
Luận văn Thạc sĩ Hệ thống thông tin: Nghiên cứu bảo mật mạng không dây và áp dụng tại trường Cao đẳng Kỹ thuật Công nghệ Hòa Bình
lượt xem 1
download

Luận văn Thạc sĩ Hệ thống thông tin "Nghiên cứu bảo mật mạng không dây và áp dụng tại trường Cao đẳng Kỹ thuật Công nghệ Hòa Bình" trình bày các nội dung chính sau: Mạng cục bộ không dây; CỨng dụng kỹ thuật bảo mật Captive Portal cho mạng không dây của trường CĐ Kỹ thuật - Công nghệ Hòa Bình.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Luận văn Thạc sĩ Hệ thống thông tin: Nghiên cứu bảo mật mạng không dây và áp dụng tại trường Cao đẳng Kỹ thuật Công nghệ Hòa Bình
- BỘ CÔNG THƯƠNG TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI BÙI CƯỜNG NGHIÊN CỨU BẢO MẬT MẠNG KHÔNG DÂY VÀ ÁP DỤNG TẠI TRƯỜNG CAO ĐẲNG KỸ THUẬT CÔNG NGHỆ HOÀ BÌNH ĐỀ ÁN TỐT NGHIỆP THẠC SĨ HỆ THỐNG THÔNG TIN Hà Nội – 2024
- BỘ CÔNG THƯƠNG TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI BÙI CƯỜNG NGHIÊN CỨU BẢO MẬT MẠNG KHÔNG DÂY VÀ ÁP DỤNG TẠI TRƯỜNG CAO ĐẲNG KỸ THUẬT CÔNG NGHỆ HOÀ BÌNH Chuyên ngành : Hệ thống thông tin Mã số : 8480104 ĐỀ ÁN TỐT NGHIỆP THẠC SĨ HỆ THỐNG THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: 1. TS. NGUYỄN BÁ NGHIỄN 2. PGS.TS TẠ THỊ PHƯƠNG HOA Hà Nội - 2024
- I LỜI CAM ĐOAN Tôi xin cam đoan số liệu và kết quả nghiên cứu trong luận văn này là trung thực và chưa hề được sử dụng để bảo vệ một học vị nào. Mọi sự giúp đỡ cho việc thực hiện luận văn này đã được cảm ơn và các thông tin trích dẫn trong luận văn đã được chỉ rõ nguồn gốc rõ ràng và được phép công bố. Hà Nội, Tháng 10 năm 2023 Học viên thực hiện Bùi Cường
- II MỤC LỤC MỞ ĐẦU 1 CHƯƠNG 1 – MẠNG CỤC BỘ KHÔNG DÂY (WLAN) 6 1.1. TỔNG QUAN VỀ WLAN 6 1.1.1. Tổng quan 6 1.1.2. Quá trình phát triển 6 1.1.3. Ưu điểm của mạng WLAN 7 1.1.4. Nhược điểm của mạng WLAN 8 1.2. CÁC CHUẨN CỦA MẠNG WLAN 9 1.2.1. Tiêu chuẩn IEEE 802.11 9 1.2.2. Tiêu chuẩn HiperLAN 17 1.3. CÁC DẠNG CẤU TRÚC VÀ MÔ HÌNH MẠNG WLAN 19 1.3.1. Cấu trúc cơ bản 19 1.3.2. Các thiết bị được sử dụng trong WLAN 21 1.3.3. Các dạng mô hình của WLAN 24 1.4. QUÁ TRÌNH KẾT NỐI CƠ BẢN DIỄN RA TRONG MÔ HÌNH BSS 27 1.4.1. Beacon 28 1.4.2. Thăm dò 30 1.4.3. Kết nối với AP 31 1.4.4. Roaming 31 1.4.5. Trao đổi dữ liệu 32 1.5. KẾT LUẬN CHƯƠNG 32 CHƯƠNG 2 - CÁC LỖ HỔNG BẢO MẬT VÀ BIỆN PHÁP GIẢM THIỂU RỦI RO CHO MẠNG WLAN 33 2.1. GIỚI THIỆU CHUNG VỀ BẢO MẬT 33 2.2. KHÁI NIỆM BẢO MẬT THÔNG TIN 35 2.3. TẠI SAO PHẢI BẢO MẬT MẠNG WLAN 37 2.4. CÁC LOẠI HÌNH TẤN CÔNG TRONG MẠNG WLAN 38 2.4.1. Phương thức tấn công Passive attacks 38 2.4.2. Phương thức tấn công Active attacks 39 2.4.3. Tấn công Jamming attacks 40
