Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 100 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
100
Dung lượng
1,4 MB
Nội dung
ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN PHẠM HỒNG VIỆT MỘT SỐ VẤN ĐỀ AN NINH TRONG MẠNG MÁY TÍNH KHƠNG DÂY LUẬN VĂN THẠC SĨ THÁI NGUYÊN - 2009 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN PHẠM HỒNG VIỆT MỘT SỐ VẤN ĐỀ AN NINH TRONG MẠNG MÁY TÍNH KHƠNG DÂY Chuyên Ngành: Khoa Học Máy Tính Mã số: 604801 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS NGUYỄN GIA HIỂU Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn THÁI NGUYÊN - 2009 MỤC LỤC Trang DANH MỤC CHỮ VIẾT TẮT i DANH MỤC HÌNH VẼ ii LỜI CẢM ƠN iii MỞ ĐẦU CHƯƠNG I TỔNG QUAN VỀ MẠNG KHÔNG DÂY I GIỚI THIỆU CHUNG Giới thiệu 2 Q trình phát triển II CƠNG NGHỆ CHO MẠNG KHƠNG DÂY Cơng nghệ trải phổ 1.1 Công nghệ trải phổ trực tiếp 1.2 Công nghệ trải phổ nhẩy tần 1.3 OFDM- Ghép kênh phân chia theo tần số trực giao 10 Một số thành phần kỹ thuật khác 11 2.1 Đa truy cập cảm ứng sóng mang – Tránh xung đột CSMA/CA 11 2.2 Yêu cầu sẵn sàng gửi RTS/CTS 12 III MƠ HÌNH HOẠT ĐỘNG CỦA MẠNG KHƠNG DÂY 13 Phương thức Adhoc WLAN (IBSS) 13 Phương thức InFraStructure (BSS) 14 Mơ hình mạng diện rộng (WiMax) 16 IV CÁC CHUẨN CỦA MẠNG KHÔNG DÂY Chuẩn 802.11.WLAN 1.1 IEEE 802.11 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên 16 16 17 http://www.lrc-tnu.edu.vn 1.2 IEEE 802.11b 17 1.3 IEEE 802.11a 19 1.4 IEEE 802.11g 20 1.5 IEEE 802.11e 21 Chuẩn 802.16.Broadband wireless 22 Chuẩn 802.15.Bluetooth 22 V BẢO MẬT TRONG MẠNG KHÔNG DÂY 22 Bảo mật với WEP 22 Bảo mật với TKIP 23 CHƯƠNG II AN NINH TRONG MẠNG KHÔNG DÂY 24 I VẤN ĐỀ AN NINH TRONG MẠNG KHƠNG DÂY 24 II CÁC LOẠI HÌNH TẤN CƠNG MẠNG KHƠNG DÂY 25 Tấn cơng bị động - Passive attacks 25 1.1 Định nghĩa 25 1.2 Phương thức bắt gói tin (Sniffing) 25 Tấn cơng chủ động - Active attacks 27 2.1 Định nghĩa 27 2.2 Mạo danh, truy cập trái phép 27 2.3 Sửa đổi thông tin 28 2.4 Tấn công từ chối dịch vụ (DOS) 28 Tấn công kiểu chèn ép - Jamming attacks 30 Tấn công theo kiểu thu hút - Man in the middle attacks 30 III GIẢI PHÁP KHẮC PHỤC Quy trì nh xây dựng hệ thống thông tin an toàn 31 31 1.1 Đánh giá lập kế hoạch 31 1.2 Phân tích hệ thống thiết kế 31 1.3 Áp dụng vào thực tế 31 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 1.4 Duy trì bảo dưỡng 32 Các biện pháp công cụ bảo mật hệ thống 32 2.1 Các biện pháp 32 2.1.1 Kiểm soát truy nhập 32 2.1.2 Kiểm soát xác thực người dùng (Authentication) 32 2.1.3 Tăng cường nhận thức người dùng 33 2.2 Các công cụ bảo mật hệ thống 33 2.2.1 Chứng thực bằng đị a chỉ MAC 33 2.2.2 Chứng thực bằng SSID 35 2.2.3 Chữ ký điện tử 36 2.3 Mã hóa dữ liệu 37 2.3.1 Sử dụng hệ mật mã DES 37 2.3.2 Sử dụng hệ mật mã RSA 38 2.4 Phương thức chứng thực và mã hóa WEP 39 2.4.1 Phương thức chứng thực 40 2.4.2 Cách mã hoá WEP 42 2.4.3 Cách giải mã WEP 44 2.4.4 Quản lý mã khoá 45 2.4.5 Các ưu nhược điểm WEP 46 2.5 Giao thức bảo toàn dữ liệu với khoá theo thời gian TKIP 2.5.1 Bảo mật với TKIP IV CHUẨN XÁC THỰC 47 47 50 Nguyên lý RADIUS Server 50 Phương thức chứng thực mở rộng EAP 52 2.1 Bản tin EAP 53 2.2 Các tin yêu cầu trả lời EAP 53 2.2.1 Loại code 1: Identity 2.2.2 Loại code 2: Notification (Thông báo) 54 2.2.3 Loại code 3: NAK 55 