Đồ án thiết kế hệ thống an ninh
Số trang: 91
Loại file: doc
Dung lượng: 800.50 KB
Lượt xem: 19
Lượt tải: 0
Xem trước 9 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Công nghệ thông tin vô tuyến tạo ra sự thay đổi sâu sắc theo cách mà mọi ngườitương tác với nhau và trao đổi thông tin trong xã hội chúng ta. Một thập kỷ qua, các môhình đang thịnh hành cho cả các hệ thống điện thoại và các mạng máy tính là các môhình mà người sử dụng tiếp cận mạng – tổ hợp điện thoại hoặc trạm máy tính đượcnối bằng dây tới cơ sở hạ tầng liên mạng rộng hơn. Ngày nay, các mô hình đó đã dịchchuyển đến một mô hình nơi mà mạng tiếp cận...
Nội dung trích xuất từ tài liệu:
Đồ án " thiết kế hệ thống an ninh " MỤC LỤCTHUẬT NGỮ VIẾT TẮT................................................................................. iLỜI NÓI ĐẦU................................................................................................. 1CHƯƠNG 1: NHẬN THỰC TRONG MÔI TRƯỜNG LIÊN MẠNG VÔTUYẾN............................................................................................................ 41.1 Vai trò của nhận thực trong kiến trúc an ninh .......................................... 41.2 Vị trí của nhận thực trong các dịch vụ an ninh ......................................... 51.3. Các khái niệm nền tảng trong nhận thực................................................. 6 1.3.1 Trung tâm nhận thực (Authentication Center)..............................................6 1.3.2 Nhận thực thuê bao (Subscriber Authentication)......................................... 6 1.3.3 Nhận thực tương hỗ (Mutual Authentication) ............................................7 1.3.4 Giao thức yêu cầu/đáp ứng (Challenge/Response Protocol)........................7 1.3.5 Tạo khoá phiên (Session Key Generation)................................................... 81.4 Mật mã khoá riêng (Private-key) so với khoá công cộng (Public-key).......81.5. Những thách thức của môi trường liên mạng vô tuyến.......................... 10 1.5.1 Vùng trở ngại 1: Các đoạn nối mạng vô tuyến........................................ 11 1.5.2 Vùng trở ngại 2: Tính di động của người sử dụng...................................12 1.5.3 Vùng trở ngại 3: Tính di động của thiết bị ...............................................14CHƯƠNG 2: NHỮNG ỨNG DỤNG TIỀM NĂNG CỦA CÁC PHƯƠNGPHÁP KHOÁ CÔNG CỘNG TRONG MÔI TRƯỜNG LIÊN MẠNG VÔTUYẾN.......................................................................................................... 162.1. Thuật toán khóa công cộng “Light-Weight” cho mạng vô tuyến............16 2.1.1 Thuật toán MSR..........................................................................................16 2.1.2 Mật mã đường cong elíp (ECC: Elliptic Curve Cryptography).................172.2. Beller, Chang và Yacobi: Mật mã khóa công cộng gặp phải v ấn đ ề khókhăn................................................................................................................ 18 2.2.1 Các phần tử dữ liệu trong giao thức MSN cải tiến ................................. 19 2.2.2 Giao MSR+DH............................................................................................22 2.2.3 Beller, Chang và Yacobi: Phân tích hiệu năng........................................... 222.3 Carlsen: Public-light – Thuật toán Beller, Chang và Yacobi được duyệtlại................................................................................................................... 23 iNguyễn Lê Trường - Lớp D2001VT2.4. Aziz và Diffie: Một phương pháp khoá công cộng hỗ trợ nhiều thu ậttoán mật mã................................................................................................... 25 2.4.1 Các phần tử dữ liệu trong giao thức Aziz-Diffie.......................................25 2.4.2 Hoạt động của giao thức Aziz-Diffie ........................................................262.5 Bình luận và đánh giá giao thức Aziz-Diffie ........................................... 292.6 Tổng kết mật mã khoá công cộng trong mạng vô tuyến......................... 29CHƯƠNG 3: NHẬN THỰC VÀ AN NINH TRONG UMTS.......................313.1 Giới thiệu UMTS..................................................................................... 313.2. Nguyên lý của an ninh UMTS................................................................. 32 3.2.1 Nguyên lý cơ bản của an ninh UMTS thế hệ 3.........................................33 3.2.2 Ưu điểm và nhược điểm của GSM từ quan điểm UMTS........................34 3.2.3 Các lĩnh vực tăng cường an ninh cho UMTS............................................. 363.3. Các lĩnh vực an ninh của UMTS............................................................. 37 3.3.1 An ninh truy nhập mạng (Network Access Security).................................37 3.3.2 An ninh miền mạng (Network Domain Security)...................................... 38 3.3.3 An ninh miền người sử dụng (User Domain Security) ............................ 39 3.3.4 An ninh miền ứng dụng (Application Domain Security)...........................39 3.4.5 Tính cấu hình và tính rõ ràng của an ninh (Visibility and Configurability) .............................................................................................................................. 403.4. Nhận thực thuê bao UMTS trong pha nghiên cứu.............. ...