- III 2.4.4. Phương pháp tấn công Man in the middle attacks 41 2.5. GIẢI PHÁP BẢO MẬT GIẢM THIỂU RỦI RO CHO MẠNG WLAN 43 2.5.1. Bảo mật Wired Equivalent Privacy (WEP) 43 2.5.2. Bảo mật bằng Wifi Protected Access (WPA) 44 2.5.3. Bảo mật bằng WPA2 45 2.5.4. Bảo mật bằng kết hợp WPA-PSK và WPA2-PSK 46 2.5.5. Bảo mật bằng trang đăng nhập Captive Portal để xác thực người dùng 47 2.6. KẾT LUẬN CHƯƠNG 48 CHƯƠNG 3: CÁC PHƯƠNG PHÁP BẢO MẬT TRIỂN KHAI TRONG CÁC TẦNG CỦA MẠNG WLAN 49 3.1. SỬ DỤNG MÃ HÓA 49 3.2. SỬ DỤNG CHẾ ĐỘ KHÔNG DÂY ẨN (Hidden Wireless Mode) 50 3.3. SỬ DỤNG CÔNG NGHỆ MIMO (Multiple Input Multiple Output) 51 3.4. SỬ DỤNG CÔNG NGHỆ BEAMFORMING 51 3.5. SỬ DỤNG CÔNG NGHỆ PHÁT HIỆN MẬT KHẨU (Password Detection Technology) 52 3.6. DÙNG CÔNG CỤ PHÁT HIỆN XÂM NHẬP (Intrusion detection) 53 3.7. SỬ DỤNG MAC FILTERING 54 3.8. SỬ DỤNG VPN (Virtual Private Network) 55 3.9. QUẢN LÝ PHIÊN (Session Management) 56 3.10. SỬ DỤNG CÔNG NGHỆ CAPTIVE PORTAL ĐỂ KIỂM SOÁT TRUY CẬP 57 3.11. KẾT LUẬN CHƯƠNG 58 CHƯƠNG 4 - ỨNG DỤNG KỸ THUẬT BẢO MẬT CAPTIVE PORTAL CHO MẠNG KHÔNG DÂY CỦA TRƯỜNG CAO ĐẲNG KỸ THUẬT CÔNG NGHỆ HÒA BÌNH. 59 4.1. KHẢO SÁT THỰC TRẠNG BẢO MẬT MẠNG KHÔNG DÂY CÔNG CỘNG TẠI MỘT SỐ ĐƠN VỊ SỰ NGHIỆP 59 4.2. THỰC TRẠNG MẠNG TẠI TRƯỜNG CĐ KỸ THUẬT - CÔNG NGHỆ HÒA BÌNH 62 4.2.1. Giới thiệu về trường Cao đẳng kỹ thuật – công nghệ Hòa Bình 62 4.2.2. Hiện Trạng 63 4.2.3. Yêu cầu 63 4.3. GIẢI PHÁP XÂY DỰNG HỆ THỐNG WLAN CHO TRƯỜNG CAO ĐẲNG KỸ THUẬT - CÔNG NGHỆ HÒA BÌNH 64
- IV 4.3.1. Sơ đồ mạng 64 4.3.2. Thiết kế chi tiết hệ thống 65 4.4. TRIỂN KHAI GIẢI PHÁP BẢO MẬT CHO WLAN TẠI KHOA TIN HỌC – TRƯỜNG CĐ KỸ THUẬT - CÔNG NGHỆ HÒA BÌNH. 75 4.4.1. Cấu hình Captive Portal và cấu hình freeRadius 75 4.4.2. Bảo mật Captive Portal xác thực người dùng 82 4.4.3. Nâng cao bảo mật mạng và an toàn thông tin với Squid Proxy 85 4.4.4. Theo dõi nhật ký truy cập (logs) 88 4.5. ƯU NHƯỢC ĐIỂM 90 4.6. KẾT LUẬN CHƯƠNG 92 KẾT LUẬN 93 DANH MỤC TÀI LIỆU THAM KHẢO 95
- V DANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT
- VI
- VII
- VIII DANH MỤC CÁC BẢNG BIỂU Bảng 1. Lỗ hổng wifi so với các cơ sở hạ tầng khác ..................................................3 Bảng 2. Năm phát hành và phạm vi của các chuẩn WLAN 802.11 .........................10 Bảng 3. Đặc tính của chuẩn Hiperlan .......................................................................18 Bảng 4. Chi tiết tên thiết bị, số lượng và chi phí phần cứng .....................................66 Bảng 5. Thông số kỹ thuật của Bộ phát sóng Wireless D-Link DIR-619L ..............68 Bảng 6. Thông số kỹ thuật của D-Link DAP-1320...................................................70
