Một số vấn đề an ninh trong mạng máy tính không dây

100 235 1
Tài liệu đã được kiểm tra trùng lặp
Một số vấn đề an ninh trong mạng máy tính không dây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Một số vấn đề an ninh trong mạng máy tính không dây

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN PHẠM HỒNG VIỆT MỘT SỐ VẤN ĐỀ AN NINH TRONG MẠNG MÁY TÍNH KHÔNG DÂY LUẬN VĂN THẠC SĨ THÁI NGUYÊN - 2009 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN PHẠM HỒNG VIỆT MỘT SỐ VẤN ĐỀ AN NINH TRONG MẠNG MÁY TÍNH KHÔNG DÂY Chuyên Ngành: Khoa Học Máy Tính Mã số: 604801 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS. NGUYỄN GIA HIỂU Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn THÁI NGUYÊN - 2009 MỤC LỤC Trang DANH MỤC CHỮ VIẾT TẮT i DANH MỤC HÌNH VẼ ii LỜI CẢM ƠN iii MỞ ĐẦU 1 CHƯƠNG I . TỔNG QUAN VỀ MẠNG KHÔNG DÂY 2 I. GIỚI THIỆU CHUNG 2 1. Giới thiệu 2 2. Quá trình phát triển 4 II. CÔNG NGHỆ CHO MẠNG KHÔNG DÂY 5 1. Công nghệ trải phổ 5 1.1 Công nghệ trải phổ trực tiếp 6 1.2 Công nghệ trải phổ nhẩy tần 8 1.3 OFDM- Ghép kênh phân chia theo tần số trực giao 10 2. Một số thành phần kỹ thuật khác 11 2.1 Đa truy cập cảm ứng sóng mang – Tránh xung đột CSMA/CA 11 2.2 Yêu cầu và sẵn sàng gửi RTS/CTS 12 III. MÔ HÌNH HOẠT ĐỘNG CỦA MẠNG KHÔNG DÂY 13 1. Phương thức Adhoc WLAN (IBSS) 13 2. Phương thức InFraStructure (BSS) 14 3. Mô hình mạng diện rộng (WiMax) 16 IV. CÁC CHUẨN CỦA MẠNG KHÔNG DÂY 16 1. Chuẩ n 802.11.WLAN 16 1.1 IEEE 802.11 17 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 1.2 IEEE 802.11b 17 1.3 IEEE 802.11a 19 1.4 IEEE 802.11g 20 1.5 IEEE 802.11e 21 2. Chuẩ n 802.16.Broadband wireless 22 3. Chuẩ n 802.15.Bluetooth 22 V. BẢO MẬT TRONG MẠNG KHÔNG DÂY 22 1. Bảo mật với WEP 22 2. Bảo mật với TKIP 23 CHƯƠNG II . AN NINH TRONG MẠNG KHÔNG DÂY 24 I. VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY 24 II. CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY 25 1. Tấn công bị động - Passive attacks 25 1.1 Định nghĩa 25 1.2 Phương thức bắt gói tin (Sniffing) 25 2. Tấn công chủ động - Active attacks 27 2.1 Định nghĩa 27 2.2 Mạo danh, truy cập trái phép 27 2.3 Sửa đổi thông tin 28 2.4 Tấn công từ chối dịch vụ (DOS) 28 3. Tấn công kiểu chèn ép - Jamming attacks 30 4. Tấn công theo kiểu thu hút - Man in the middle attacks 30 III. GIẢI PHÁP KHẮC PHỤC 31 1. Quy trì nh xây dự ng hệ thố ng thông tin an toà n 31 1.1 Đánh giá và lập kế hoạch 31 1.2 Phân tích hệ thống và thiết kế 31 1.3 Áp dụng vào thực tế 31 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 1.4 Duy trì và bảo dưỡng 32 2. Các biện pháp và công cụ bảo mật hệ thống 32 2.1. Các biện pháp 32 2.1.1 Kiểm soát truy nhập 32 2.1.2 Kiểm soát sự xác thực người dùng (Authentication) 32 2.1.3 Tăng cường nhận thức người dùng 33 2.2. Các công cụ bảo mật hệ thống 33 2.2.1. Chứ ng thự c bằ ng đị a chỉ MAC 33 2.2.2. Chứ ng thự c bằ ng SSID 35 2.2.3. Chữ ký điệ n tử 36 2.3. M hóa d liệ u 37 2.3.1. Sử dụng hệ mật m DES 37 2.3.2. Sử dụng hệ mật m RSA 38 2.4. Phương thứ c chứ ng thự c và mã hó a WEP 39 2.4.1. Phương thức chứng thực 40 2.4.2. Cách mã hoá WEP 42 2.4.3. Cách giải m WEP 44 2.4.4. Quản lý m khoá 45 2.4.5. Các ưu nhược điểm của WEP 46 2.5. Giao thức bảo toàn d liệu với khoá theo thời gian TKIP 47 2.5.1. Bảo mật với TKIP 47 IV. CHUẨN XÁC THỰC 50 1. Nguyên lý RADIUS Server 50 2. Phương thức chứng thực mở rộng EAP 52 2.1. Bản tin EAP 53 2.2. Các bản tin yêu cầu và trả lời EAP 53 2.2.1. Loại code 1: Identity 54 2.2.2. Loại code 2: Notification (Thông báo) 54 2.2.3. Loại code 3: NAK 55 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 2.2.4. Loại code 4: Chuỗi MD5 (MD5 Challenge) 55 2.2.5. Loại code 5: One - time password (OPT) 55 2.2.6. Loại code 6: Đặc điểm thẻ Token 55 2.2.7. Loại code 13: TLS 56 2.2.8. Các loại m khác 56 2.3. Các khung trong EAP 56 2.4. Chứng thực cổng 57 2.5. Kiến trúc và thuật ng trong chứng thực EAP 57 2.6. Dạng khung và cách đánh địa chỉ của EAPOL 58 2.6.1. Dạng khung 58 2.6.2. Đánh địa chỉ 59 2.7. Một ví dụ về trao đổi thông tin trong chứng thực EAP 60 CHƯƠNG III . ỨNG DỤNG THỰC TẾ MẠNG KHÔNG DÂY TẠI TRƯỜNG ĐHKTCN. 