1. Trang chủ
  2. » Công Nghệ Thông Tin

Bảo mật trong mạng không dây

97 528 3
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 97
Dung lượng 3,01 MB

Nội dung

         !" #$ "%"&'$()*+,"  ""-%"./0012.3"45$ "65788$&9:;%+50'<0=505 3>."?@ABCDE.FG$"'.$HI53$H '<BG""?"45G=505"!"=&) J/5$&505"'K'/F '  0  9  3 %."?/5$&   "-  L  $  % 8M./.:5='"L!"01"- ./6) D/$HG>$F50'0') %$F-?50'J"N"J"OP 450'(%)JQ.F55RSCT5$& "65>41U'"65./>4V "&!"$(#/$(!"0WXG 05$&0>4V"Y5.5< %<ABCD) D$Z%+[H"65.F05$&"65 &=U$5V58-"I0/!"=2 .>=6)\4-ZH50>505>=6./05$& "65$.L=>=GZ./.H"65 /.4-40!") \" ] ^$ _ , _ `^abcdcd$& e ^  f  SB  5f  R e         S8#.4->=6ABCD/ "Z<^ e C _ /)^ e C _  e g$&.& _ h  "i _ j $ _  _  e $ _ i e >!" _ . e   $ e  _ "" _ i e & _  _   5 _ 5i ] "  )D  ", e  $&c$&k. e $&h) $ _  e i e   ". e  _   , _ $ e  e . e    _     $ e  _ $ _ " _  _ . e >    ) D">!" _ k$& e $&l. e $&m) J" _ " e  e .  i e   ".       _      $& e ^    SB  5f  R e )D  ", e  h$& e    e $&n$&o. e $&g) OY^ e C _ %p:5#$('"c5 .-A88%% BCD./0.4-!"F>=6)S?.-T ?V.//"^ e C _ %p0q-"?"%)\1.68  _ $H%+i  >  5>i e . e 5r e K5Z0 ./ 0>) \" ] ^$ _ , _ `^abcdkd$& e ^  f  SB  5f  R e           .  OABCD@A88%%BC8D8sE/"-G" &%t3>BCD)ABCD%93%."?/5$& "-L.1.6='"?L."-./6 ) ABCD/c"65>,8"; <gbk)cc<7uuu)^$H50'.F3Z> "/%=5; 53.31./.,5v'?00Z0/  5X5wG"!"%.F4)B/& '"45$("6588>,//-"t02 '$%>9/WX/0"$& ">0Z) !."#$%&'( ! ) * +,-+ * ..+ / 010 2 30 ABCD$&+$?>/['"65/ &%t"-G"GABCD./&%t )O'" 65&x'[H$(y./"45 >0Z5X5)J0'"65$H?F!" ">u88T%s)\/G$(y"65ABCD!"0 58ABCD@058/UM055ET!" 0RJ) \" ] ^$ _ , _ `^abcdhd$& e ^  f  SB  5f  R e         456+,-7..80 !! 9 2 .,: * .+ / 010 2 30  ;9<=.+>?j D$(y'"'$.L'"65GM%& G/"./88/5=? "-)DG$(%93'"'"?.LG"%+ "65BCD.F./(+)  @=AB,0j (" "./T$H:I>t.1G? '// "'TX:" !"$(./ /$.L/)  =CD,j D.1z?65./0{t#&)\1?G$(y '?65ABCDqG" "($ 2$&T0"#5)  E.+>?AF=j \" ] ^$ _ , _ `^abcdld$& e ^  f  SB  5f  R e         O4"1ABCD'z/$H21'05V" " V3.//TT>./'"'wKGq F&)  ;91G-Hj fABCD'4"1-"1'05V0V 3./4"1Tyzw./5.K'd'+ %q$(y?05H5.F//$(y 5X5"'.y5.)  D,6I.=IE,-=?J0=j OTy "$> ".-5 V'&" X5Zw'./5Z8"w#'45&0')\- "/ABCD%p8HZ4F0$(" "%+ "'./w-") K.LMN$OPQ'( K R * =, 2 S / <+ 2  OABCDt5w>?0$(j  T,U,R,=<C0=TIj J0/!"=r'"'.650.,5v (T/T0./-"?>20/>2=$t>t 5Z./Z5V5<)J45'"65./ !"#<K5v#5!"0?>2  $H/TABCD)  P+3V.j |0%./0'"2'9rT5v" " 2.3T.-/r<0/) \" ] ^$ _ , _ `^abcdmd$& e ^  f  SB  5f  R e          =WC<X.j *../=.'.F"K>4V.2Z/ ".#'wT=.-0>/=%})O ABCDv='"" "%935v>@5v+/E)  R,=S;IY1j J0.2"0.-"4'656./w 0!"#<%=5;)  Z,[5 0%P0'w0.