh an toàn cho mạng không dây
Hình 3.1 Mô hình tổng thể mạng máy tính BCA (Trang 79)
Hình 3.2: Kết hợp các phương án mã hóa - an ninh an toàn cho mạng không dây
Hình 3.2 Kết hợp các phương án mã hóa (Trang 81)
Hình 3.3: Giải pháp đảm bảo an ninh mạng WLAN ngành công an - an ninh an toàn cho mạng không dây
Hình 3.3 Giải pháp đảm bảo an ninh mạng WLAN ngành công an (Trang 82)
Hình 3.5: Các Module chính của chương trình - an ninh an toàn cho mạng không dây
Hình 3.5 Các Module chính của chương trình (Trang 87)
Hình 3.6: Thiết kế cửa sổ chính của chương trình - an ninh an toàn cho mạng không dây
Hình 3.6 Thiết kế cửa sổ chính của chương trình (Trang 88)
Hình 3.7: Thiết kế Form mã hóa - an ninh an toàn cho mạng không dây
Hình 3.7 Thiết kế Form mã hóa (Trang 92)
Hình 3.8: Thiết kế Form giải mã - an ninh an toàn cho mạng không dây
Hình 3.8 Thiết kế Form giải mã (Trang 97)
Hình 3.9: Chọn người nhận mail trong danh sách - an ninh an toàn cho mạng không dây
Hình 3.9 Chọn người nhận mail trong danh sách (Trang 102)
Hình 3.10: Thiết kế Form gửi thư - an ninh an toàn cho mạng không dây
Hình 3.10 Thiết kế Form gửi thư (Trang 102)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w