- IX DANH MỤC CÁC HÌNH VẼ Hình 1.1. Hiper LAN và OSI ....................................................................................18 Hình 1.2. Cấu trúc cơ bản của mạng WLAN ............................................................19 Hình 1.3. Access Points ............................................................................................21 Hình 1.4. ROOT MODE ...........................................................................................22 Hình 1.5. BRIDGE MODE .......................................................................................23 Hình 1.6. REPEATER MODE ..................................................................................23 Hình 1.7. Card Wireless sử dụng cổng PCI ..............................................................24 Hình 1.8. Card Wireless PCMCIA ............................................................................24 Hình 1.9. Card Wireless cổng USB ..........................................................................24 Hình 1.10. Mạng không dây tạm thời (AD HOC) ....................................................25 Hình 1.11. Mô hình mạng cơ bản..............................................................................26 Hình 1.12. Mô hình mạng đã được mở rộng .............................................................27 Hình 1.13. Định dạng khung của Beacon .................................................................29 Hình 1.14. Mô hình mạng cơ bản Roaming ..............................................................31 Hình 2.1. Tấn công trái phép mạng không dây .........................................................38 Hình 2.2. Passive attacks ...........................................................................................39 Hình 2.3. Active Attacks ...........................................................................................40 Hình 2.4. Mô tả quá trình tấn công Jamming attacks ...............................................40 Hình 2.5. Quá trình tấn công Man in the midle ........................................................41 Hình 2.6. Hình thức tấn công MITM trong Captive Portal.......................................42 Hình 4.1. Năm 2023 xuất hiện nhiều hình thức tấn công, lừa đảo qua mạng. ..........61 Hình 4.2. Sơ đồ mô hình mạng không dây tại Khoa tin học .....................................64 Hình 4.3. Sơ đồ mặt bằng khoa Tin học ...................................................................65 Hình 4.4. Thiết bị Access Point D-Link DIR-619L Wireless N300 .........................68 Hình 4.5. Mô hình mở rộng mạng không dây sử dụng DAP-1320 ...........................70 Hình 4.6. Ưu điểm của Pfsense .................................................................................72 Hình 4.7. Cấu hình IP cho Radius .............................................................................75 Hình 4.8. Cấu hình Interface với các cổng dịch vụ 1812, 1813 và 1816 ..................76 Hình 4.9. Tạo tài khoản cho phép truy cập miễn phí và giới hạn tốc độ ..................77 Hình 4.10. Tạo tài khoản “khach” ...........................................................................77 Hình 4.11. Giới hạn kết nối cho mỗi tài khoản .........................................................77 Hình 4.12. Đặt thời gian sử dụng ..............................................................................78 Hình 4.13. Giới hạn băng thông sử dụng ..................................................................78 Hình 4.14. Tạo zone name cho Captive Portal .........................................................78 Hình 4.15. Kích hoạt Captive Portal .........................................................................79 Hình 4.16. Cấu hình Captive Portal xác thực với freeRadius ...................................80 Hình 4.17. Quá trình đăng nhập Captive Portal ........................................................81 Hình 4.18. Tải lên trang đăng nhập đã thiết kế .........................................................81 Hình 4.19. Trang đăng nhập xác thực .......................................................................82 Hình 4.20. Cách thức làm việc của SSL ...................................................................83 Hình 4.21. Tạo SLL cho Captive portal trên Pfsense ...............................................84 Hình 4.22. Kích hoạt tính năng HTTPS cho Captive Portal .....................................84
- X Hình 4.23. Thiết lập dung lượng bộ nhớ Cache ........................................................86 Hình 4.24. Kích hoạt squid proxy .............................................................................87 Hình 4.25. Cấu hình Transparent cho toàn bộ hệ thống mạng .................................87 Hình 4.26. Chặn theo danh sách từ khóa và tên miền ...............................................88 Hình 4.27. Thống kê truy cập theo IP .......................................................................88 Hình 4.28. Thống kê truy cập theo ngày ...................................................................89 Hình 4.29. Thống kê truy cập theo đồ thị .................................................................89 Hình 4.30. Thống kê các trang web đã truy cập .......................................................90
- 1 MỞ ĐẦU 1. Lý do chọn đề tài Mạng không dây được sử dụng rộng rãi trong nhiều lĩnh vực do dễ dàng cài đặt, tính linh hoạt, cơ động, giảm chi phí và khả năng dễ mở rộng. Mạng Wifi có thể được truy cập với laptop, di động, máy ảnh, máy chơi game, tivi và nhiều thiết bị điện tử tiêu dùng khác. Mạng không dây (Wireless Local Area Network - WLAN) đã thay đổi cách mọi người giao tiếp và chia sẻ thông tin bằng cách loại bỏ các ranh giới về khoảng cách và vị trí. Rất nhiều khu vực công cộng cung cấp các dịch vụ WLAN cho người sử dụng để họ có thể hoàn thành công việc ngay cả khi họ ra khỏi văn phòng. Do