- 1、本文档共22页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
建置中小學优质化均等数位教育环境计画
建置中小學優質化均等數位教育環境計畫
無線網路建置實驗計畫
大綱
實驗測試結果。
無線網路資安問題。
各家廠商佈建成本比較。
無線網路認證及漫遊測試
本市帳號認證
漫遊帳號認證
Aruba
●
●
Cisco AP
●
●
D-Link Thin AP
●
●
D-Link Fat AP
●
●
FON AP
●
●
實 驗 測 試 結 果
Aruba
Cisco
D-Link Thin
D-Link Fat
FON
毫高斯
12.2
11.2
2.9
13
3.0
實 驗 測 試 結 果
電磁波強度測試
Aruba
Cisco
D-Link Thin
D-Link Fat
FON
結果
●
●
●
●
●
Wi-Fi Phone跨 AP做漫遊
★
★
★
實 驗 測 試 結 果
★
★
★
★
一般來說,平均三到四間教室佈建一台AP。建議將 AP設置在走廊,訊號穿透力較好。
AP供電方式,可採用POE Injector或 POE Switch 。
AP佈建方式與無線訊號
實 驗 測 試 結 果
Aruba
Cisco
D-Link Thin
D-Link Fat
FON
WEB認證
●
●
●
●
●
MAC驗證
●
●
●
●
●
WPA2-PSK
●
●
●
●
●
WPA2
●
●
●
●
未測完成
★ D-Link Thin AP在進行 WEB認證時,所需時間超過15秒以上。
各種認證方式測試
實 驗 測 試 結 果
Aruba
Cisco
D-Link Thin
D-Link Fat
FON
SSID 1
WEB認證
MAC認證
WEB認證
WEB認證
WEB認證
MAC認證
WEB認證
MAC認證
SSID 2
WPA
MAC認證
MAC認證
WEB認證
WPA認證
WPA
SSID 3
WPA
WPA
SSID與認證規劃
實 驗 測 試 結 果
Aruba
Cisco
D-Link
FON
IP分享器
●
●
無此功能
尚未測試
UNIX NAT
(BrazilFW)
●
●
無此功能
尚未測試
廠牌Firewall
(Sonicwall)
●
尚未測試
無此功能
尚未測試
在NAT環境下進行測試
實 驗 測 試 結 果
Aruba
Cisco
D-Link
FON
使用Public IP
●
●
無此功能
尚未測試
IP分享器之NAT
●
●
無此功能
尚未測試
UNIX NAT
(BrazilFW)
●
●
無此功能
尚未測試
廠牌Firewall
(Sonicwall)
●
尚未測試
無此功能
尚未測試
流量在本地交換測試
實 驗 測 試 結 果
Aruba
Cisco
D-Link Thin
D-Link Fat
FON
分層管理
▲
▲
▲
●
●
(需另購軟體)
訪客系統
▲
▲
無此功能
●
無此功能
NAT
●
無此功能
無此功能
●
無此功能
DHCP
▲
▲
▲
●
▲
Controller(Gateway)相關功能
無線網路資安問題
Eavesdropping (竊聽):
攻擊方式:針對通訊內容進行監控或透過網路監聽,針對網路通訊流量、內容進行分析。
因應對策:利用WPA2增強式加密技術,即使通訊內容被監聽,也不能被破解,保證了無線網路上傳輸資料的安全。
Traffic Analysis (流量分析):
攻擊方式:針對網路通訊的流量、內容及行為進行分析,以獲得目標網路的資料。
因應對策:對沒有加密或者使用弱加密技術加密的無線網路,通訊的內容是很容易被監聽。而使用WPA2/AES加密技術後,可為無線網路提供足夠的安全保障。
無線網路資安問題
Masquerade (偽裝):
攻擊方式:欺騙認證系統,非法取得系統資源最常見的有密碼盜用。
因應對策:使用802.11i,即802.1X/EAP+AES-CCMP認證加密技術。必須經過授權認證的用戶才可使用網路,可有效的保證傳統WEP加密方式下密碼容易被破解的問題。
Replay (重播):
攻擊方式:透過網路截取的某些通訊內容再動新發送,最常見的莫過於重新發送認證資料。
因應對策:透過802.1x的通訊協定.可以將沒有通過的使用者將無法進入網路,使其無法利用任何網路資源。某些廠商可以針對不規則的封包序號去做判斷,以識別該封包是否重複。
無線網路資安問題
Message modification (訊息竄改):
攻擊方式:竄改無線網路通訊內容,傷害資料的完
文档评论(0)