->T"505G 2~ .10$H$H!"/00/y B55R8RJRJ8$%.0" 2) K! 0 / 9 * <+ 2  |,I5T05/?":;$(."?t /"$F//6$H%+456<$()O $(."?T>G"Z'?65j  DG".+25$-%=5v?5)  DG$(3"'$0>0%P>.)  |".+.///>65)  DG5v>$(">2w'">Z.6r) ABCD$HI5T0"65"$($jJ0., 5v//$(#%>/%.6"'0 %%"2"$~ \" ] ^$ _ , _ `^abcdnd$& e ^  f  SB  5f  R e         ! C¸c gi¶i ph¸p kÜ thuËt !.\] ABCD/   "65 >, 8"; <gbk)cc <7uuu)"";7uuu gbk)cc 2P  = '"&%t   .F % $H  '"  0' "65  "   F   G""?  ./    ?/  R88dd588     65  H5G /  . "?    + ?5.F  " /      '" 65"    T   ."?  /)*+45  L< ABCD /Z   < :) J:  '  t  t  " 65F  0  3 > $ 78U$[ H %+"65>, F 788  0 f%5) ABCD'"45?./z/F0 0 Z  00   0     " .+ & / 0 &%t  "-  2  M T & /%+ " 65 $ .6  /  $H 5X5 ) D$( y  '  2T T6Z'Mc5$&"') \-  =, %93ABCD '  t G""?  $( .F./H"65) \" ] ^$ _ , _ `^abcdod$& e ^  f  SB  5f  R e         4 2.1: kh; n9ng mG rHng mDng \-  = ," 65 0v // >?  > /   T5  5=.4-    X  ./5V5.  ) 4!!5J;9,-+>.^I1D1@JRI;=A= <)> \-=,&=.? Gv//G :/215V5.F$(j 4!K5,=T3_=,-C`=T.a)><b1D,-c1=d 7= \" ] ^$ _ , _ `^abcdgd$& e ^  f  SB  5f  R e         f0 " .+ 21 v ?   .L '" 65  >1  $($0 &   0j 4!e5D==.fAV043g .;C \/%+H."65/.L'"'j 4!h5J;9,-+>.^I,-CJ=<=.+>? K0.,5v/j 4!i5,-+>.^I,j@-=c ^?0"F&-"$0$(#0""$ \" ] ^$ _ , _ `^abcdad$& e ^  f  SB  5f  R e         -"'"65.F./!"01?65&=j H4nh 2.7 :"65K0$(# !!. klm! lm!  5 D,  caao  7uuu  @7%"8  W  u8    u8% u88%EF""; "ABCD)J";/$H#/ lm!%"<$H?65Y0%0%+50'<) "lm!Q[H>, +?kO>5%`!"0 6.F "?0V3)\Fr0%=5;? ?8";lm!> " $H%="4) lm!nj 7uuut";gbk)cc./0=, caaaZ/";lm!n.J";/[H>,?ccO>5% $&!".Fu88"-) lm!n %93 %."?@k)l•f€E$";> " gbk)cc)J0Z%930 %/'5Z%="4<# $H=)J0?>2lm!n'>2"z"K0?>2 @X/Ev.%T0?>20%93y= k)l •f€)OTy.6>Y0/T0?>2gbk)cc>00?>2$ .6'=$H$H"z"/)  •"'<lm!n j0/454‚5.Z"./ z>2=t)  D$H'<lm!nj454‚0V3 \" ] ^$ _ , _ `^abcdcbd$& e ^  f  SB  5f  R e 

Ngày đăng: 01/09/2013, 10:35

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Cấu trúc của WLAN 1.2.2 Đă ̣c tính của ma ̣ng Wlan - Bảo mật trong mạng không dây
Hình 1.1 Cấu trúc của WLAN 1.2.2 Đă ̣c tính của ma ̣ng Wlan (Trang 4)
Hình 2.2: khả năng truy cập mạng mà không phải đi dây - Bảo mật trong mạng không dây
Hình 2.2 khả năng truy cập mạng mà không phải đi dây (Trang 8)
Hình 2.3: tiện lợi trong việc xây dựng mạng trên miền núi - Bảo mật trong mạng không dây
Hình 2.3 tiện lợi trong việc xây dựng mạng trên miền núi (Trang 8)
Hình 2.4: Tại nơi có địa hình lòng chảo - Bảo mật trong mạng không dây
Hình 2.4 Tại nơi có địa hình lòng chảo (Trang 9)