62 I. MÔ HÌNH MẠNG KHÔNG DÂY TRONG TRƯỜNG ĐHKTCN 62 1. Mô hì nh logic và đồ phủ sóng vậ t lý tổ ng thể tại trường 63 1.1. Mô hình thiết kế logic 63 1.2. đồ phủ sóng vậ t lý tổ ng thể tại trường 64 2. Thiế t kế chi tiế t củ a hệ thố ng 65 2.1. Mô hình thiết kế chi tiết hệ thống mạng không dây 65 2.2. Thiết bị sử dụng trong hệ thống mạng không dây 66 2.3. Phân bổ thiết bị sử dụng trong hệ thống 72 II. GIẢI PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY TẠI ĐHKTCN 72 1. Yêu cầ u bả o vệ thông tin 73 2. Các bước thực thi an toàn bảo mật cho hệ thống 75 III. CHƯƠNG TRÌNH THỰC TẾ ĐÃ XÂY DỰNG 77 1. Điều khiển các AP thông qua Wireless controler 78 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 2. Chính sách và công cụ bảo mật áp dụng cho hệ thống 79 IV. ĐÁNH GIÁ KẾT QUẢ 84 KẾT LUẬN 86 TÀI LIỆU THAM KHẢO 88 DANH MỤC CHỮ VIẾT TẮT AIS Automated Information System AP Access Point ASCII American Standard Code for Information Interchange BSS Basic Service Set CRC-32 Cyclic Redundancy Check-32 CSMA/CA Carrier Sense Multiple Access/Collision Avoidance DoS Denial-of-Service DSSS Direct Sequence Spread Stpectrum EAP Extensible Authentication Protocol EAPOL EAP over LAN FHSS Frequency Hopping Spread Spectrum FMS Fluhrer, Mantin và Shamir I&A Identification & Authentication ICV Integrity Check Value IDS Intrusion-Detection System IEEE Institute of Electrical and Electronics Engineers IR Infrared IV Initalization vector LAN Local Area Network LEAP Lightweight Extensible Authentication Protocol MAC Media Access Control MIC Message Integrity Check MSDU MAC Service Data Unit PEAP Prtected Extensible Authentication Protocol Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn PED Personal Electronic Device PMK Pairwise Master Key PRNG Pseudo-Random Number Generator RADIUS Remote Authentication Dial In Service RC4 Rivest Code 4 SKA Shared Key Authentication SSID Service Set Identifier SSL Secure Sockets Layer TK Temporal Key TKIP Temporal Key Integrity Protocol TLS Transport Layer Security TTLS Tunneled TLS VPN Virtual Private Network WEP Wired Equivalent Privacy WLAN Wireless Local Area Network WPA WiFi Protected Access OFDM Orthogonal Frequency Division Multiplex ACK Acknowledgement RTS/CTS Request To Send/Clear To Sen IBSS Independent Basic Service Sets BSS Basic service sets ISM Industrial, Scientific, Medical PSK Phase Shift Keying CCK Complementary Code Keying FCC Federal Communications Commission LOS Light of Sight SNMP Simple Network Management Protocol TACACS Terminal Access Controller Access Control System DES Data Encryption Standard Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn IDEA International Data Encryption Algorithm AES Advanced Encryption Standard RSA Rivest, Shamir, Adleman TLS Transport Layer Security EAPOW EAP Over Wireless DANH MỤC HÌNH VẼ Hình 1: Độ nhiễu của tần số Hình 2: Sự m hoá thông tin của trải phổ chuỗi trực tiếp Hình 3: Chuyển đổi tần số trên các kênh Hình 4: Quá trình gửi RTS/CTS Hình 5: Mô hình mạng Adhoc Hình 6: Mô hình kết nối tập dịch vụ cơ bản BSS Hình 7: Mô hình mạng diện rộng Wimax Hình 8: Phân bố băng tần ISM Hình 9: Mô tả quá trình chứng thực bằng địa chỉ MAC Hình 10: Mô tả quá trình chứng thực bằng SSID Hình 11: Quá trình ký trong message Hình 12: Quá trình m hoá sử dụng hệ mật m DES Hình 13: Quá trình m hoá sử dụng hệ mật m RSA Hình 14: Mô tả quá trình chứng thực gia Client và AP Hình 15: Thuật toán m hóa WEP Hình 16: Quá trình giải m WEP Hình 17: Quá trình bảo mật dùng TKIP Hình 18: Mô hình chứng thực sử dụng RADIUS Server Hình 19: Quá trình chứng thực RADIUS Server Hình 20: Kiến trúc EAP cơ bản Hình 21: Cấu trúc khung của bản tin yêu cầu và trả lời Hình 22: Cấu trúc các khung EAP thành công và không thành công Hình 23: Cấu trúc cổng Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Hình 24: Cấu trúc cơ bản của khung EAPOL Hình 25: Quá trình chứng thực EAP Hình 26: Mô hình logic mạng không dây tại trường Hình 27: Mô hình phủ sóng tại trường Hình 28: đồ phân bố các Access point Hình 29: Giao diện quản trị của WLAN Controler 4420 Hình 30: Hệ thống 10 AP được quản lý Hình 31: Các mức truy cập của hệ thống Hình 32: Các chính sách truy cập của USERS_GV_ACL Hình 33: Các chính sách truy cập của GUEST_ACL Hình 34: Bảo mật lớp 2 của WLAN SSID: Quan tri mang dhktcn Hình 35: Bảo mật lớp 3 của WLAN SSID: Quan tri mang dhktcn Hình 36: Bảo mật của WLAN SSID: Sinh vien dhktcn va Khach Hình 37: Bảo mật của WLAN SSID: Can bo va Giang vien dhktcn Hình 38: Tạo ra các users chứng thực Web Authentication Hình 39: Cấu hình chức năng bảo mật Web Authentication Hình 40: Đăng nhập trong chính sách Web Authentication Hình 41: Bảng MAC Adress Table để chứng thực và quản lý [...]