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên 54 http://www.lrc-tnu.edu.vn 2.2.4 Loại code 4: Chuỗi MD5 (MD5 Challenge) 55 2.2.5 Loại code 5: One - time password (OPT) 55 2.2.6 Loại code 6: Đặc điểm thẻ Token 55 2.2.7 Loại code 13: TLS 56 2.2.8 Các loại mã khác 56 2.3 Các khung EAP 56 2.4 Chứng thực cổng 57 2.5 Kiến trúc thuật ngữ chứng thực EAP 57 2.6 Dạng khung cách đánh địa EAPOL 58 2.6.1 Dạng khung 58 2.6.2 Đánh địa 59 2.7 Một ví dụ trao đổi thông tin chứng thực EAP 60 CHƯƠNG III ỨNG DỤNG THỰC TẾ MẠNG KHÔNG 62 DÂY TẠI TRƯỜNG ĐHKTCN I MƠ HÌNH MẠNG KHƠNG DÂY TRONG TRƯỜNG ĐHKTCN 62 Mô hì nh logic sơ đồ phủ sóng vật lý tởng thể trường 63 1.1 Mơ hình thiết kế logic 63 1.2 Sơ đờ phủ sóng vật lý tởng thể trường 64 Thiết kế chi tiết của hệ thớng 65 2.1 Mơ hình thiết kế chi tiết hệ thống mạng không dây 65 2.2 Thiết bị sử dụng hệ thống mạng không dây 66 2.3 Phân bổ thiết bị sử dụng hệ thống 72 II GIẢI PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY TẠI ĐHKTCN 72 Yêu cầu bảo vệ thơng tin 73 Các bước thực thi an tồn bảo mật cho hệ thống 75 III CHƯƠNG TRÌNH THỰC TẾ ĐÃ XÂY DỰNG Điều khiển AP thông qua Wireless controler Số hóa Trung tâm Học liệu – Đại học Thái Nguyên 77 78 http://www.lrc-tnu.edu.vn Chính sách công cụ bảo mật áp dụng cho hệ thống 79 IV ĐÁNH GIÁ KẾT QUẢ 84 KẾT LUẬN 86 TÀI LIỆU THAM KHẢO 88 DANH MỤC CHỮ VIẾT TẮT AIS Automated Information System AP Access Point ASCII American Standard Code for Information Interchange BSS Basic Service Set CRC-32 Cyclic Redundancy Check-32 CSMA/CA Carrier Sense Multiple Access/Collision Avoidance DoS Denial-of-Service DSSS Direct Sequence Spread Stpectrum EAP Extensible Authentication Protocol EAPOL EAP over LAN FHSS Frequency Hopping Spread Spectrum FMS Fluhrer, Mantin Shamir I&A Identification & Authentication ICV Integrity Check Value IDS Intrusion-Detection System IEEE Institute of Electrical and Electronics Engineers IR Infrared IV Initalization vector LAN Local Area Network LEAP Lightweight Extensible Authentication Protocol MAC Media Access Control MIC Message Integrity Check MSDU MAC Service Data Unit PEAP Prtected Extensible Authentication Protocol Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn PED Personal Electronic Device PMK Pairwise Master Key PRNG Pseudo-Random Number Generator RADIUS Remote Authentication Dial In Service RC4 Rivest Code SKA Shared Key Authentication SSID Service Set Identifier SSL Secure Sockets Layer TK Temporal Key TKIP Temporal Key Integrity Protocol TLS Transport Layer Security TTLS Tunneled TLS VPN Virtual Private Network WEP Wired Equivalent Privacy WLAN Wireless Local Area Network WPA WiFi Protected Access OFDM Orthogonal Frequency Division Multiplex ACK Acknowledgement RTS/CTS Request To Send/Clear To Sen IBSS Independent Basic Service Sets BSS Basic service sets ISM Industrial, Scientific, Medical PSK Phase Shift Keying CCK Complementary Code Keying FCC Federal Communications Commission LOS Light of Sight SNMP Simple Network Management Protocol TACACS Terminal Access Controller Access Control System DES Data Encryption Standard Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn IDEA International Data Encryption Algorithm AES Advanced Encryption Standard RSA Rivest, Shamir, Adleman