Hình 2.5 : khả năng truy cập trong khi di chuyển - Bảo mật trong mạng không dây
Hình 2.5 khả năng truy cập trong khi di chuyển (Trang 9)
Hình 2. 7: truy cập từ các trường đại học - Bảo mật trong mạng không dây
Hình 2. 7: truy cập từ các trường đại học (Trang 10)
Hình 2.7 :  truy cập từ các trường đại học - Bảo mật trong mạng không dây
Hình 2.7 truy cập từ các trường đại học (Trang 10)
Hình 2.10: Giải quyết vấn đề đầu cuối ẩn - Bảo mật trong mạng không dây
Hình 2.10 Giải quyết vấn đề đầu cuối ẩn (Trang 15)
Hình 2.15: Các kênh trong FHSS - Bảo mật trong mạng không dây
Hình 2.15 Các kênh trong FHSS (Trang 23)
Hình 2.15:  Các kênh trong FHSS - Bảo mật trong mạng không dây
Hình 2.15 Các kênh trong FHSS (Trang 23)
Hình 2.16: Quá trình trải và nén phổ trong DSSS - Bảo mật trong mạng không dây
Hình 2.16 Quá trình trải và nén phổ trong DSSS (Trang 24)
Hình 2.16:  Quá trình trải và nén phổ trong DSSS - Bảo mật trong mạng không dây
Hình 2.16 Quá trình trải và nén phổ trong DSSS (Trang 24)
Hình 2.17:  Bố trí số kênh phát trong một khu vực - Bảo mật trong mạng không dây
Hình 2.17 Bố trí số kênh phát trong một khu vực (Trang 26)
TRUYỀN DẪN TỚI ĐIỂM ĐẶT HOTSPOT VÀ CÁC MÔ HÌNH ĐẤU NỐI CHO HOTSPOT - Bảo mật trong mạng không dây
TRUYỀN DẪN TỚI ĐIỂM ĐẶT HOTSPOT VÀ CÁC MÔ HÌNH ĐẤU NỐI CHO HOTSPOT (Trang 29)
Triển khai theo mô hình tập trung, kỹ thuật truyền dẫn sử dụng để đấu nối   là SHDSL. - Bảo mật trong mạng không dây
ri ển khai theo mô hình tập trung, kỹ thuật truyền dẫn sử dụng để đấu nối là SHDSL (Trang 32)
Hình 3.3:  Mô hình đấu nối các Hotspot - Bảo mật trong mạng không dây
Hình 3.3 Mô hình đấu nối các Hotspot (Trang 32)
Hình 4.1: Sơ đồ quá trình mã hóa sử dụng WEP - Bảo mật trong mạng không dây
Hình 4.1 Sơ đồ quá trình mã hóa sử dụng WEP (Trang 34)
Hình 4.3: Giao diện nhập chìa khóa Wep - Bảo mật trong mạng không dây
Hình 4.3 Giao diện nhập chìa khóa Wep (Trang 37)
Hình 4.3:  Giao diện nhập chìa khóa Wep - Bảo mật trong mạng không dây
Hình 4.3 Giao diện nhập chìa khóa Wep (Trang 37)
Hình 4. 4: Sự hỗ trợ sử dụng nhiều chìa khóa WEP 4.1.3 Sever quản lí chìa khoá mã hoá tâ ̣p trung - Bảo mật trong mạng không dây
Hình 4. 4: Sự hỗ trợ sử dụng nhiều chìa khóa WEP 4.1.3 Sever quản lí chìa khoá mã hoá tâ ̣p trung (Trang 38)
Hình 4.4 :  Sự hỗ trợ sử dụng nhiều chìa khóa WEP 4.1.3 Sever quản lí chìa khoá mã hoá tâ ̣p trung - Bảo mật trong mạng không dây
Hình 4.4 Sự hỗ trợ sử dụng nhiều chìa khóa WEP 4.1.3 Sever quản lí chìa khoá mã hoá tâ ̣p trung (Trang 38)