... giữa máy chạm và RADIUS server Để hiểu kỹ về nguyên lý hoạt động của phương thức này ta sẽ nghiên cứu kỹ hơn ở các chương sau CHƢƠNG II AN NINH TRONG MẠNG KHÔNG DÂY I VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY Như chúng ta đã biết mạng không dây sử sóng điện từ để thu và phát tín hiệu, môi trường truyền sóng là môi trường không khí Do vậy vấn đề an ninh trong mạng không dây sẽ trở lên phức tạp hơn mạng có dây. .. TỔNG QUAN VỀ MẠNG KHÔNG DÂY I GIỚI THIỆU CHUNG 1 Giới thiệu Thuật ngữ mạng máy tính không dây nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng không cần dây cáp mạng Ưu điểm của mạng máy tính này đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin Mạng máy tính không dây ngay... Các mạng máy tính không dây có ưu điểm về hiệu suất, sự thuận tiện, cụ thể như sau: - Tính di động : Những người sử dụng mạng máy tính không dây có thể truy nhập nguồn thông tin ở bất kỳ nơi nào Tính di động này sẽ tăng năng suất và tính kịp thời của các quyết định, thỏa mãn nhu cầu về thông tin mà mạngdây không thể có được - Tính đơn giản : Lắp đặt, thiết lập, kết nối một mạng máy tính không dây. .. tiện Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong các mạng máy tính và đang phát triển vượt trội Với công nghệ này, những Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 3 người sử dụng có thể truy xuất thông tin của mình mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta có thể mở rộng phạm vi mạngkhông cần lắp đặt hoặc di chuyển dây. .. phục một số nhược điểm và tăng khả năng về băng thông cho công nghệ mạng không dây Tất cả các sóng mạng với tín hiệu OFDM được đồng bộ về thời gian và tần số do vậy nhiễu giữa các tín hiệu có thể điều khiển được Các sóng mạng này xếp chồng nhau trong miền tần số nhưng không gây ra nhiễu sóng mang vì các sóng mang có tần số trực giao với nhau (mỗi tần số sóng mangsố nguyên lần của tần số cơ bản) Số. .. hình mạng Adhoc Hình trên là một mô hình mạng AdHoc, trong đó các máy client chỉ giao tiếp với nhau trong một phạm vi giống như trong một văn phòng Nếu một máy client nào muốn kết nối tới bên ngoài thì một máy nào đó trong phòng phải hoạt động đóng vai trò như một gateway và thực hiện dịch vụ truyền tín hiệu Phương thức AdHoc cũng được đề xuất sử dụng trong các mạng an xen lớn nơi mà mỗi nút mạng. .. nhanh chóng trong công việc Tuy nhiên chính sự quảng bá và tiện dụng của các hệ thống không dây là những nguyên nhân chính của nhiều vấn đề bảo mật cho hệ thống này Thông tin là một tài sản quý giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt ra hàng đầu Chính vì vậy em đã quyết định chọn đề tài “ Một số vấn đề về bảo mật trong hệ thống mạng không dây ”, làm đề. .. chứng thực thành công, máy client chuyển sang trạng thái thứ hai: đã chứng thực và chưa kết nối - Để chuyển từ trạng thái thứ hai sang trạng thái thứ ba, đã xác định và có kết nối, máy client gửi một yêu cầu liên kết và điểm truy cập sẽ trả lời bằng một tín hiệu xác nhận kết nối - Các máy client sẽ trở thành ngang hàng trong mạng không dây và có thể truyền dữ liệu trong mạng Số hóa bởi Trung tâm Học... của dữ liệu Chính vì vậy việc bảo vệ mạng không dây càng trở nên cấp thiết và phức tạp Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 23 Mục tiêu của việc bảo mật bao gồm: - Xác thực bất kỳ một máy chạm nào truy cập vào mạng không dây - Bảo mật luồng dữ liệu trao đổi trên mạng không dây - Chống sửa chữa thay đổi dữ liệu trên mạng không dây Phương thức chứng thực qua SSID... các bức tường và trần nhà - Tính linh hoạt : Có thể triển khai ở những nơi mà mạng máy tínhdây khó có thể triển khai được - Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theo các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các mạng có cơ sở hạ tầng đầy . 23 CHƯƠNG II . AN NINH TRONG MẠNG KHÔNG DÂY 24 I. VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY 24 II. CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY 25 1. Tấn công. PHẠM HỒNG VIỆT MỘT SỐ VẤN ĐỀ AN NINH TRONG MẠNG MÁY TÍNH KHÔNG DÂY Chuyên Ngành: Khoa Học Máy Tính Mã số: 604801 LUẬN