TLS Transport Layer Security EAPOW EAP Over Wireless DANH MỤC HÌNH VẼ Hình 1: Độ nhiễu tần số Hình 2: Sự mã hố thơng tin trải phổ chuỗi trực tiếp Hình 3: Chuyển đổi tần số kênh Hình 4: Q trình gửi RTS/CTS Hình 5: Mơ hình mạng Adhoc Hình 6: Mơ hình kết nối tập dịch vụ BSS Hình 7: Mơ hình mạng diện rộng Wimax Hình 8: Phân bố băng tần ISM Hình 9: Mơ tả trình chứng thực địa MAC Hình 10: Mơ tả q trình chứng thực SSID Hình 11: Quá trình ký message Hình 12: Quá trình mã hố sử dụng hệ mật mã DES Hình 13: Q trình mã hố sử dụng hệ mật mã RSA Hình 14: Mơ tả q trình chứng thực giữa Client AP Hình 15: Thuật tốn mã hóa WEP Hình 16: Quá trình giải mã WEP Hình 17: Quá trình bảo mật dùng TKIP Hình 18: Mơ hình chứng thực sử dụng RADIUS Server Hình 19: Quá trình chứng thực RADIUS Server Hình 20: Kiến trúc EAP Hình 21: Cấu trúc khung tin yêu cầu trả lời Hình 22: Cấu trúc khung EAP thành cơng khơng thành cơng Hình 23: Cấu trúc cổng Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Hình 24: Cấu trúc khung EAPOL Hình 25: Quá trình chứng thực EAP Hình 26: Mơ hình logic mạng khơng dây trường Hình 27: Mơ hình phủ sóng trường Hình 28: Sơ đồ phân bố Access point Hình 29: Giao diện quản trị WLAN Controler 4420 Hình 30: Hệ thống 10 AP quản lý Hình 31: Các mức truy cập hệ thống Hình 32: Các sách truy cập USERS_GV_ACL Hình 33: Các sách truy cập GUEST_ACL Hình 34: Bảo mật lớp WLAN SSID: Quan tri mang dhktcn Hình 35: Bảo mật lớp WLAN SSID: Quan tri mang dhktcn Hình 36: Bảo mật WLAN SSID: Sinh vien dhktcn va Khach Hình 37: Bảo mật WLAN SSID: Can bo va Giang vien dhktcn Hình 38: Tạo users chứng thực Web Authentication Hình 39: Cấu hình chức bảo mật Web Authentication Hình 40: Đăng nhập sách Web Authentication Hình 41: Bảng MAC Adress Table để chứng thực quản lý Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 74 Hiện biện pháp công ngày tinh vi, đe doạ tới độ an tồn thơng tin đến từ nhiều nơi theo nhiều cách khác nhà trường đưa sách phương pháp đề phịng cần thiết Mục đích cuối an toàn bảo mật bảo vệ giá trị thông tin tài nguyên theo yêu cầu sau: Tính tin cậy: Đảm bảo xác thông tin sinh viên hệ thống Đồng thời thơng tin khơng thể bị truy nhập trái phép người khơng có thẩm quyền Tính nguyên vẹn: Thông tin bị sửa đổi, bị làm giả người khơng có thẩm quyền Tính sẵn sàng: Thông tin sẵn sàng để đáp ứng sử dụng cho người có thẩm quyền có yêu cầu truy nhập thông tin vào thời điểm cần thiết Tính khơng thể từ chối: Thơng tin cam kết mặt pháp luật nhà trường cung cấp Trong yêu cầu này, yêu cầu bảo mật coi yêu cầu số thông tin lưu trữ hệ thống - Bảo vệ tài nguyên sử dụng mạng: Trên thực tế, công Internet, kẻ công, sau làm chủ hệ thống bên trong, sử dụng máy để phục vụ cho mục đích cài đặt chương trình chạy ẩn để dò mật người sử dụng, ứng dụng liên kết mạng sẵn có để lấy cắp thông tin cần thiết tiếp tục công hệ thống khác vv - Bảo vệ danh tiếng quan: Một phần lớn công không thông báo rộng rãi, nguyên nhân nỗi lo bị uy tín quan, đặc biệt gây hoang mang không tin tưởng vào thông tin mà nhà trường cung cấp Trong Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 75 trường hợp bị cơng gây an tồn liệu tổn thất uy tín lớn để lại hậu lâu dài Các bƣớc thực thi an toàn bảo mật cho hệ thống Phần trình bày bước thực thi an tồn bảo mật