đó, việc bảo mật mạng WLAN là quan trọng hơn so với trước. Hầu hết, chúng ta sử dụng chuẩn bảo mật sẵn có như: WEP (Wired Equivalent Privacy) hoặc (Protected Access Wifi) WPA để bảo vệ mạng không dây WLAN. Nhưng, theo bài báo của 2 tác giả Muthu Pavithran. S và Pavithran. S họ đã chỉ ra các lỗ hổng của WEP và WPA [2]. Nếu mạng không dây WLAN tiếp tục sử dụng hai cơ chế bảo mật này, nó sẽ phải đối mặt với những thách thức lớn về bảo mật. Người sử dụng với mục đích không tốt có thể bẻ các khóa để xác thực. Hơn nữa, họ sẽ ăn cắp thông tin riêng tư của người dùng khác. Do đó, hầu hết mạng không dây WLAN công cộng bây giờ sử dụng một cơ chế bảo mật được gọi là Captive Portal. Captive Portal sử dụng một trang web để yêu cầu người dùng xác thực chính mình bằng cách cung cấp tên truy cập và mật khẩu. Cơ chế bảo mật này được chứng minh là đơn giản và hiệu quả bởi vì người dùng không thể truy cập Internet trước khi họ nhận được chứng thực. Do tính thuận tiện, nó được sử dụng rộng rãi trong nhiều WLAN công cộng. Nhiều trường đại học, khách sạn,
- 2 khu nghỉ dưỡng và nhiều khu vực công cộng khác hiện nay sử dụng kỹ thuật này để quản lý các mạng không dây WLAN. Tuy nhiên, theo bài báo của 2 tác giả Wei-Lin Chen và Quincy Wu từ trường đại học quốc gia Đài Loan họ đã chứng minh rằng trong một môi trường WLAN công cộng như vậy, Captive Portal dễ bị tấn công bởi kiểu tấn công MITM nếu sử dụng giao thức HTTP để gửi thông tin đăng nhập [3]. Hiện nay, Các khách sạn như Crowse Plaza hay Fortuna Hotel và tại trường Đại Học Công Nghiệp Hà Nội cũng đang sử dụng cơ chế bảo mật Captive Portal để xác thực người dùng thông qua một trang web sử dụng giao thức HTTP là giao thức không được mã hóa nên có thể dễ bị tấn công bởi MITM nếu sử dụng giao thức HTTP để gửi thông tin đăng nhập. Trong luận văn này, Tác giả sẽ thảo luận về các mô hình và chuẩn của mạng WLAN khác nhau. Các chuẩn bảo mật WEP, WPA, WPA2, nghiên cứu triển khai áp dụng cơ chế bảo mật Captive Portal cho mạng không dây WLAN và đưa ra phương pháp để ngăn chặn mạng không dây bị tấn công từ hình thức tấn công MITM bằng cách sử dụng giao thức HTTPS để gửi thông tin đăng nhập. Chính vậy tôi đã chọn đề tài: “Nghiên cứu bảo mật trong mạng WLAN và ứng dụng tại trường Cao đẳng kỹ thuật công nghệ Hòa Bình”. 2. Tính cấp thiết của đề tài Theo khảo sát của tổ chức fortinet.com trong năm 2015, mạng không dây được xếp hạng là cơ sở hạ tầng dễ bị tấn công nhất, với tỷ lệ cao nhất (49%). Do đó, vấn đề bảo mật mạng WLAN là rất quan trọng và mang tính chất sống còn đối với mạng này. Đề tài của luận văn giúp cho người đọc hiểu được các cơ chế bảo mật, cũng như những lỗ hổng trong các cơ chế bảo mật này trong mạng WLAN và đề xuất phương pháp bảo mật tốt hơn cho mạng này.
- 3 Bảng 1. Lỗ hổng wifi so với các cơ sở hạ tầng khác ■250-499■500-999■1000-1999■2000+ 3. Mục tiêu của đề tài Mục tiêu của đề tài là nghiên cứu, cung cấp cho người đọc các kiến thức về mạng WLAN bao gồm: Kiến trúc, các chuẩn và các giải pháp bảo mật. Đề tài cũng đề xuất giải pháp áp dụng ứng dụng để tăng thêm tính bảo mật cho mạng cục bộ không dây. 4. Nội dung nghiên cứu Nghiên cứu sẽ tập trung vào nghiên cứu tổng quan về mạng máy tính không dây, bao gồm việc điều tra các tiêu chuẩn phổ biến và các vấn đề liên quan đến bảo mật. Tìm hiểu sâu hơn về các loại hình tấn công mà mạng không dây có thể đối mặt và các giải pháp để ngăn chặn chúng. Sau đó, sẽ tiến hành thực nghiệm trên một số mô hình mạng máy tính không dây để đánh giá hiệu suất và tính khả dụng của chúng. Dựa trên kết quả từ các thực nghiệm này, sẽ đề xuất các giải pháp ứng dụng cụ thể để nâng cao tính bảo mật cho mạng không dây 5. Phương pháp luận
- 4 Khảo sát, phân tích đánh giá các nghiên cứu có liên quan để rồi từ đó nhận thức được vấn đề nghiên cứu và tiến hành giải quyết các yêu cầu của bài toán đặt ra. 6. Phương pháp nghiên cứu Phương pháp nghiên cứu: Kết hợp phương pháp nghiên cứu tài liệu, phương pháp nghiên cứu điều tra và phương pháp nghiên cứu thực nghiệm. Áp dụng ứng dụng trên phần mềm Pfsense sử dụng Captive Portal kết hợp với Radius để xác thực cơ chế bảo mật ngăn chặn mạng không dây từ hình thức tấn công MITM. Phạm vi nghiên cứu: Mạng máy tính không dây WLAN, bảo mật trong mạng máy tính không dây. 7. Bố cục luận văn Nội dung luận văn gồm phần chính và các chương như sau: LỜI MỞ ĐẦU Nội dung chính được chia làm 4 chương: CHƯƠNG 1 – MẠNG CỤC BỘ KHÔNG DÂY (WLAN) Trình bày các kiến thức cơ bản về mạng WLAN bao gồm giao thức chuẩn mạng không dây IEEE 802.11, mạng cục bộ radio hiệu năng cao (HiperLan), kiến trúc, công nghệ, ưu và nhược điểm của mạng WLAN. CHƯƠNG 2 - CÁC LỖ HỔNG BẢO MẬT VÀ BIỆN PHÁP GIẢM THIỂU RỦI RO CHO MẠNG WLAN Trình bày các lỗ hổng và mối đe dọa đến sự an toàn của mạng cục bộ không dây WLAN và các phương pháp phần cứng và phần mềm để giảm thiểu rủi ro cho mạng WLAN.
- 5 CHƯƠNG 3 – CÁC PHƯƠNG PHÁP BẢO MẬT TRIỂN KHAI TRONG CÁC TẦNG CỦA MẠNG WLAN Trình bày các phương pháp bảo mật triển khai ở tầng vật lý, tầng liên kết dữ liệu, tầng mạng và tầng giao vận của mạng VLAN CHƯƠNG 4 - ỨNG DỤNG KỸ THUẬT BẢO MẬT CAPTIVE PORTAL CHO MẠNG KHÔNG DÂY CỦA TRƯỜNG CĐ KỸ THUẬT - CÔNG NGHỆ HÒA BÌNH. Từ những kiến thức đã được tìm hiểu ở hai chương trước, chương 4 dùng kỹ thuật bảo mật Captive Portal cho phương thức đăng nhập vào hệ thống mạng. Khảo sát thực trạng bảo mật wifi công cộng tại một số cơ quan, đơn vị, trường học sử dụng kỹ thuật Captive Portal, trên cơ sở khảo sát thực trạng và yêu cầu trường Cao đẳng kỹ thuật – công nghệ Hòa Bình để đưa ra giải pháp bảo mật và triển khai giải pháp này cho hệ thống mạng không dây tại trường.
