Đang chuẩn bị liên kết để tải về tài liệu:
Luận văn: Giải pháp xác thực người dùng bằng công nghệ Captive Portal

Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ

Với công nghệ Captive Portal sẽ bắt buộc một máy muốn sử dụng Internet trong mạng thì trước tiên phải sử dụng trình duyệt để “được” tới một trang đặc biệt (thường dùng cho mục đích xác thực). Captive Portal sẽ chuyển hướng trình duyệt tới thiết bị xác thực an ninh. Điều này được thực hiện bằng cách bắt tất cả các gói tin, kể cả địa chỉ và cổng, đến khi người dùng mở một trình duyệt và thử truy cập Internet. | LỜI CẢM ƠN Để hoàn thành luận án tốt nghiệp em xin gửi lời cảm ơn sâu sắc tới các thầy cô giáo trong Bộ môn tin học truờng ĐHDL Hải Phòng đã trực tiếp giảng dạy và cung cấp cho em những kiến thức quý báu để em có thể tìm hiểu và tiếp cận với những công nghệ và lĩnh vực mới. Đặc biệt em xin chân thành gửi lời cảm ơn đến TS. Phạm Hồng Thái và CN. Luơng Việt Nguyên - ĐH Công nghệ đã tận tình huớng dẫn em cũng nhu tạo mọi điều kiện về tài liệu và kiến thức để em có thể hoàn thành đuợc luận án tốt nghiệp này. Và cuối cùng xin gửi lời cảm ơn tới gia đình tới các bạn đã động viên góp ý và sát cánh cùng em trên con đuờng học tập. Do thời gian eo hẹp và khả năng có hạn nên luận án tốt nghiệp không tránh khỏi những thiếu sót. Kính mong nhận đuợc nhiều ý kiến đóng góp phê bình của quý thầy cô và các bạn để chuơng trình đuợc hoàn thiện hơn. Em xin chân thành cảm ơn Hải Phòng tháng 8 năm 2007 Sinh viên Lê Thị Thùy Luơng Giải pháp xác thực người dùng Lê Thị Thùy Lương MỤC LỤC LỜI CẢM ƠN.1 MỤC LỤC.2 LỜI NÓI ĐẦU.5 Chương 1 VẤN ĐỀ AN NINH AN TOÀN MẠNG MÁY TÍNH VÀ CÁC GIẢI PHÁP XÁC THỰC NGƯỜI DÙNG.7 1.1. Tổng quan về vấn đề an ninh an toàn mạng máy tính.7 1.1.1. Đe dọa an ninh từ đâu .7 1.1.2. Các giải pháp cơ bản đảm bảo an ninh.8 1.2. Vấn đề bảo mật hệ thống và mạng.10 1.2.1. Các vấn dề chung về bảo mật hệ thống và mạng.10 1.2.2. Một số khái niệm và lịch sử bảo mật hệ thống.10 1.3. Các kiến thức cơ bản về xác thực người dùng.11 1.3.1. Khái niệm về xác thực người dùng.12 1.3.2. Các giải pháp xác thực người dùng phổ biến.12 1.3.3. Các giao thức xác thực.18 1.3.4. Nhận xét.20 Chương 2 MẠNG KHÔNG DÂY VÀ CÁC CHÍNH SÁCH BẢO MẬT.21 2.1. Giới thiệu chung về mạng không dây.21 2.2. Lịch sử phát triển và sự phát triển của mạng không dây.22 2.2.1. Lịch sử phát triển của mạng không dây.22 2.2.2. Sự phát triển của mạng không dây.23 2.2.3. Các thế hệ phát triển của mạng không dây.24 2.3. Công nghệ phổ biến của mạng không dây.25 2.3.1. Công nghệ TDMA.25 2.3.2. Công nghệ GSM.25 2.3.3. Công nghệ .

TÀI LIỆU LIÊN QUAN