biện pháp nhằm tăng cường tính an tồn, bảo mật cho hệ thống mạng không dây trường theo mức khác Để có sách bảo mật đem lại hiệu cao, cần xác định rõ nhân tố tối thiểu an toàn bảo mật cho hệ thống mạng trường với kiến thức quản trị kỹ để thực hoạt động tăng cường an toàn bảo mật - Các hoạt động bảo mật mức Ở mức một, người thực thi bảo mật, quản trị hệ thống & mạng thực làm cho môi trường mạng, máy tính bị lỗ hổng bảo mật sửa lỗi sửa lỗi biện pháp kỹ thuật Thực cảnh báo (trực tuyến) để nhắc nhở, thông báo người dùng mạng quy tắc sử dụng truy nhập vào hệ thống mạng trường Xây dựng mạng lưới bảo vệ, lọc, phát tiêu diệt virus, Spyware, Troyjan - tất các máy trạm, máy chủ, cổng kết nối mạng (gateway) Đảm bảo cập nhật thường xuyên phần mềm diệt virus Đảm bảo hệ thống lưu liệu hoạt động định kỳ, tập tin khơi phục từ lưu định kỳ đó, người quản trị hệ thống có đủ kiến thức cập nhật cần thiết để thực lưu tất hệ thống trường hợp bị cơng Nếu khơng có liệu lưu tốt, vấn đề nhỏ an tồn bảo mật trở thành thảm họa Cho phép ghi nhật ký kiện, hoạt động người dùng đăng nhập vào hệ thống Hệ thống khơng có chế ghi nhật gây khó khăn cho việc phát khắc phục vụ cơng Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 76 Thực thi xác thực hệ thống, kiểm tra (audit) để kiểm soát người sử dụng hệ thống Chống lại kẻ công giả danh người sử dụng đăng nhập vào hệ thống chiếm quyền điều khiển hệ thống - Các hoạt động bảo mật mức hai Các hoạt động an toàn bảo mật mức hai tập trung nhiều vào việc xây dựng sách truy nhập cụ thể người dùng, cho phép không cho phép truy cập vào tài nguyên mạng khác hệ thống Đưa yêu cầu cụ thể người dùng việc đăng ký thông tin cá nhân, đăng ký địa MAC thiết bị truy cập, xây dựng sở liệu tài khoản truy cập để xác thực đăng nhậnp hệ thống Các hoạt động an toàn bảo mật mức hai tập trung vào hiểm họa bắt nguồn từ bên nội có sách giám sát Server chứa thông tin quan trọng, hỗ trợ chức nhiệm vụ quan trọng Trong hệ thống mạng không dây nhà trường xây dựng Server Proxy có cài đặt phần mềm chuyên dụng cho phép phát truy nhập người dùng phép trái phép, lưu phân tích kết truy nhập - Các hoạt động bảo mật mức ba Hoạt động mức sử dụng chức quản lý cấu hình hệ thống mạng khơng dây trường Như trình bầy phần trên, thiết bị sử dụng hệ thống AP1242, WLC-4402 (Cisco wireless control system) tích hợp sẵn số chức bảo mật mạnh bao gồm bảo mật phần cứng chức FireWall, bảo mật liệu sử dụng chế bảo mật WPA, WPA2, EAP Ngồi thiết bị cịn tích hợp tính bảo mật khác IDS (hệ thống phát xâm nhập), RADIUS (chứng thực người dùng), TACACS+ Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 77 Thiết bị WLC-4402 (Cisco wireless control system) cấu hình để quản lý tất AP hệ thống, giám sát tất hoạt động người dùng truy cập vào AP mà quản lý đồng thời cho phép ghi lại hoạt động vào file log thiết bị Cho phét thiết lập sách người dùng cấp quyền truy cập, xác thực username password, giới hạn quyền truy cập vào hệ thống, giớ hạn băng thông III CHƢƠNG TRÌNH THỰC TẾ ĐÃ XÂY DỰNG Với sở tảng lý thuyết bảo mật hệ thống mạng không dây nghiên cứu trên, đồng thời nhiều vấn đề bảo mật đựơc phân tích, đánh giá cách cụ thể, từ em đưa ưu điểm hay hạn chế vấn đề bảo mật cho mạng không dây Từ kiến thức học được, em nhà trường tin tưởng giao cho