- 6 CHƯƠNG 1 – MẠNG CỤC BỘ KHÔNG DÂY (WLAN) 1.1. TỔNG QUAN VỀ WLAN 1.1.1. Tổng quan 1.1.2. Quá trình phát triển Công nghệ này tuân theo rất nhiều các tiêu chuẩn và cung cấp nhiều mức bảo mật khác nhau. Nhờ vào các tiêu chuẩn này mà các sản phẩm được sản xuất một cách đa dạng, các nhà sản xuất có thể kết hợp cùng nhau trong việc chế tạo
- 7 cùng một sản phẩm, hay mỗi phần của sản phẩm do một nhà cung cấp chế tạo nhưng đều tuân theo một tiêu chuẩn chung được quy định. Chuẩn 802.11 của mạng không dây, chuẩn này được đưa ra vào năm 1997 bởi tổ chức IEEE (Hiệp hội điện – điện tử của Mỹ). Chuẩn này được thiết kế để hỗ trợ các ứng dụng có tốc độ trao đổi dữ liệu ở tầm trung và tầm cao. Chuẩn 802.11 là chuẩn nguyên thuỷ của mạng không dây WLAN, vào năm 1999 chuẩn 802.11a ra đời hoạt động ở dải tần 5GHZ, có tốc độ tối đa 54Mbps. Cũng trong năm này chuẩn 802.11b ra đời có dải tần hoạt động từ 2,4- 2,48 Ghz và hỗ trợ tốc độ 11Mbps. Chuẩn này đang được sử dụng rộng rãi trong các hệ thống mạng không dây, cung cấp được tốc độ phù hợp cho phần lớn các ứng dụng. Chuẩn 802.11g là chuẩn mới được giới thiệu vào năm 2003 cũng hoạt động ở cùng dải tần với 802.11b cho phép tốc độ truyền đạt tới 54Mbps, do nó tương thích với 802.11b nên chuẩn này nhanh chóng chiếm lĩnh được thị trường và đang được sử dụng nhiều trên thế giới. Chuẩn 802.11e đang được nghiên cứu để phát triển và có khả năng hỗ trợ các ứng dụng cần băng thông lớn. 1.1.3. Ưu điểm của mạng WLAN Mạng WLAN có rất nhiều ưu điểm nên hiện nay số lượng các kết nối không dây là chiếm ưu thế so với các kết nối có dây. Thậm chí một số máy tính xách tay thế hệ mới không có cổng kết nối có dây (Ethernet). Những ưu điểm chính của mạng không dây WLAN như sau: ● Tính linh hoạt và tính di động Tính linh hoạt và tính di động là một trong những lợi thế tốt nhất của mạng không dây WLAN. Chúng ta không cần phải bận tâm với kết nối có dây Ethernet và dây cáp mạng. Máy tính xách tay, đặc biệt là máy tính
- 8 bảng và điện thoại, có thể được kết nối với internet trong tích tắc. Ta có thể truy cập mạng bất kỳ lúc nào và ở bất cứ đâu có phủ sóng wifi. ● Cho phép nhiều loại thiết bị khác nhau có thể kết nối mạng Internet không dây cho phép kết nối với nhiều máy tính mà không cần sử dụng cable mạng. Các thiết bị nhỏ hơn như điện thoại cầm tay và máy tính bảng, có thể có quyền truy cập internet không dây. Ngày nay, với sự phát triển của internet vạn vật (Internet of thing IOT) thì thậm chí cả tủ lạnh, báo động trẻ em, máy dò khói, TV, DVD, loa có kết nối không dây. Những lợi thế WLAN đã đặc biệt giúp WiFi trở nên quá phổ biến hiện nay. Hầu như mọi trẻ em ngày nay đều biết về WiFi. Trong khi đó rất ít người biết về Ethernet. ● Không cần cáp Trước khi có kết nối không dây máy tính của chúng ta sử dụng rất nhiều loại cáp khác nhau để kết nối với thiết bị và với mạng như cáp Ethernet, cáp cho bàn phím, chuột, loa, màn hình có thể gây ra sự lộn xộn về nơi làm việc… Kết nối không dây cho các thiết bị sẽ loại bỏ tất cả những vấn đề này. ● Tăng năng suất lao động Một số nhà nghiên cứu đã chỉ ra rằng WiFi giúp tăng năng suất. Truy cập internet không dây cho phép mọi người làm việc từ hầu như ở khắp mọi nơi. 1.1.4. Nhược điểm của mạng WLAN ● Giá thành cao hơn so với mạng có dây Switch có dây có giá rẻ hơn so với các điểm truy cập và router không dây. Giá của các loại cáp và cài đặt cũng rẻ hơn so với thiết bị không dây. ● Nhiễu và độ tin cậy thấp