Nội dung trích xuất từ tài liệu:
Đồ án " thiết kế hệ thống an ninh " MỤC LỤCTHUẬT NGỮ VIẾT TẮT................................................................................. iLỜI NÓI ĐẦU................................................................................................. 1CHƯƠNG 1: NHẬN THỰC TRONG MÔI TRƯỜNG LIÊN MẠNG VÔTUYẾN............................................................................................................ 41.1 Vai trò của nhận thực trong kiến trúc an ninh .......................................... 41.2 Vị trí của nhận thực trong các dịch vụ an ninh ......................................... 51.3. Các khái niệm nền tảng trong nhận thực................................................. 6 1.3.1 Trung tâm nhận thực (Authentication Center)..............................................6 1.3.2 Nhận thực thuê bao (Subscriber Authentication)......................................... 6 1.3.3 Nhận thực tương hỗ (Mutual Authentication) ............................................7 1.3.4 Giao thức yêu cầu/đáp ứng (Challenge/Response Protocol)........................7 1.3.5 Tạo khoá phiên (Session Key Generation)................................................... 81.4 Mật mã khoá riêng (Private-key) so với khoá công cộng (Public-key).......81.5. Những thách thức của môi trường liên mạng vô tuyến.......................... 10 1.5.1 Vùng trở ngại 1: Các đoạn nối mạng vô tuyến........................................ 11 1.5.2 Vùng trở ngại 2: Tính di động của người sử dụng...................................12 1.5.3 Vùng trở ngại 3: Tính di động của thiết bị ...............................................14CHƯƠNG 2: NHỮNG ỨNG DỤNG TIỀM NĂNG CỦA CÁC PHƯƠNGPHÁP KHOÁ CÔNG CỘNG TRONG MÔI TRƯỜNG LIÊN MẠNG VÔTUYẾN.......................................................................................................... 162.1. Thuật toán khóa công cộng “Light-Weight” cho mạng vô tuyến............16 2.1.1 Thuật toán MSR..........................................................................................16 2.1.2 Mật mã đường cong elíp (ECC: Elliptic Curve Cryptography).................172.2. Beller, Chang và Yacobi: Mật mã khóa công cộng gặp phải v ấn đ ề khókhăn................................................................................................................ 18 2.2.1 Các phần tử dữ liệu trong giao thức MSN cải tiến ................................. 19 2.2.2 Giao MSR+DH............................................................................................22 2.2.3 Beller, Chang và Yacobi: Phân tích hiệu năng........................................... 222.3 Carlsen: Public-light – Thuật toán Beller, Chang và Yacobi được duyệtlại................................................................................................................... 23 iNguyễn Lê Trường - Lớp D2001VT2.4. Aziz và Diffie: Một phương pháp khoá công cộng hỗ trợ nhiều thu ậttoán mật mã................................................................................................... 25 2.4.1 Các phần tử dữ liệu trong giao thức Aziz-Diffie.......................................25 2.4.2 Hoạt động của giao thức Aziz-Diffie ........................................................262.5 Bình luận và đánh giá giao thức Aziz-Diffie ........................................... 292.6 Tổng kết mật mã khoá công cộng trong mạng vô tuyến......................... 29CHƯƠNG 3: NHẬN THỰC VÀ AN NINH TRONG UMTS.......................313.1 Giới thiệu UMTS..................................................................................... 313.2. Nguyên lý của an ninh UMTS................................................................. 32 3.2.1 Nguyên lý cơ bản của an ninh UMTS thế hệ 3.........................................33 3.2.2 Ưu điểm và nhược điểm của GSM từ quan điểm UMTS........................34 3.2.3 Các lĩnh vực tăng cường an ninh cho UMTS............................................. 363.3. Các lĩnh vực an ninh của UMTS............................................................. 37 3.3.1 An ninh truy nhập mạng (Network Access Security).................................37 3.3.2 An ninh miền mạng (Network Domain Security)...................................... 38 3.3.3 An ninh miền người sử dụng (User Domain Security) ............................ 39 3.3.4 An ninh miền ứng dụng (Application Domain Security)...........................39 3.4.5 Tính cấu hình và tính rõ ràng của an ninh (Visibility and Configurability) .............................................................................................................................. 403.4. Nhận thực thuê bao UMTS trong pha nghiên cứu.............. ...
Tìm kiếm theo từ khóa liên quan:
luận văn mạng vô tuyến hệ thống mật mã thông tin vô tuyến mạng truyền thông tổ ong Internet không dâyGợi ý tài liệu liên quan:
-
Thảo luận đề tài: Mối quan hệ giữa đầu tư theo chiều rộng và đầu tư theo chiều sâu
98 trang 287 0 0 -
Luận văn: Thiết kế xây dựng bộ đếm xung, ứng dụng đo tốc độ động cơ trong hệ thống truyền động điện
63 trang 229 0 0 -
Đồ án: Kỹ thuật xử lý ảnh sử dụng biến đổi Wavelet
41 trang 214 0 0 -
79 trang 209 0 0
-
Tiểu luận: Phân tích chiến lược của Công ty Sữa Vinamilk
25 trang 205 0 0 -
Báo cáo bài tập môn học : phân tích thiết kế hệ thống
27 trang 196 0 0 -
BÀI THUYẾT TRÌNH CÔNG TY CỔ PHẦN
11 trang 193 0 0 -
Luận văn: Nghiên cứu văn hóa Ấn Độ
74 trang 192 0 0 -
Báo cáo thực tập nhà máy đường Bến Tre
68 trang 192 0 0 -
LUẬN VĂN: TÌM HIỂU PHƯƠNG PHÁP HỌC TÍCH CỰC VÀ ỨNG DỤNG CHO BÀI TOÁN LỌC THƯ RÁC
65 trang 191 0 0