Ngày đăng: 10/11/2012, 09:21

Hình ảnh liên quan

Bảng thống kê chuẩn và công nghệ WLAN - Một số vấn đề an ninh trong mạng máy tính không dây

Bảng th.

ống kê chuẩn và công nghệ WLAN Xem tại trang 17 của tài liệu.
Hình 1: Độ nhiễu của tần số - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 1.

Độ nhiễu của tần số Xem tại trang 18 của tài liệu.
Hình 2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 2.

Sự mã hoá thông tin của trải phổ chuỗi trực tiếp Xem tại trang 19 của tài liệu.
Hình 3: Chuyển đổi tần số trên các kênh - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 3.

Chuyển đổi tần số trên các kênh Xem tại trang 22 của tài liệu.
Hình 4: Quá trình gửi RTS/CTS - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 4.

Quá trình gửi RTS/CTS Xem tại trang 24 của tài liệu.
Hình 6: Mô hình kết nối tập dịch vụ cơ bản BSS - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 6.

Mô hình kết nối tập dịch vụ cơ bản BSS Xem tại trang 26 của tài liệu.
Địa chỉ MAC nằ mở lớp 2 (lớp Datalink của mô hình OSI) - Một số vấn đề an ninh trong mạng máy tính không dây

a.

chỉ MAC nằ mở lớp 2 (lớp Datalink của mô hình OSI) Xem tại trang 46 của tài liệu.
Hình 10: Mô tả quá trình chứng thực bằng SSID - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 10.

