Đồ án Nghiên cứu, tìm hiểu wimax và các vấn đề an toàn thông tin của wimax

MỤC LỤC MỤC LỤC 1 LỜI NÓI ĐẦU 4 CHƯƠNG I: 6 TỔNG QUAN VỀ WIMAX 6 1.1. Lịch sử Wimax 6 1.2. Khái niệm Wimax 7 1.3. Băng tần hoạt động và chuẩn công nghệ của Wimax 7 1.3.1. Băng tần hoạt động 7 1.3.2. Chuẩn công nghệ Wimax 10 CHƯƠNG II: 13 ĐẶC ĐIỂM KỸ THUẬT CỦA WIMAX DI ĐỘNG 13 2.1. Tóm lược 13 2.2. Lớp vật lý PHY(physical). 14 2.2.1. Cở sở OFDM 14 2.2.2. Cấu trúc symbol OFDMA và kênh con hoá 15 2.2.3. Scalable OFDMA 18 2.3.4. Cấu trúc khung TDD 18 2.2.5. Các đặc tính lớp PHY cao cấp khác. 20 2.3. Lớp kiểm soát truy nhập MAC (Media Access Control) 22 2.3.1. Các khía cạnh lớp kiểm soát truy nhập MAC 22 2.3.2. Hỗ trợ chất lượng dịch vụ (QoS) 23 2.3.3. Dịch vụ lập lịch trình MAC (Media Access Control) 25 2.3.4. Quản lý tài nguyên 25 2.3.4.1. Quản lý di động 25 2.3.4.2. Quản lý nguồn năng lượng 26 2.3.4.3. Chuyển giao 26 2.3.5. Các đặc tính cao cấp hỗ trợ khá năng di động. 27 2.3.5.1. Công nghệ Anten thông minh 27 2.3.5.2. Sử dụng lại tần số 30 2.3.6. Tính toán hiệu suất hệ thống di động Wimax 34 2.3.6.1. Các thông số hệ thống di động Wimax 34 2.3.6.2. Quỹ đường truyền WiMAX di động 39 2.3.6.3. Độ tin cậy và mào đầu của MAP trong WiMAX di động 39 2.3.6.4. Hiệu suất hệ thống WiMAX 42 2.3.7. Kiến trúc WiMAX đầu cuối (end-to-end) và ứng dụng 45 2.3.7.1. Kiến trúc WiMAX đầu cuối (end-to-end) 45 2.3.7.2. Hỗ trợ dịch vụ và ứng dụng: 46 2.3.8. Tính mềm dẻo, khả năng mở rộng, phủ sóng 47 2.3.8.1. Liên mạng và chuyển vùng (roaming) 47 2.3.8.2. Khá năng di động và chuyển giao 51 2.3.8.3. Khả năng mở rộng, và lựa chọn của nhà khai thác 51 2.4. Kết chương 52 CHƯƠNG III: 54 VẤN ĐỀ AN TOÀN THÔNG TIN CỦA WIMAX 54 3.1. Tóm lược 54 3.2. Kỹ thuật an toàn thông tin quy định trong wimax 55 3.2.1. Khái quát quy trình an toàn thông tin cho IEEE 802.16 55 3.2.2. Liên kết bảo mật (Security Association) 60 3.2.3. Chứng thực (Authentication) 65 3.2.3.1. Hash Message Authentication Code(HMAC): 65 3.2.3.2. Chứng chỉ nhận thực X.509: 66 3.2.3.3. Giao thức chứng thực mở EAP 66 3.2.4. Quản lý riêng tư và hệ thống giải mã PKM 67 3.2.4.1. Xác thực và trao đổi AK: 67 3.2.4.2. Trao đổi TEK: 68 3.2.5. Mã hóa dữ liệu(Data Encryption): 70 3.2.5.1. DES (Data Encryption Standard) 70 3.2.5.2. AES (Advanced Encryption Standard) 71 3.2.5.3. Thuật toán mật mã hóa khóa công khai (RSA) 75 3.2.6. Giao thức quản lý khóa phiên bản 2-PKMv2: 76 3.2.6.1. PKMv2 quản lý khóa dựa trên RSA: 78 3.2.6.2. Xác thực PKMv2 dựa vào EAP: 79 3.2.6.3. Chi tiết về PKMV2 dùng trong IEEE802.16e dựa vào EAP 83 3.3. Các điểm yếu ATTT của wimax và phương pháp khắc phục 85 3.3.1. Nguy cơ bị tấn công ở lớp lớp vật lý (PHY) 86 3.3.1.1. Phương thức tấn công Jamming (tấn công kiểu chèn ép) 86 3.3.1.2. Phương thức tấn công Scrambling 86 3.3.2. Điểm yếu của lớp con bảo mật 86 3.3.3. Điểm yếu quá trình nhận thực qua lại 87 3.3.4. Nguy cơ mất an toàn dữ liệu 88 3.3.5. Lổ hỏng an ninh trong việc quản lý khóa 89 3.3.6. Các điểm yếu an toàn khác 89 KẾT LUẬN 91 BẢNG KÝ HIỆU VIẾT TẮT 93 DANH MỤC HÌNH ẢNH 96 DANH MỤC BẢNG 98 TÀI LIỆU THAM KHẢO 99

TÀI LIỆU LUẬN VĂN CÙNG DANH MỤC

TIN KHUYẾN MÃI

  • Thư viện tài liệu Phong Phú

    Hỗ trợ download nhiều Website

  • Nạp thẻ & Download nhanh

    Hỗ trợ nạp thẻ qua Momo & Zalo Pay

  • Nhận nhiều khuyến mãi

    Khi đăng ký & nạp thẻ ngay Hôm Nay

NẠP THẺ NGAY