Security in Wireless Systems ความปลอดภัยในระบบเครือข่ายไร้สาย
ผู้จัดทำ กลุ่ม 48547CNM นายวรรณชัย เทียนไชย รหัส 014850407006-8 นายวรรณชัย เทียนไชย รหัส 014850407006-8 นางสาวชรัสสา นุชอาวรณ์ รหัส 014850407007-6 กลุ่ม 48547CNM
รูปที่ 1 ความเป็นส่วนตัวระบบโทรศัพท์เคลื่อนที่ บทนำ รูปที่ 1 ความเป็นส่วนตัวระบบโทรศัพท์เคลื่อนที่
ความปลอดภัยและความต้องการความเป็นส่วนตัวของระบบเครือข่ายไร้สาย รูปที่ 2 ความต้องการความเป็นส่วนบุคคล
ความปลอดภัยและความต้องการความเป็นส่วนตัวของระบบเครือข่ายไร้สาย (ต่อ) ความต้องการป้องกันการโจรกรรม - ออกแบบการป้องการการเลียนแบบ - การติดตั้งและซ่อมแซมความเท็จ - ผู้ใช้มีไอดีอันเดียว - สถานีโทรศัพท์เคลื่อนที่มีไอดีอันเดียว
ความปลอดภัยและความต้องการความเป็นส่วนตัวของระบบเครือข่ายไร้สาย (ต่อ) ความต้องการของระบบวิทยุ - ความคลั่งของคลื่นสะท้อนชั่วขณะและความร้อนเสียงรบกวน - เหตุขัดข้อง - ความแออัด - การสนับสนุนของการส่งสัญญาณพร้อมกัน
ความปลอดภัยและความต้องการความเป็นส่วนตัวของระบบเครือข่ายไร้สาย (ต่อ) ความต้องการไลฟ์ไทม์ของระบบ ความต้องการทางกายภาพ - การผลิตจำนวนมาก - การส่งออกและนำเข้า - พื้นฐานความต้องการ
ความปลอดภัยและความต้องการความเป็นส่วนตัวของระบบเครือข่ายไร้สาย (ต่อ) ความต้องการการบังคับใช้ตามกฎหมาย รูปที่ 3 ความต้องการในการบังคับใช้กฎ
ลักษณะความต้องการสำหรับความปลอดภัยเครือข่ายไร้สายบนระบบการสื่อสาร การรับรองว่าเป็นผู้ใช้จริง การรับรองว่าเป็นข้อมูลจริง ข้อมูลหลัก ไม่มีการยกเลิก การระบุตัวตน ตรวจสอบบัญชี การเข้าถึงหน่วยควบคุม ใช้ประโยชน์ได้ การป้องกันต่อต้านการปฏิเสธของการบริการ
วิธีของการให้ความเป็นส่วนตัวและความปลอดภัยอยู่ในระบบเครือข่ายไร้สาย MIN/ESN การแชร์ข้อมูลลับ (SSD) หนึ่งในสามหลักพื้นฐานของความปลอดภัย Public key
ความปลอดภัยเครือข่ายไร้สายและมาตรฐาน ระบบของยุโรปและอเมริกาเหนือ มาตรฐาน IEEE 802.11
การรักษาความปลอดภัยในอเมริกาเหนือระบบเซลลูลาร์/PCS การปรับปรุงความลับของการแชร์ข้อมูล รูปที่ 4 การกำเนิด SSD
การรักษาความปลอดภัยในอเมริกาเหนือระบบเซลลูลาร์/PCS (ต่อ) ครอบคลุมความท้าทาย รูปที่ 5 กระบวนการรับรองระดับสากล(ไม่มีการแชร์ SSD ด้วยระบบเซิฟวิงจ์)
รูปที่ 6 กระบวนการรับรองพื้นฐานเมื่อ SSDไม่มีการแชร์ การรักษาความปลอดภัยในอเมริกาเหนือระบบเซลลูลาร์/PCS (ต่อ) การท้าทายมีอย่างเดียว รูปที่ 6 กระบวนการรับรองพื้นฐานเมื่อ SSDไม่มีการแชร์
การรักษาความปลอดภัยใน GSM, GPRS และ UMTS
รูปที่ 7 เครื่องหมายการท้าทายพื้นฐาน GSM การรักษาความปลอดภัยใน GSM, GPRS และ UMTS (ต่อ) รูปที่ 7 เครื่องหมายการท้าทายพื้นฐาน GSM
การรักษาความปลอดภัยใน GSM, GPRS และ UMTS (ต่อ)
รูปที่ 9 ตรวจสอบลักษณะของเครื่องมือ การรักษาความปลอดภัยใน GSM, GPRS และ UMTS (ต่อ) รูปที่ 9 ตรวจสอบลักษณะของเครื่องมือ
ความปลอดภัยของข้อมูล ไฟวอลล์ Secure Socket Layer (SSL) โปรโตคอลการรักษาความปลอดภัยไอพี (IPSec) โปรโตคอลที่น่าเชื่อถือ การเข้ารหัส
รูปที่ 10 การนำข้อความมาเข้ารหัสโดยใช้คีย์ลับ การเข้ารหัส คีย์ลับ (การเข้ารหัสแบบสมมาตร) รูปที่ 10 การนำข้อความมาเข้ารหัสโดยใช้คีย์ลับ
การเข้ารหัส (ต่อ) พลับบลิคคีย์ (หรือการเข้ารหัสแบบไม่สมมาตร) วิธีวันไทม์คีย์ Elliptic Curve Cryptography (ECC) ลายเซ็นดิจิตอล วิธี Rivet-Shamir-Adleman (RSA) วิธี Diffie-Hellman (DH)
รูปที่ 11 กระบวนการขั้นตอน RSA การเข้ารหัส (ต่อ) วิธี Rivet-Shamir-Adleman (RSA) รูปที่ 11 กระบวนการขั้นตอน RSA
การเข้ารหัส (ต่อ) วิธี Diffie-Hellman (DH)
สรุปสาระสำคัญ ในเรื่องความปลอดภัยในระบบเครือข่ายไร้สายนี้เราได้พูดถึง ความต้องการเพื่อความเป็นส่วนตัว การรองรับระบบไร้สาย การรักษาความปลอดภัยในระบบ เซลลูลาร์/PCS, GSM, GPRS, UMTS และการรักษาความปลอดภัยของข้อมูลด้วยการใช้ Firewall, SSL, IPsec ,การเข้ารหัส และยังยกตัวอย่างรูปแบบของความปลอดภัยและอธิบายว่าเราจะพบความต้องการความปลอดภัยได้อย่างไร