Hình 4. 5: Cấu hình quản lý chìa khóa mã hóa tập trung - Bảo mật trong mạng không dây
Hình 4. 5: Cấu hình quản lý chìa khóa mã hóa tập trung (Trang 39)
Hình 4.5 :  Cấu hình quản lý chìa khóa mã hóa tập trung - Bảo mật trong mạng không dây
Hình 4.5 Cấu hình quản lý chìa khóa mã hóa tập trung (Trang 39)
Hình 4.6: Lọc địa chỉ MAC - Bảo mật trong mạng không dây
Hình 4.6 Lọc địa chỉ MAC (Trang 43)
4.2.4 Lo ̣c giao thức - Bảo mật trong mạng không dây
4.2.4 Lo ̣c giao thức (Trang 45)
Hình 5. 2: Quá trình lấy chìa khóa WEP - Bảo mật trong mạng không dây
Hình 5. 2: Quá trình lấy chìa khóa WEP (Trang 47)
Hình 5. 1: Tấn công bị động - Bảo mật trong mạng không dây
Hình 5. 1: Tấn công bị động (Trang 47)
Hình 5.1 :  Tấn công bị động - Bảo mật trong mạng không dây
Hình 5.1 Tấn công bị động (Trang 47)
Hình 5.2 :  Quá trình lấy chìa khóa WEP - Bảo mật trong mạng không dây
Hình 5.2 Quá trình lấy chìa khóa WEP (Trang 47)
Hình 5. 3: Tấn công chủ động - Bảo mật trong mạng không dây
Hình 5. 3: Tấn công chủ động (Trang 49)
Hình 5.3 :  Tấn công chủ động - Bảo mật trong mạng không dây
Hình 5.3 Tấn công chủ động (Trang 49)
Hình 5.4 :  Tấn công theo kiểu chèn ép - Bảo mật trong mạng không dây
Hình 5.4 Tấn công theo kiểu chèn ép (Trang 50)
Hình 5. 5: Man-in-the-middle attacks - Bảo mật trong mạng không dây
Hình 5. 5: Man-in-the-middle attacks (Trang 52)
Hình 5.5 :  Man-in-the-middle  attacks - Bảo mật trong mạng không dây
Hình 5.5 Man-in-the-middle attacks (Trang 52)
Hình 5.6 :  Trước cuộc tấn công - Bảo mật trong mạng không dây
Hình 5.6 Trước cuộc tấn công (Trang 53)
Hình 5.10: Wireless DeMilitarized Zone 5.4.9 Câ ̣p nhâ ̣p các vi chương trình và các phần mềm - Bảo mật trong mạng không dây
Hình 5.10 Wireless DeMilitarized Zone 5.4.9 Câ ̣p nhâ ̣p các vi chương trình và các phần mềm (Trang 69)
Hình 5.10:  Wireless DeMilitarized Zone 5.4.9 Câ ̣p nhâ ̣p các vi chương trình và các phần mềm - Bảo mật trong mạng không dây
Hình 5.10 Wireless DeMilitarized Zone 5.4.9 Câ ̣p nhâ ̣p các vi chương trình và các phần mềm (Trang 69)
Hình 6. 2: sơ đồ kết nối vật lý các AP tại khu Giảng đường - Bảo mật trong mạng không dây
Hình 6. 2: sơ đồ kết nối vật lý các AP tại khu Giảng đường (Trang 73)
Hình 6.2 : sơ đồ kết nối vật lý các AP tại khu Giảng đường - Bảo mật trong mạng không dây
Hình 6.2 sơ đồ kết nối vật lý các AP tại khu Giảng đường (Trang 73)
Hình 6.3 : vị trí các AccessPoint lắp đặt tại Khu khách sạn sinh viên - Bảo mật trong mạng không dây
