Security in Wireless Systems

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
Wireless และการติดตั้ง
Advertisements

กฎหมายพาณิชย์อิเล็กทรอนิกส์ (Electronic Commerce Law)
บทที่ 2 หลักการควบคุมภายใน
อาจารย์ผู้ร่วมประเมิน อ. ดร. กิตติ์ เธียรธโนปจัย อ. วาธิส ลีลาภัทร
การแบ่งปันความลับเหนืออาร์เอสเอ (Secret Sharing over RSA)
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
COE การแบ่งปันความลับเหนืออาร์เอ็สเอ ระยะที่ 2 (Secret Sharing over RSA : Phase 2) อาจารย์ที่ปรึกษา ผศ. พิเชษฐ เชี่ยวธนะกุล อาจารย์ผู้ร่วมประเมิน.
นางสาวกิติยา จันทรุกขา นางสาวอรุณโรจน์ ชูสกุล
โดย นางสาววรรณวนัช โอภาสพันธ์สิน รหัส นางสาวก้องกิดากร วรสาร รหัส
นางสาวมะลิวรรณ ระหูภา
Private Key Crypto หรือ Single-key algorithm หรือ one-key algorithm
การแบ่งปันความลับเหนืออาร์เอ็สเอ (Secret Sharing over RSA)
A Known-Plaintext Attack of the LFSR Stream Cipher
ภาพรวมแนวคิดของโครงงาน
บทที่ 3 ระดับของสารสนเทศ.
บทที่ 9 การเลือกซื้อใช้งาน และ การติดตั้ง อุปกรณ์เครือข่าย
Enterprise Network Design
การสื่อสารข้อมูล การสื่อสารข้อมูล เป็นกระบวนการถ่ายโอนข้อมูล/สารสนเทศจาก แหล่งกำเนิดข่าวสารผ่านสื่อกลาง เพื่อส่งไปยังจุดหมายปลายทางที่ต้องการ.
การนำสายใยแก้วนำแสงมาเชื่อมต่อ หัวเชื่อมต่อที่นิยมใช้มี ดังนี้
ดัชนีชี้วัดความ เข้มแข็งวิทยุชุมชน
Wireless Local Loop (WLL)
( Code Division Multiple Access)
TelecommunicationAndNetworks
EDGE.
Personal Area Network (PAN)
WIMAX มาทำความรู้จักกับ wimax กันดีกว่า Wimax คืออะไร หน้าที่ของwimax
เทคโนโลยีการสื่อสารไร้สาย
โปรโตคอลของระบบเครือข่าย INTERNET และ Wireless LAN
Biometric ความหมายของเทคโนโลยี Biometric ความเป็นมาเกี่ยวกับ Biometric
File Transfer (FTP), WWW, HTTP, DHCP.
การเขียนโปรแกรมบนเว็บ (WEB PROGRAMMING) บทที่ 1 ความรู้เบื้งต้นเกี่ยวกับอินเทอร์เน็ตเวิลด์ไวด์เว็บ และโปรโตคอลที่เกี่ยวข้อง โดย อ.ปริญญา น้อยดอนไพร.
บทที่ 1 พื้นฐานการสื่อสารข้อมูลและเครือข่าย (Fundamental of Data Communications and Networks) อ.ถนอม ห่อวงศ์สกุล.
Electronic SECurity with PKI
การสื่อสารเพื่อสร้างมนุษยสัมพันธ์
ภาษาทางสื่อวิทยุกระจายเสียง
บทบาทการบริหารงานสำนักงาน 1
ความรู้เบื้องต้นเกี่ยวกับระบบฐานข้อมูล
ผู้เชี่ยวชาญด้านโปรแกรมระบบบัญชีสหกรณ์
การตรวจวัดสภาพ ผลการดำเนินงานองค์กร
CSC431 Computer Network System
LOGO การพัฒนาระบบโครงสร้างพื้นฐาน (IT). ปัญหาเดิม รพ.สต.บางแห่งไม่มีระบบ Internet ที่ เพียงพอต่อความต้องการ เนื่องจาก ที่ตั้ง รพ.สต. อยู่ในพื้นที่ห่างไกลและยังไม่มีคู่สาย.
คำถามตามเกณฑ์ PMQA:105คำถาม หมวด4 10คำถาม.
เครือข่ายคอมพิวเตอร์
การบริหารจัดการระบบเครือข่าย (Network Management)
ทำไมต้องปรับระบบการบริหารจัดการภาครัฐ ?
คุณธรรมและจริยธรรม สำหรับ วิทยาการคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์
Cryptography.
เทคโนโลยีการสื่อสารไร้สาย
หน่วยที่ 7 จริยธรรมและความปลอดภัย
-เครื่องมือสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ - ไฟรว์วอลล์
วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง
กลุ่ม A3 ข้าวนก.
แผนการจัดการเรียนรู้ที่
วัตถุประสงค์ เพื่อให้นักศึกษาเข้าใจมาตรการความปลอดภัยขั้นพื้นฐาน
เครือข่ายแลนไร้สาย wireless LANs
วัตถุประสงค์ บอกความหมายและส่วนประกอบของการสื่อสารข้อมูลได้อย่าง ถูกต้อง บอกคุณสมบัติพื้นฐานของการสื่อสารข้อมูลได้ บอกความหมายของเครือข่ายคอมพิวเตอร์และประโยชน์
3G โทรศัพท์เคลื่อนที่ยุคที่สาม หรือมาตรฐาน IMT-2000
รูปแบบการเชื่อมโยงเครือข่าย
เทคโนโลยีไร้สาย Department of Informatics, Phuket Rajabhat University. THAILAND.
การใช้งานอินเตอร์เน็ต
หน่วยรับข้อมูล. หน่วยรับข้อมูล คืออะไร ? หน่วยรับข้อมูล คือ เครื่องมือหรืออุปกรณ์ที่ ทำหน้าที่ในการรับข้อมูลหรือคำสั่งจากก ภายนอกเข้าไปเก็บไว้ในหน่วยความจำ.
ระบบสื่อสารข้อมูลไร้สาย
การประชุมสมัชชาคุ้มครอง ผู้บริโภคสื่อ วันที่ ๒๖ – ๒๗ เมษายน พ. ศ. ๒๕๕๓.
Network Security.
คำศัพท์ระบบอินเตอร์เน็ต
โครงการด้านเทคโนโลยีสารสนเทศที่ดำเนินการในปีงบประมาณ 2553
ชื่อโครงการ ผู้นำเสนอ ฝ่าย วันที่ การประชุมนำเสนอผลการปฏิบัติงานโครงการประจำปีงบประมาณ พ. ศ.2550 นายเกษม วงค์แสน เครือข่ายสื่อสารและบริการวิทยาเขต 30 พฤษภาคม.
การสื่อสารข้อมูล จัดทำโดย นางสาวกาญจนา แสงเพ็ชร
อาจารย์อภิพงศ์ ปิงยศ บทที่ 5 : การประยุกต์ใช้คริพโตกราฟี Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
ใบสำเนางานนำเสนอ:

Security in Wireless Systems ความปลอดภัยในระบบเครือข่ายไร้สาย

ผู้จัดทำ กลุ่ม 48547CNM นายวรรณชัย เทียนไชย รหัส 014850407006-8 นายวรรณชัย เทียนไชย รหัส 014850407006-8 นางสาวชรัสสา นุชอาวรณ์ รหัส 014850407007-6 กลุ่ม 48547CNM

รูปที่ 1 ความเป็นส่วนตัวระบบโทรศัพท์เคลื่อนที่ บทนำ รูปที่ 1 ความเป็นส่วนตัวระบบโทรศัพท์เคลื่อนที่

ความปลอดภัยและความต้องการความเป็นส่วนตัวของระบบเครือข่ายไร้สาย รูปที่ 2 ความต้องการความเป็นส่วนบุคคล

ความปลอดภัยและความต้องการความเป็นส่วนตัวของระบบเครือข่ายไร้สาย (ต่อ) ความต้องการป้องกันการโจรกรรม - ออกแบบการป้องการการเลียนแบบ - การติดตั้งและซ่อมแซมความเท็จ - ผู้ใช้มีไอดีอันเดียว - สถานีโทรศัพท์เคลื่อนที่มีไอดีอันเดียว

ความปลอดภัยและความต้องการความเป็นส่วนตัวของระบบเครือข่ายไร้สาย (ต่อ) ความต้องการของระบบวิทยุ - ความคลั่งของคลื่นสะท้อนชั่วขณะและความร้อนเสียงรบกวน - เหตุขัดข้อง - ความแออัด - การสนับสนุนของการส่งสัญญาณพร้อมกัน

ความปลอดภัยและความต้องการความเป็นส่วนตัวของระบบเครือข่ายไร้สาย (ต่อ) ความต้องการไลฟ์ไทม์ของระบบ ความต้องการทางกายภาพ - การผลิตจำนวนมาก - การส่งออกและนำเข้า - พื้นฐานความต้องการ