Mô tả quá trình chứng thực bằng SSID Xem tại trang 47 của tài liệu.
Hình 11: Quá trình ký trong message - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 11.

Quá trình ký trong message Xem tại trang 49 của tài liệu.
Hình 12: Quá trình mã hoá sử dụng hệ mật mã DES - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 12.

Quá trình mã hoá sử dụng hệ mật mã DES Xem tại trang 50 của tài liệu.
Hình 14: Mô tả quá trình chứng thực giữa Client và AP - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 14.

Mô tả quá trình chứng thực giữa Client và AP Xem tại trang 53 của tài liệu.
Hình 15: Thuật toán mã hóa WEP - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 15.

Thuật toán mã hóa WEP Xem tại trang 55 của tài liệu.
Hình 17: Quá trình bảo mật dùng TKIP Chức năng tăng cƣờng MIC  - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 17.

Quá trình bảo mật dùng TKIP Chức năng tăng cƣờng MIC Xem tại trang 60 của tài liệu.
Hình 18: Mô hình chứng thực sử dụng RADIUS Server - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 18.

Mô hình chứng thực sử dụng RADIUS Server Xem tại trang 62 của tài liệu.
Hình 20: Kiến trúc EAP cơ bản - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 20.

Kiến trúc EAP cơ bản Xem tại trang 64 của tài liệu.
Hình 23: Cấu trúc cổng - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 23.

Cấu trúc cổng Xem tại trang 69 của tài liệu.
Hình 25: Quá trình chứng thực EAP - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 25.

Quá trình chứng thực EAP Xem tại trang 72 của tài liệu.
Hình 26: Mô hình logic mạng không dây tại trƣờng - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 26.

Mô hình logic mạng không dây tại trƣờng Xem tại trang 75 của tài liệu.
Hình 27: Mô hình phủ sóng tại trƣờng - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 27.

Mô hình phủ sóng tại trƣờng Xem tại trang 76 của tài liệu.
- Bảo vệ đầu tư, Tiết kiệm chi phí vận hành nhờ mô hình và phương thức triển khai đơn giản, dễ vận hành - Một số vấn đề an ninh trong mạng máy tính không dây

o.

vệ đầu tư, Tiết kiệm chi phí vận hành nhờ mô hình và phương thức triển khai đơn giản, dễ vận hành Xem tại trang 79 của tài liệu.
Hình 31: Các mức truy cập của hệ thống - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 31.

Các mức truy cập của hệ thống Xem tại trang 91 của tài liệu.
Hình 32: Các chính sách truy cập của USERS_GV_ACL - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 32.

Các chính sách truy cập của USERS_GV_ACL Xem tại trang 91 của tài liệu.
Hình 33: Các chính sách truy cập của GUEST_ACL - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 33.

Các chính sách truy cập của GUEST_ACL Xem tại trang 92 của tài liệu.
Hình 34: Bảo mật lớp 2 của WLAN SSID: Quan tri mang dhktcn - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 34.

Bảo mật lớp 2 của WLAN SSID: Quan tri mang dhktcn Xem tại trang 92 của tài liệu.
Hình 35: Bảo mật lớp 3 của WLAN SSID: Quan tri mang dhktcn - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 35.

Bảo mật lớp 3 của WLAN SSID: Quan tri mang dhktcn Xem tại trang 93 của tài liệu.
Hình 36: Bảo mật của WLAN SSID: Sinh vien dhktcn va Khach - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 36.

Bảo mật của WLAN SSID: Sinh vien dhktcn va Khach Xem tại trang 93 của tài liệu.
Hình 37: Bảo mật của WLAN SSID: Can bo va Giang vien dhktcn - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 37.

Bảo mật của WLAN SSID: Can bo va Giang vien dhktcn Xem tại trang 94 của tài liệu.
Hình 39: Cấu hình chức năng bảo mật Web Authentication - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 39.

Cấu hình chức năng bảo mật Web Authentication Xem tại trang 95 của tài liệu.
Hình 40: Đăng nhập trong chính sách Web Authentication - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 40.

Đăng nhập trong chính sách Web Authentication Xem tại trang 95 của tài liệu.
Hình 41: Bảng MAC Adress Table để chứng thực và quản lý - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 41.

Bảng MAC Adress Table để chứng thực và quản lý Xem tại trang 96 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan