
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
---------------------------------------
Đoàn Xuân Thanh
MOBILE IP VÀ
Ứ
NG D
Ụ
NG TRONG NGÀNH CƠ Y
Ế
U
CÔNG AN TỈNH QUẢNG NINH
Chuyên ngành: Khoa học máy tính
Mã số: 60.48.01
TÓM TẮT LUẬN VĂN THẠC SĨ
HÀ NỘI - 2013

Luận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Người hướng dẫn khoa học: TS Phạm Thế Quế
Phản biện 1: ……………………………………………………………………………
Phản biện 2: …………………………………………………………………………..
Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công
nghệ Bưu chính Viễn thông
Vào lúc: ....... giờ ....... ngày ....... tháng ....... .. năm ...............
Có thể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thông

1
MỤC LỤC
MỤC LỤC............................................................................................................................. 1
MỞ ĐẦU ............................................................................................................................... 4
1.1 Lý do chọn đề tài ............................................................................................................ 4
1.2 Mục đích nghiên cứu ...................................................................................................... 4
1.3 Đối tượng và phạm vi nghiên cứu ................................................................................. 5
1.4 Phương pháp nghiên cứu ............................................................................................... 5
CHƯƠNG 1 - TỔNG QUAN MOBILE IP ........................................................................ 6
1.1 Giới thiệu chung mobile ip ............................................................................................ 6
1.1.1 Giới thiệu ............................................................................................................ 6
1.1.2 Cơ chế hoạt động cơ bản của Mobile IP ........................................................... 6
1.1.3 Hoạt động thông báo và tìm kiếm mạng điều khiển ........................................ 8
1.1.4 Hoạt động đăng ký ............................................................................................. 8
1.1.5 Hoạt động truyền số liệu và mã hoá .................................................................. 8
1.1.6 Một số vấn đề của Mobile Ipv4 ......................................................................... 8
1.1.7 Một số giải pháp cho Mobile Ipv4 .................................................................... 8
1.1.8 Mobile IPv6 ........................................................................................................ 8
1.2 Định tuyến gói tin Mobile IP ......................................................................................... 8
1.2.1 Định tuyến các gói tin unicast ........................................................................... 8
1.2.2 Định tuyến các gói tin broadcast ....................................................................... 9
1.2.3 Định tuyến gói tin đơn phương ......................................................................... 9
1.2.4 Định tuyến tối ưu................................................................................................ 9
1.3 Kết luận chương ............................................................................................................. 9
CHƯƠNG 2 - BẢO MẬT VỚI MOBILE IP ...................................................................10
2.1 Giới thiệu ......................................................................................................................10
2.2 Bảo mật với mobile ip ..................................................................................................10
2.2.1 Từ chối dịch vụ DoS ........................................................................................10
2.2.2 Bị nghe lén ........................................................................................................11

2
2.2.3 Tấn công phản hồi. ...........................................................................................11
2.2.4 Ăn cắp đoạn ......................................................................................................11
2.2.5 Đường hầm ảo ..................................................................................................12
2.2.6 Tấn công từ chối dịch vụ phân tán DDoS.......................................................12
2.3 Mô hình bảo mật...........................................................................................................12
2.3.1 Tiếp cận bảo mật yếu .......................................................................................12
2.3.2 Tiếp cận bảo mật mạnh ....................................................................................12
2.4 Môi trường bảo mật của Mobile IP .............................................................................12
2.4.1 Sử dụng đường hầm đảm bảo cho định tuyến ................................................12
2.4.2 Bỏ tối ưu hóa đường đi ....................................................................................12
2.4.3 Sử dụng tường lửa ............................................................................................13
2.4.4 Sử dụng Ipsec như là giải pháp đảm bảo cho mobile ip ................................13
2.5 Kết luận chương ...........................................................................................................13
CHƯƠNG III - ỨNG DỤNG PHẦN MỀM BẢO MẬT, SỬ DỤNG CHỮ KÝ ĐIỆN TỬ
TRONG NGHIỆP VỤ CƠ YẾU CÔNG AN TỈNH QUẢNG NINH .............................14
3.1 Thực trạng ngành cơ yếu .............................................................................................14
3.1.1 Tổng quan .........................................................................................................14
3.1.2 Những mặt tồn tại trong quá trình hoạt động .................................................14
3.1.3 Đề xuất giải pháp..............................................................................................15
3.2 Chứng chỉ số .................................................................................................................15
3.2.1 Khái niệm chứng chỉ số ...................................................................................15
3.2.2 Tại sao cần dùng chứng chỉ số ........................................................................15
3.2.3 Ứng dụng chứng chỉ số ....................................................................................15
3.3 Xác thực ........................................................................................................................15
3.3.1 Khái niệm xác thực ..........................................................................................15
3.3.2 Kiểm tra và tạo chữ ký điện tử như thế nào ..................................................15
3.4 Vấn đề về mã hóa .........................................................................................................16
3.4.1 Giới thiệu hàm băm ..........................................................................................16

3
3.4.2 Một số loại hàm băm ........................................................................................16
3.4.3 Khái niệm về mã hóa .......................................................................................16
3.4.5 Hệ mã hoá khóa công khai ..............................................................................16
3.5 Cài đặt thử nghiệm .......................................................................................................16
3.5.1 Cài đặt thử nghiệm ...........................................................................................16
3.5.2 Demo chương trình ..........................................................................................16
3.6 Kết luận chương ...........................................................................................................19
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ........................................................................21