việc xây dựng hệ thống mạng không dây trường Đại học Kỹ thuật Công Nghiệp Đồng thời áp dụng phương pháp bảo mật nghiên cứu cho hệ thống nhằm đảm bảo an tồn thơng tin sở liệu quan trọng nhà trường Qua thời gian tìm tòi nghiên cứu em xây dựng xong hệ thống truy cập mạng không dây nhà trường bao gồm sách áp dụng phương pháp bảo mật cho hệ thống Sau số hình ảnh chương trình thực tế xây dựng hệ thống mạng không dây trường áp dụng cơng cụ, sách bảo mật cho hệ thống Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 78 Điều khiển AP thông qua Wireless controler Các AP quản lý tập chung thiết bị WLC-4402 (Cisco wireless control system) Hình 29: Giao diện quản trị WLAN Controler 4420 Hình 30: Hệ thống 10 AP đƣợc quản lý Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 79 Các mức độ truy cập hệ thống có giới hạn băng thông quyền truy cập tài nguyên mạng: Hình 31: Các mức truy cập hệ thống Chính sách cơng cụ bảo mật áp dụng cho hệ thống Các sách truy cập GUEST_ACL USERS_GV_ACL tạo nhằm quản lý quyền truy cập chia sẻ tài nguyên người dùng Hình 32: Các sách truy cập USERS_GV_ACL Số hóa Trung tâm Học liệu – Đại học Thái Ngun http://www.lrc-tnu.edu.vn 80 Hình 33: Các sách truy cập GUEST_ACL Hình 34: Bảo mật lớp WLAN SSID: Quan tri mang dhktcn Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 81 Hình 35: Bảo mật lớp WLAN SSID: Quan tri mang dhktcn Hình 36: Bảo mật WLAN SSID: Sinh vien dhktcn va Khach Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 82 Hình 37: Bảo mật WLAN SSID: Can bo va Giang vien dhktcn Hình 38: Tạo users chứng thực Web Authentication Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 83 Hình 39: Cấu hình chức bảo mật Web Authentication Hình 40: Đăng nhập sách Web Authentication Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 84 Hình 41: Bảng MAC Adress Table để chứng thực quản lý IV ĐÁNH GIÁ KẾT QUẢ Hệ thống mạng không dây xây dựng trường Đại học Kỹ thuật Công nghiệp Thái Nguyên hệ thống có quy mơ lớn Tuy nhiên việc bảo đảm an tồn bảo mật thơng tin vơ quan trọng Nếu liệu bị đánh cắp bị sửa đổi gây hậu nghiêm trọng ảnh hưởng tới trình quản lý uy tín nhà trường Chính mà u cầu bảo mật cho hệ thống đặt lên hàng đầu Với việc thiết kế xây dựng hoàn chỉnh, hệ thống mạng hoạt động ổn định, kết kiểm tra khả bảo mật thơng tin cho thấy an tồn hệ thống bảo mật đáp ứng nhu cầu tương lai nhà trường Điều góp phần quan trọng cho phát triển lâu dài trường đáp ứng nhu cầu trao đổi thông tin, chia sẻ tài ngun nhanh chóng thuận tiện an tồn Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 85 Trong tương lai hệ thống cần trang bị công cụ biện phát bảo mật mạnh cơng nghệ phát triển cơng vào hệ thống tinh vi nguy hiểm hơn, có tầm ảnh hưởng lớn hơn, gây hậu nghiêm trọng Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 86 KẾT LUẬN Vấn đề bảo mật cho hệ thống mạng khơng dây ln vấn đề khó khăn đặt vị trí quan trọng hầu hết thiết kế mạng, nhiên, để có giải pháp hồn hảo cho tình điều gần khó Chính vậy, thiết kế hệ thống mạng, phải dựa sở, yêu cầu thực tế hệ thống, cân nhắc lợi hại phương pháp để đưa sách bảo mật hợp lý Trong thực tế xây dựng hệ thống mạng khơng dây cho nhà trường có tham gia thành phần khác có u cầu bảo mật khác Phân tích kỹ lưỡng điều giúp ta định biện pháp phù hợp với hệ thống Với mong muốn giúp nhà quản trị mạng xây dựng giải pháp bảo mật tốt cho hệ thống mạng không dây, phát triển mạnh mẽ công nghệ không dây tương lai, đề tài "Một số vấn đề an ninh mạng máy tính khơng dây" em nghiên cứu số vấn đề sau: - Tìm hiểu tổng quan hệ thống mạng không dây, giao thức, cách truyền dẫn liệu, khả chống nhiễu, dải tần, số vấn đề kỹ thuật hệ thống mạng khơng dây - Trình bày đặc điểm mạng không dây, số điểm yếu bảo mật hệ thống bảo mật sẵn có hệ thống mạng khơng dây - Tìm hiểu số phương pháp công hệ thống mạng không dây Từ xây dựng giải pháp phù hợp cho hệ thống - Nghiên cứu số phương pháp sử dụng để cải thiện tính bảo mật hệ thống mạng không dây, đề xuất sử dụng phương pháp việc thiết kế hệ thống mạng Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 87 - Đã ứng dụng thực tế vấn đề bảo mật hệ thống mạng không dây trường Đại học Kỹ Thuật Công nghiệp Thái Nguyên, đem lại kết tốt Trong khuôn khổ luận văn, việc nghiên cứu dừng lại mức phân tích đưa số nhận xét biện pháp công cụ bảo mật có phương thức bảo mật phát triển sử dụng với hệ thống mạng không dây Nhằm cung cấp thêm cho người quản trị mạng có nhìn tổng quan cơng nghệ hành khả bảo mật thật hệ thống mạng khơng dây, từ định lựa chọn phương án bảo mật cho hệ thống Tuy nhiên thời gian có hạn cịn nhiều hạn chế kiến thức nên trình thực luận văn, khơng tránh khỏi có sai sót Em mong nhận ý kiến đóng góp thầy bạn để luận văn hồn thiện hơn, có ích thực tế Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 88 TÀI LIỆU THAM KHẢO Andrew Tanenbaum Prentice Hall (4th Ed 2003), Computer Networks Problem Solutions Chris Hurley, Michael Puchol, Russ Rogers, Frank Thornton (2004), Wardriving: Drive, Detect, Defend A Guide to Wireless Security, Syngress Publishing, New York, US Gilbert Held (2003), Security wireless LANs, Wiley Publishing, US Hossam Afifi, Djamal Zeghlache (2003), Application & Services in Wireless Networks, Kogan Page, UK Jahanzeb Khan (2003), Building Secure Wireless Networks with 802.11, Wiley Publishing, US Merriu Maxim David Po11ino (2002), Wrireless Security, McgramHi11, United States of America Rob Flickenger (2003), Building Wireless Community Networks, Second Edition, O'rei11y, US Rob Flickenger (2003), Wireless Hacks, O'reily & Associates, Inc, United States of America Russe11, D.V (2002), Wireless security Essentials, Wiley Publishing, Inc, United States of America 10 Tara M Swaminatha, Charles R Elden (2003), Wireles Security and Privacy Best Practices and Design Techniques, Addison Wesley, Boston, United States of America Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ... 802.16.Broadband wireless 22 Chuẩn 802.15.Bluetooth 22 V BẢO MẬT TRONG MẠNG KHÔNG DÂY 22 Bảo mật với WEP 22 Bảo mật với TKIP 23 CHƯƠNG II AN NINH TRONG MẠNG KHÔNG DÂY 24 I VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG... PHẠM HỒNG VIỆT MỘT SỐ VẤN ĐỀ AN NINH TRONG MẠNG MÁY TÍNH KHƠNG DÂY Chun Ngành: Khoa Học Máy Tính Mã số: 604801 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS NGUYỄN GIA HIỂU Số hóa Trung tâm... chiều máy chạm RADIUS server Để hiểu kỹ nguyên lý hoạt động phương thức ta nghiên cứu kỹ chương sau CHƢƠNG II AN NINH TRONG MẠNG KHÔNG DÂY I VẤN ĐỀ AN NINH TRONG MẠNG KHƠNG DÂY Như biết mạng khơng