[giaban]0.000 VNĐ[/giaban] [kythuat]
Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp

[/kythuat]
[tomtat]
Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp
MỤC LỤC
ĐẶT VẤN ĐỀ
Chương 1. TỔNG QUAN VỀ MẠNG WIFI
1.1. Giới thiệu chung về mạng Wifi
1.1.1. Giới thiệu
1.1.2. Lịch sử mạng Wifi
1.1.2.1. Lịch sử tên gọi Wifi
1.1.2.2. Sự ra đời của công nghệ Wifi
1.1.2.3. Quá trình đi vào cuộc sống
1.1.3. Ưu điểm của mạng Wifi
1.1.4. Nhược điểm của mạng Wifi
1.2. Các chuẩn thông dụng của mạng không dây
1.2.1. Chuẩn IEEE 802.11b
1.2.2. Chuẩn IEEE 802.11a
1.2.3. Chuẩn IEEE 802.11g
1.2.4. Chuẩn 802.11i
1.2.5. Chuẩn IEEE 802.11n
1.2.6. Chuẩn IEEE 802.11ac
1.3. Cấu trúc và các mô hình của mạng Wifi
1.3.1. Cấu trúc cơ bản của mạng Wifi
1.3.1.1. Hệ thống phân phối (DS - Distribution System)
1.3.1.2. Điểm truy cập (Aps - Access Points)
1.3.1.3. Tần liên lạc vô tuyến (Wireless Medium)
1.3.1.4. Trạm (Stations)
1.3.2. Các mô hình mạng Wifi
1.3.2.1. Mô hình mạng Ad Hoc (Independent Basic Service Sets (IBSSs))
1.3.2.2. Mô hình mạng cơ sở (Basic service sets (BSSs))
1.3.2.3. Mô hình mạng mở rộng (Extended Service Set (ESSs))
1.4. Thực trạng về mạng Wifi hiện nay
1.5. Ứng dụng quản trị mạng Wifi ở Việt Nam
1.5.1. Quản trị Wifi Điện toán đám mây (Cloud Computing)
1.5.2. Quản trị kết nối Mạng Lưới (Mesh)
Chương 2. QUẢN TRỊ MẠNG WIFI DỰA TRÊN NỀN TẢNG DỊCH VỤ RADIUS
2.1. Vấn đề an ninh trong mạng không dây
2.2. Các hình thức tấn công mạng không dây
2.2.1. Tấn công bị động - Passive Attack
2.2.2. Tấn công chủ động - Active Attack
2.2.2.1. Mạo danh, truy cập trái phép
2.2.2.2. Tấn công từ chối dịch vụ - DOS
2.2.2.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin - Hijacking and Modification
2.2.2.4. Dò mật khẩu bằng từ điển - Dictionary Attack
2.2.3. Tấn công kiểu chèn ép - Jamming Attack
2.2.4. Tấn công theo kiểu thu hút - Man in the middle Attack
2.3. An ninh trong mạng không dây
2.3.1. Giải pháp an ninh WEP
2.3.1.1. Phương thức chứng thực
2.3.1.2. Phương pháp mã hóa
2.3.1.3. Các ưu nhược điểm của WEP
2.3.2. Giải pháp an ninh WPA, WPA2
2.3.2.1. WPA - Wifi Protected Access
2.3.2.2. WPA2 - Wifi Protected Access 2
2.3.3. Giải pháp WLAN VPN
2.3.4. Giải pháp Lọc (Filtering)
2.3.4.1. Lọc SSID
2.3.4.2. Lọc địa chỉ MAC
2.3.4.3. Lọc giao thức
2.4. An ninh trong mạng không dây chuẩn 802.11i
2.4.1. TKIP
2.4.1.1. Khác biệt giữa TKIP và WEP
2.4.1.2. Véc tơ khởi tạo
2.4.1.3. Quá trình trộn khóa
2.4.1.4. Mã kiểm tra toàn vẹn Michael
2.4.2. CCMP
2.4.2.1. Chế độ đếm kết hợp CBC-MAC
2.4.2.2. Quá trình hoạt động của CCMP
2.4.3. Giao thức chứng thực mở rộng EAP
2.4.3.1. Bản tin EAP
2.4.3.2. Các bản tin yêu cầu và trả lời EAP (EAP Requests and Responses)
2.4.3.3. Các khung trong EAP
2.4.3.4. Chứng thực cổng
2.4.3.5. Kiến trúc và thuật ngữ trong chứng thực EAP
2.4.3.6. Dạng khung và cách đánh địa chỉ EAPOL
2.5. Giải pháp quản trị Wifi trên nền tảng dịch vụ Radius
2.5.1. Tổng quan về giao thức Radius
2.5.2. Giới thệu về giao thức Radius
2.5.3. Tính chất của Radius
2.5.4. Giao thức Radius 1
2.5.4.1. Cơ chế hoạt động
2.5.4.2. Dạng gói của Packet
2.5.4.3. Packet type (kiểu packet)
2.5.5. Giao thức RADIUS 2
2.5.5.1. Cơ chế hoạt động
2.5.5.2. Packet Format
2.5.6. Thuật toán mã hóa và giải mã
2.5.7. Nguyên lý RADIUS Server
2.5.8. Giải pháp lựa chọn máy chủ Radius
2.5.8.1. Chi phí
2.5.8.2. Kết luận
Chương 3. GIẢI PHÁP QUẢN TRỊ HỆ THỐNG MẠNG WIFI TẠI TRƯỜNG ĐẠI HỌC LÂM NGHIỆP
3.1. Bài toán xây dựng hệ quản trị tập trung của trường Đại học Lâm nghiệp
3.1.1. Hiện trạng
3.1.2. Nhu cầu
3.1.2.1. Bảo vệ dữ liệu
3.1.2.2. Bảo vệ các tài nguyên sử dụng trên mạng
3.1.2.3. Bảo vệ danh tiếng cơ quan
3.2. Phần mềm mã nguồn mở FreeRadius
3.2.1. Giới thiệu phần mềm mã nguồn mở FreeRadius
3.2.2. Ưu điểm của FreeRadius
3.2.3. Nhược điểm của FreeRadius
3.3. Kiến trúc phần mềm FreeRadius
3.4. Kiến trúc hệ cơ sở dữ liệu Freeradius
3.5. Thiết lập hệ thống FreeRadius phù hợp với bài toán
3.5.1. Quy trình triển khai sử dụng Freeradius xác thực Wifi
3.5.2. Đánh giá hệ thống sau khi triển khai
KẾT LUẬN

TÀI LIỆU THAM KHẢO
[/tomtat]

Bài viết liên quan