Hình 6.3 vị trí các AccessPoint lắp đặt tại Khu khách sạn sinh viên (Trang 74)
Hình 6.5 : mô hình kết nối vật lý AP khu Khách sạn sinh viên - Bảo mật trong mạng không dây
Hình 6.5 mô hình kết nối vật lý AP khu Khách sạn sinh viên (Trang 76)
Hình 7. 1: Linksys Wireless Router - Bảo mật trong mạng không dây
Hình 7. 1: Linksys Wireless Router (Trang 79)
Hình 7.1 : Linksys Wireless Router - Bảo mật trong mạng không dây
Hình 7.1 Linksys Wireless Router (Trang 79)
Hình 7. 4: Thiết lập Mac Adress clone - Bảo mật trong mạng không dây
Hình 7. 4: Thiết lập Mac Adress clone (Trang 84)
Hình 7. 5: Thiết lập Advance Routing - Bảo mật trong mạng không dây
Hình 7. 5: Thiết lập Advance Routing (Trang 84)
Hình 7.6 Thiết lập Basic Wireless Settings - Bảo mật trong mạng không dây
Hình 7.6 Thiết lập Basic Wireless Settings (Trang 85)
7.1.3.2. Phần Wireless - Bảo mật trong mạng không dây
7.1.3.2. Phần Wireless (Trang 85)
Hình 7.6 Thiết lập Basic Wireless Settings - Bảo mật trong mạng không dây
Hình 7.6 Thiết lập Basic Wireless Settings (Trang 85)
Hình 7.8 : Thiết lập WEP Security - Bảo mật trong mạng không dây
Hình 7.8 Thiết lập WEP Security (Trang 86)
Hình 7. 9: Thiết lập WPA Personal Security - Bảo mật trong mạng không dây
Hình 7. 9: Thiết lập WPA Personal Security (Trang 87)
Hình 7.9 : Thiết lập WPA Personal Security - Bảo mật trong mạng không dây
Hình 7.9 Thiết lập WPA Personal Security (Trang 87)
Hình 7.10: Thiết lập WPA Enterprise Security - Bảo mật trong mạng không dây
Hình 7.10 Thiết lập WPA Enterprise Security (Trang 88)
Hình 7.10 : Thiết lập WPA Enterprise Security - Bảo mật trong mạng không dây
Hình 7.10 Thiết lập WPA Enterprise Security (Trang 88)
Hình 7.1 2: Thiết lập Radius Security - Bảo mật trong mạng không dây
Hình 7.1 2: Thiết lập Radius Security (Trang 89)
Hình 7.1 1: Thiết lập WPA2 Security - Bảo mật trong mạng không dây
Hình 7.1 1: Thiết lập WPA2 Security (Trang 89)
Hình 7.12 : Thiết lập Radius Security - Bảo mật trong mạng không dây
Hình 7.12 Thiết lập Radius Security (Trang 89)
Hình 7.1 3: Thiết lập Wireless MAC Filter - Bảo mật trong mạng không dây
Hình 7.1 3: Thiết lập Wireless MAC Filter (Trang 90)
Hình 7.13 : Thiết lập Wireless MAC Filter - Bảo mật trong mạng không dây
Hình 7.13 Thiết lập Wireless MAC Filter (Trang 90)
Hình 7.14 : Thiết lập Firewall - Bảo mật trong mạng không dây
Hình 7.14 Thiết lập Firewall (Trang 91)

TỪ KHÓA LIÊN QUAN

w