ความปลอดภัยและความต้องการความเป็นส่วนตัวของระบบเครือข่ายไร้สาย (ต่อ) ความต้องการการบังคับใช้ตามกฎหมาย รูปที่ 3 ความต้องการในการบังคับใช้กฎ

ลักษณะความต้องการสำหรับความปลอดภัยเครือข่ายไร้สายบนระบบการสื่อสาร การรับรองว่าเป็นผู้ใช้จริง การรับรองว่าเป็นข้อมูลจริง ข้อมูลหลัก ไม่มีการยกเลิก การระบุตัวตน ตรวจสอบบัญชี การเข้าถึงหน่วยควบคุม ใช้ประโยชน์ได้ การป้องกันต่อต้านการปฏิเสธของการบริการ

วิธีของการให้ความเป็นส่วนตัวและความปลอดภัยอยู่ในระบบเครือข่ายไร้สาย MIN/ESN การแชร์ข้อมูลลับ (SSD) หนึ่งในสามหลักพื้นฐานของความปลอดภัย Public key

ความปลอดภัยเครือข่ายไร้สายและมาตรฐาน ระบบของยุโรปและอเมริกาเหนือ มาตรฐาน IEEE 802.11

การรักษาความปลอดภัยในอเมริกาเหนือระบบเซลลูลาร์/PCS การปรับปรุงความลับของการแชร์ข้อมูล รูปที่ 4 การกำเนิด SSD

การรักษาความปลอดภัยในอเมริกาเหนือระบบเซลลูลาร์/PCS (ต่อ) ครอบคลุมความท้าทาย รูปที่ 5 กระบวนการรับรองระดับสากล(ไม่มีการแชร์ SSD ด้วยระบบเซิฟวิงจ์)

รูปที่ 6 กระบวนการรับรองพื้นฐานเมื่อ SSDไม่มีการแชร์ การรักษาความปลอดภัยในอเมริกาเหนือระบบเซลลูลาร์/PCS (ต่อ) การท้าทายมีอย่างเดียว รูปที่ 6 กระบวนการรับรองพื้นฐานเมื่อ SSDไม่มีการแชร์

การรักษาความปลอดภัยใน GSM, GPRS และ UMTS

รูปที่ 7 เครื่องหมายการท้าทายพื้นฐาน GSM การรักษาความปลอดภัยใน GSM, GPRS และ UMTS (ต่อ) รูปที่ 7 เครื่องหมายการท้าทายพื้นฐาน GSM

การรักษาความปลอดภัยใน GSM, GPRS และ UMTS (ต่อ)

รูปที่ 9 ตรวจสอบลักษณะของเครื่องมือ การรักษาความปลอดภัยใน GSM, GPRS และ UMTS (ต่อ) รูปที่ 9 ตรวจสอบลักษณะของเครื่องมือ

ความปลอดภัยของข้อมูล ไฟวอลล์ Secure Socket Layer (SSL) โปรโตคอลการรักษาความปลอดภัยไอพี (IPSec) โปรโตคอลที่น่าเชื่อถือ การเข้ารหัส

รูปที่ 10 การนำข้อความมาเข้ารหัสโดยใช้คีย์ลับ การเข้ารหัส คีย์ลับ (การเข้ารหัสแบบสมมาตร) รูปที่ 10 การนำข้อความมาเข้ารหัสโดยใช้คีย์ลับ

การเข้ารหัส (ต่อ) พลับบลิคคีย์ (หรือการเข้ารหัสแบบไม่สมมาตร) วิธีวันไทม์คีย์ Elliptic Curve Cryptography (ECC) ลายเซ็นดิจิตอล วิธี Rivet-Shamir-Adleman (RSA) วิธี Diffie-Hellman (DH)

รูปที่ 11 กระบวนการขั้นตอน RSA การเข้ารหัส (ต่อ) วิธี Rivet-Shamir-Adleman (RSA) รูปที่ 11 กระบวนการขั้นตอน RSA

การเข้ารหัส (ต่อ) วิธี Diffie-Hellman (DH)

สรุปสาระสำคัญ ในเรื่องความปลอดภัยในระบบเครือข่ายไร้สายนี้เราได้พูดถึง ความต้องการเพื่อความเป็นส่วนตัว การรองรับระบบไร้สาย การรักษาความปลอดภัยในระบบ เซลลูลาร์/PCS, GSM, GPRS, UMTS และการรักษาความปลอดภัยของข้อมูลด้วยการใช้ Firewall, SSL, IPsec ,การเข้ารหัส และยังยกตัวอย่างรูปแบบของความปลอดภัยและอธิบายว่าเราจะพบความต้องการความปลอดภัยได้อย่างไร