CÓ THỂ BẠN MUỐN DOWNLOAD
-
Luận văn Thạc sĩ Hệ thống thông tin: Xây dựng hệ thống chấm điểm tự động, hỗ trợ luyện thi học sinh giỏi tin học THPT
80 p |
61 |
22
-
Tóm tắt luận văn Thạc sĩ Quản trị kinh doanh: Xây dựng hệ thống thông tin kế toán phục vụ quản trị cước viễn thông - công nghệ thông tin tại viễn thông Quảng Bình
13 p |
130 |
19
-
Luận văn Thạc sĩ Hệ thống thông tin: Nghiên cứu hệ thống tổng hợp tiếng nói theo phương pháp học sâu
49 p |
74 |
13
-
Luận văn Thạc sĩ Hệ thống thông tin: Nghiên cứu giải pháp đánh giá chất lượng dịch vụ đa phương tiện trên mạng không dây sử dụng mô phỏng
72 p |
35 |
6
-
Luận văn Thạc sĩ Hệ thống thông tin: Nghiên cứu ứng dụng kỹ thuật khai phá dữ liệu trong dự báo một số thông số khí quyển
57 p |
28 |
6
-
Luận văn Thạc sĩ Hệ thống thông tin: Nghiên cứu xử lý các đoạn video để trợ giúp phát triển tư duy học sinh
81 p |
60 |
5
-
Luận văn Thạc sĩ Hệ thống thông tin: Phát triển hệ thống dự đoán điểm thi tốt nghiệp của học sinh trung học phổ thông sử dụng kỹ thuật rừng ngẫu nhiên hồi quy
38 p |
36 |
5
-
Tóm tắt Luận văn Thạc sĩ Hệ thống thông tin: Nghiên cứu hệ thống truyền thông đa phương tiện thời gian thực trên cơ sở giải pháp kỹ thuật WEBRTC
26 p |
57 |
3
-
Luận văn Thạc sĩ Hệ thống thông tin: Nghiên cứu, xây dựng hệ thống quản lý sản xuất MES nhằm nâng cao chất lượng đào tạo nguồn nhân lực và năng lực quản lý cho doanh nghiệp vừa và nhỏ
74 p |
6 |
2
-
Luận văn Thạc sĩ Hệ thống thông tin: Giải pháp ứng dụng trí tuệ nhân tạo nhằm phát hiện giao dịch bất thường trong hệ thống quản trị giao dịch tài chính
89 p |
2 |
2
-
Luận văn Thạc sĩ Hệ thống thông tin: Phát triển Chatbot trên nền tảng Transformers ứng dụng trong tìm kiếm, tra cứu thông tin về trường Đại học Công nghệ Đông Á
70 p |
2 |
1
-
Luận văn Thạc sĩ Hệ thống thông tin: Nghiên cứu công nghệ IOT và ứng dụng trong hệ thống giám sát chất lượng không khí Hà Nội
75 p |
3 |
1
-
Luận văn Thạc sĩ Hệ thống thông tin: Nghiên cứu một số thuật toán gia tăng lựa chọn thuộc tính trên bảng quyết định động theo tiếp cận tập mờ sử dụng lát cắt α
79 p |
3 |
1
-
Luận văn Thạc sĩ Hệ thống thông tin: Nghiên cứu ứng dụng học máy phát hiện vết nứt công trình giao thông qua ảnh thu được từ thiết bị bay không người lái
96 p |
4 |
1
-
Luận văn Thạc sĩ Hệ thống thông tin: Nguyên cứu ứng dụng mô hình ANFIS vào bài toán dự báo trên dữ liệu chuỗi thời gian
67 p |
1 |
1
-
Luận văn Thạc sĩ Hệ thống thông tin: Nghiên cứu ứng dụng mô hình lọc cộng tác và phân cụm mờ xây dựng hệ thống gợi ý phim dựa trên thông tin đánh giá của người dùng
91 p |
1 |
1
-
Luận văn Thạc sĩ Hệ thống thông tin: Nâng cao hiệu quả bảo mật của mạng truyền tin UAV ứng dụng học tăng cường
97 p |
2 |
1


Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn
