1. Nền tảng và mục đích.
Mạng Internet không dây hiện nay được áp dụng trong rất nhiều lĩnh vực bởi
những ưu thế nổi trội của nó so với mạng Internet hữu tuyến truyền thống: người
dùng có thể di chuyển trong phạm vi cho phép, có thể triển khai mạng Internet
không dây ở những nơi mà mạng Internet hữu tuyến không thể triển khai được. Tuy
nhiên, khác với mạng Internet hữu tuyến truyền thống, mạng Internet không dây sử
dụng kênh truyền sóng điện từ, và do đó nó đặt ra nhiều thách thức trong việc xây
dựng đặc tả và triển khai thực tế mạng này. Một trong những thách thức đó và cũng
là vấn đề nóng hổi hiện nay là vấn đề an ninh cho mạng Internet không dây.
Đã có nhiều giải pháp an ninh ra đời nhằm áp dụng cho mạng Internet không
dây, trong đó chuẩn WAP được đặc tả với tham vọng mang lại khả năng an toàn cao
cho mạng Internet không dây. Tuy vậy, việc hỗ trợ các phần cứng cũ cộng với việc
đặc tả cho phép các nhà sản xuất phần cứng được quyết định một số thành phần khi
sản xuất khiến cho các mạng Internet không dây khi triển khai không những không
đồng nhất mà còn có những rủi ro an ninh riêng.
Do đó, mục đích của luận văn này là nghiên cứu, phân tích những đặc điểm của
mạng Internet không dây, những kỹ thuật tấn công mạng Internet không dây để từ
đó đưa ra những giải pháp an ninh, bảo mật cho mạng Internet không dây dựa trên
các tiêu chí: tính bảo mật, tính toàn vẹn, xác thực hai chiều và tính sẵn sàng. Trên
cơ sở đó, đề xuất xây dựng một mô hình an ninh, bảo mật cho mạng Internet không
dây tại trường Cao đẳng Công nghiệp Việt Đức Thái Nguyên.
2. Cấu trúc của luận văn.
Ngoài phần mở đầu và kết luận, nội dung của luận văn được bố cục như sau:
Chương 1: Trình bày các kiến thức tổng quan về mạng Internet và đặc biệt là
mạng Internet không dây. Kiến trúc cơ bản của: mạng LAN không dây, mạng WAN
không dây, mạng Internet không dây (chuẩn WAP và các chuẩn mới) để từ đó có
được cái nhìn bao quát về cách thức hoạt động của mạng Internet không dây.
Chương 2: Đi sâu vào nghiên cứu các kỹ thuật tấn công mạng Internet không
dây (các tầng trên – WAP) để từ đó đưa ra các giải pháp an ninh, bảo mật cho mạng
Internet không dây dựa trên hai khía cạnh: đảm bảo an toàn dữ liệu và toàn vẹn dữ
liệu. Bên cạnh việc cung cấp tổng quát về quá trình phát triển cũng như cải tiến các
phương pháp, chương nay cũng sẽ chỉ ra những rủi ro an ninh phổ biến trong mạng
Internet không dây.
Chương 3: Từ những kiến thức đã nghiên cứu ở hai chương trước, chương 3
giới thiệu ứng dụng mạng Internet không dây vào xây dựng mô hình an ninh, bảo
mật cho mạng Internet không dây tại trường Cao đẳng Công nghiệp Việt Đức Thái
Nguyên. Ngoài ra, còn giới thiệu một số kỹ thuật bảo vệ an toàn máy tính khi sử
dụng Internet không dây, cách xử lý khi website bị tấn công.
MỤC LỤC
Trang
TRANG PHỤ BÌA 
LỜI CÁM ƠN 
LỜI CAM ĐOAN 
MỤC LỤC .i
DANH MỤC CÁC KÝ HIỆU, CHỮ CÁI VIẾT TẮT v
DANH MỤC CÁC BẢNG .ix
DANH MỤC CÁC HÌNH .x
MỞ ĐẦU 1
CHưƠNG 1. TỔNG QUAN VỀ MẠNG INTERNET 3
1.1. Giới thiệu công nghệ mạng Internet không dây và ứng dụng 3
1.1.1. Công nghệ mạng Internet không dây .3
1.1.2. ưu và nhược điểm của công nghệ mạng Internet không dây .4
1.1.2.1. ưu điểm .4
1.1.2.2. Nhược điểm 5
1.2. Kiến trúc cơ bản của mạng LAN không dây .5
1.2.1. Giới thiệu chung về mạng LAN không dây – WLAN .5
1.2.2. Chuẩn 802.11 6
1.2.2.1. Nhóm lớp vật lý PHY bao gồm các chuẩn: 7
1.2.2.2. Nhóm lớp liên kết dữ liệu MAC bao gồm các chuẩn: 8
1.2.3. Các mô hình WLAN (chuẩn 802.11) 9
1.2.3.1. Trạm thu phát – STA . 9
1.2.3.2. Điểm truy cập – AP 9
1.2.3.3. Mạng 802.11 linh hoạt về thiết kế, gồm 3 . 10
1.2.3.4. WEP – Wired Equivalent Privacy 14
1.2.3.5. WEP key lengths 14
1.2.3.6. WPA – Wi- fi Protected Access .15
1.2.3.7. WPA2 – Wi- fi Protected Access 2 15
1.3. Kiến trúc cơ bản của mạng WAN không dây .16
1.3.1. Thế hệ thứ 1 (1G) 17
1.3.2. Thế hệ thứ 2 (2G) 17
1.3.3. Thế hệ di động thứ 3 (3G) . 18
1.4. Kiến trúc cơ bản của Internet không dây 22
1.4.1. Kiến trúc cơ bản của Internet không dây – chuẩn WAP 22
1.4.1.1. Sơ bộ về WAP .22
1.4.1.2. Các mô hình giao tiếp trên WAP 24
1.4.1.3. ưu và nhược điểm của WAP 28
1.4.1.4. Các thành phần của WAP 30
1.4.2. Kiến trúc cơ bản của mạng WPAN không dây . 37
1.4.3. Kiến trúc cơ bản của mạng WMAN không dây 49
1.4.3.1. Đặc điểm nổi bật của WiMAX di động 40
1.4.3.2. Mô hình ứng dụng WiMAX 40
1.4.4. Mạng không dây WRAN 42
1.5. Tổng kết 42
CHưƠNG 2. TỔNG QUAN VỀ AN NINH MẠNG INTERNET KHÔNG DÂY .44
2.1. Một số kỹ thuật tấn công Internet không dây .44
2.1.1. Tấn công bị động – Passive attacks 44
2.1.1.1. Định nghĩa 44
2.1.1.2. Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) .45
2.1.2. Tấn công chủ động – Active attacks 47
2.1.2.1. Định nghĩa 47
2.1.2.2. Các kiểu tấn công chủ động cụ thể 48
2.1.3. Tấn công kiểu chèn ép - Jamming attacks 54
2.1.4. Tấn công theo kiểu thu hút - Man in the middle attacks 55
2.1.5. Tấn công vào các yếu tố con người 55
2.1.6. Một số kiểu tấn công khác 56
2.2. Giải pháp an ninh cho mạng Internet không dây (WAP) 57
2.2.1. Vấn đề bảo mật trên WAP .57
2.2.1.1. So sánh các mô hình bảo mật .57
2.2.1.2. WAP Gateway 63
2.2.1.3. TLS và WTLS .66
2.3. Tổng kết .68
CHưƠNG 3: MẠNG INTERNET KHÔNG DÂY VÀ THỬ NGHIỆM .70
3.1. Thiết kế mô hì nh mang Internet không dây trong trương Việt Đức TN .70
3.1.1. Nguyên tắc thiết kế .70
3.1.2. Mô hì nh logic và sơ đô phủ sóng vât ly tông thê tại trường 71
 ́ 
3.1.2.1. Mô hình thiết kế logic 71
3.1.1.2. Sơ đô phủ sóng vât ly tông thê tại trường .71
 ́ 
3.1.3. Thiêt kê chi tiêt cua hê thông 73
 
 
3.1.3.1. Mô hình thiết kế chi tiết hệ thống mạng không dây 73
3.1.3.2. Thiết bị sử dụng trong hệ thống mạng không dây 73
3.1.3.3. Phân bổ thiết bị sử dụng trong hệ thống .75
3.2. Giải pháp bảo mật trong mạng không dây tại CĐCN Việt Đức Thái Nguyên 75
3.2.1. Yêu câu bao vê thông tin .76
3.2.1.1. Bảo vệ dữ liệu: .77
3.2.1.2. Bảo vệ các tài nguyên sử dụng trên mạng: .77
3.2.1.3. Bảo vệ danh tiếng cơ quan: 78
3.2.2. Các bước thực thi an toàn bao mât cho hê thông .78
 
3.2.2.1. Các hoạt động bảo mật ở mức một 78
3.2.2.2. Các hoạt động bảo mật ở mức hai .79
3.3. Chương trì nh thưc tế đa xây dưng .79
3.4. Đanh gia kêt qua .80
 
3.5. Một số hướng dẫn để bảo vệ máy tính an toàn khi dùng Internet không dây .80
3.5.1. Tối ưu hóa Wi-Fi cho các VoIP, Video Game 80
3.5.2. ưu tiên hóa tải gói dữ liệu . 81
3.5.3. Tắt Wi-Fi khi không dùng đến .83
3.5.4. Theo dõi những người không mời mà đến trên mạng Wi-Fi của bạn 83
3.5.5. Loại bỏ điểm kết nối không dây an toàn 84
3.5.6. Vô hiệu hóa Peer-to-Peer Wi-Fi .85
3.6. Tấn công Website – Cách xử lý 87
3.7. Tổng kết 88
KẾT LUẬN .90
TÀI LIỆU THAM KHẢO .92
PHỤ LỤC 94
                
              
                                            
                                
            
 
            
                
114 trang | 
Chia sẻ: maiphuongtl | Lượt xem: 2074 | Lượt tải: 0
              
            Bạn đang xem trước 20 trang tài liệu Luận văn Nghiên cứu vấn đề an ninh mạng internet không dây và ứng dụng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
g như các thiết bị 
di động khác tăng lên thì tỷ lệ bị mất cắp cũng sẽ tăng theo. Một số tổ chức thậm 
chí còn không dùng các máy laptop cho đội ngũ bán hàng của mình, vì các máy 
laptop rất dễ bị mất cắp và dẫn đến việc mất thông tin quan trọng có trên máy. 
Bảo mật không chỉ dùng giao thức mà trong nhiều hệ điều hành còn cung cấp 
nhiều dạng khác, chẳng hạn như bảo mật ở câp tập tin thông qua việc sử dụng các 
danh sách điều khiển truy xuất ACL (Access Control Lists). Nhưng nếu ACL được 
lưu trữ dưới dạng tập tin thì cũng có thể hệ thống khác sẽ đọc được nội dung này. 
Về bản chất đây không phải là một vấn đề của WAP, nhưng nó lại là một vấn 
đề về di động và cần phải được quan tâm đến nếu như các thiết bị di động chứa các 
thông tin quan trọng. 
Một cách để tránh được trường hợp này đó là không bao giờ lưu các thông tin 
quan trọng trên thiết bị di động nếu có thể. Một khả năng khác là thực hiện việc 
chứng thực người dùng. Sử dụng cách chứng nhận sẽ định danh một cách hiệu quả 
các thiết bị và thiết lập một kết nối an toàn và sau đó tất cả dữ liệu được truyền đi 
dưới dạng được mã hoá, yêu cầu người dùng nhập vào ID và mật khẩu. Chúng ta có 
thể dùng bất kỳ một kỹ thuật thông thường nào để xác nhận ID và mật khẩu này 
như: Kerberos, LDAP hay một sản phẩm chứng thực người dùng nào đó. 
- 63 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
2.2.1.2. WAP Gateway. 
Vấn đề trên WAP gateway có thể nhận thấy rõ ràng nhất là trên chuẩn WAP 
1.x, do chuẩn này đòi hỏi WML và WMLScript phải được chuyển thành dạng nhị 
phân cho phù hợp với đặc điểm vận chuyển trên môi trường di động – có nhiều 
thách thức về băng thông và tài nguyên của thiết bị. WAP gateway chịu trách nhiệm 
thực hiện công việc này. Tuy nhiên: 
- Một phiên bảo mật WTLS được thiết lập giữa điện thoại và WAP gateway, 
chứ không phải là trực tiếp với web server. Như vậy, dữ liệu chỉ được mã hoá giữa 
điện thoại và gateway, khi đến gateway chúng được giải mã trước khi lại được mã 
hoá và gửi đến cho web server qua một kết nối TLS. 
- Tại WAP gateway toàn bộ dữ liệu có thể được thấy một cách tường minh. 
Điều này cũng có nghĩa là tại gateway dữ liệu có thể sẽ bị mất mát. Trong kiến trúc 
WAP, một WAP gateway thật ra là một proxy. Nó được dùng để nối một vùng 
mạng không dây (wireless domain) với mạng Internet. Tuy nhiên, nó có thêm chức 
năng của gateway chuyển đổi giao thức (protocol gateway) và chức năng mã hoá / 
giải mã. 
Hình dưới mô tả việc sử dụng một WAP proxy/ gateway. 
 Hình 2.14. Sử dụng WAP proxy/gateway 
Mỗi khi bắt đầu một phiên WAP (WAP session) trên điện thoại di động chúng 
ta đều phải thực hiện theo các bước như sau: 
- 64 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
 Hình 2.15. Các bước thực hiện khi tiến hành một phiên giao dịch WAP 
Hình 2.15 mô tả quá trình biên dịch tại gateway chuyển đổi giao thức các yêu 
cầu được gửi và nhận về giữa thiết bị di động và mạng Internet. 
Tạo kết nối giữa thiết 
bị di động và WAP 
gateway thông qua 
WSP 
Nhập địa chỉ trang 
WAP cần truy cập 
WAP gateway nhận 
yêu cầu từ trình 
duyệt (nhờ WSP) 
Gateway biên dịch 
WSP request thành 
HTTP request 
Gởi HTTP request 
đến server gốc 
Server gởi thông tin 
được yêu cầu cho 
gateway qua HTTP 
Gateway thực hiện 
chuyển đổi/ nén 
thông tin 
Gởi về trình duyệt 
trên thiết bị di động 
- 65 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
 Hình 2.16. Quá trình biên dịch các yêu cầu tại gateway chuyển đổi giao thức 
Chức năng mã hoá/ giải mã (CODEC) bên trong gateway được dùng để 
chuyển đổi nội dung dạng WML và WML Script thành một dạng phù hợp với các 
mạng có băng thông thấp (thường ở dạng nhị phân). Quá trình này được mô tả trong 
hình dưới đây. 
 Hình 2.17. Mô tả chức năng mã hóa/ giải mã của WAP gateway 
Một dịch vụ khác mà chức năng CODEC có thể cung cấp là biên dịch HTML 
hay văn bản thành WML/ XTHML. Tuy nhiên, việc sử dụng gateway như thế này 
còn rất nhiều giới hạn. Mặc dù HTTP và WML/XHTML đều được xây dựng dựa 
trên các nhưng HTML lại cho phép hiển thị các nội dung động cũng như các dạng 
dữ liệu đa truyền thông (multimedia) như hình ảnh, âm thanh, đồ hoạ, hay các cấu 
trúc phức tạp như các khung, các bảng lồng nhau... do đó với những giới hạn của 
thiết bị di động ( bộ nhớ nhỏ, băng thông thấp, độ trễ cao) thì việc chuyển đổi dơn 
thuần sẽ gây không ít khó khăn cho việc hiển thị. 
- 66 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
2.2.1.3. TLS và WTLS. 
- Giống nhau: Cùng khái niệm phân biệt một phiên (Session) và một kết nối 
(connection). 
+ Kết nối được đánh giá là ngắn hơn so với phiên. 
+ Trong trường hợp mạng không dây, thời gian sống của một kết nối có thể tuỳ 
thuộc vào chất lượng thông tin nơi mà người sử dụng (vị trí địa lý, khí hậu...). 
+ Các phiên bền hơn là các kết nối và có thể tồn tại qua nhiều kết nối và được 
xác định bằng một số ID của phiên (session ID). 
+ Các tham số bảo mật cho mỗi phiên được sử dụng để bảo mật một kết nối, 
có nghĩa là khi một kết nối bị phá vỡ, phiên có thể tồn tại và có thể được phục hồi 
sau đó. 
+ Phiên có thể được phục hồi, nghĩa là một phiên đang được thiết lập có thể sử 
dụng một tập tham số bảo mật với phiên trước đó. Phiên đó có thể là từ một kết nối 
hiện đang hoạt động, một kết nối khác cũng đang hoạt động hay là một kết nối đã 
hoạt động rồi. Việc phục hồi các phiên có thể được sử dụng để tạo nên các kết nối 
đồng thời cùng chia sẻ một tập tham số chung. Điều đó còn tuỳ thuộc vào server vì 
server có quyền quyết định xem có cho phép phiên được phục hồi hay không. 
- Khác nhau: 
WTLS TLS 
- Thuộc tầng vận chuyển, nhưng bên trên 
nó là WTP và WSP và tầng phiên. 
- Cách sắp xếp này cho phép chúng có thể 
độc lập với các dịch vụ được ứng dụng 
yêu cầu. 
- Thực chất là một tầng thêm vào tầng 
vận chuyển dùng để can thiệp tầng ứng 
dụng và tầng vận chuyển “ thực sự” 
nhằm vào mục đích bảo mật. 
- Không đòi hỏi giao thức vận chuyển tin 
cậy (UDP, WDP). 
- Đòi hỏi giao thức vận chuyển tin cậy 
(TCP). 
- Dùng trường số tuần tự: Cho phép 
WTLS làm việc với các vận chuyển 
- Không dùng trường số tuần tự 
(sequence number filed) 
- 67 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
không tin cậy. 
- Không hỗ trợ phân đoạn, lắp ghép dữ 
liệu dưới dạng các gói tin. 
- Cho phép phân đoạn, lắp ghép dữ liệu 
dưới dạng các gói tin nhận được từ các 
tầng trên. 
 Bảng 2.1. So sánh sự khác nhau giữa WTLS và TLS 
WTLS cho phép chứng thực cả client và server gồm ba lớp thực hiện cùng với 
các đánh dấu chức năng là: Bắt buộc, tuỳ thuộc chọn hay loại trừ. 
Class 1 chỉ yêu cầu hỗ trợ trao đổi khoá công khai (public key exchange) mã 
hoá và MACs ( kiểm soát truy cập môi trường truyền thông), các chứng nhận bên 
phía client và server và một tuỳ chọn bắt tay bí mật có chia sẻ (một bắt tay bí mật có 
chia sẻ là trường hợp mà cả client và server đều đã biết được bí mật và chúng không 
cần trao đổi với nhau nữa.) 
Các thuật toán nén và giao tiếp thẻ thông minh không được dùng trong quá 
trình thực hiện của class1. Các thực thi trên class 1 có thể vẫn chọn hỗ trợ cho việc 
chứng thực cả hai phía client và server thông qua các chứng nhận, nhưng nó không 
cần thiết. Class 2 hỗ trợ chứng nhận phía server là cố định. Class3, hỗ trợ cho cả 
client và server là cố định. 
Hỗ trợ việc nén và giao tiếp thẻ thông minh là một tuỳ chọn ở class 2 và 3. 
Quá trình thực hiện. 
- Client bắt đầu tiến trình thiết lập một phiên bảo mật bằng cách gửi thông điệp 
đến cho server yêu cầu đàm phán thiết lập phiên bảo mật. 
- Server cũng có thể gửi thông điệp yêu cầu phía client bắt đầu một phiên đàm 
phán, thế nhưng nó còn tuỳ thuộc vào phía client có đồng ý hay không. 
- Tại bất kỳ thời điểm nào trong phiên làm việc, phía client cũng có thể gửi 
thông điệp này để yêu cầu đàm phán lại các thiết bị này. Đàm phán lại các thiết lập 
giúp giới hạn lượng dữ liệu có thể thấy được khi kẻ nghe trộm tấn công bằng cách 
tạo ra một khoá an toàn mới. 
- 68 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
- Khi client yêu cầu đàm phán một phiên bảo mật, nó cung cấp một danh sách 
các dịch vụ bảo mật mà nó có thể hỗ trợ. Phía client cũng cho biết rằng sau bao lâu 
thì các tham số bảo mật phải được làm mới lại. Trong phần lớn các trường hợp, phía 
client có thể yêu cầu các tham số này được làm mới qua mỗi thông điệp. 
- Nếu cơ hội trao đổi khoá chung xác định không phải là kẻ mạo danh thì phía 
server phải gửi cho client một chứng nhận để xác định chính mình. Chứng nhận 
được gửi đi phải phù hợp với thuật toán trao đổi khóa đã được đồng ý. 
- Chứng nhận ở phía gửi phải đến đầu tiên trong danh sách và mỗi chứng nhận 
đến tiếp theo phải chứng thực chứng nhận đến đó trước. Chứng nhận của CA gốc có 
thể được bỏ qua trong danh sách, về cơ bản có thể chấp nhận chứng nhận của CA 
gốc có giá trị tuỳ ý và có thể đã có sẵn ở phía client. Nếu không thì client cũng có 
thể dễ dàng quản lý được. 
2.3. Tổng kết 
 Chương này đã giới thiệu các kỹ thuật tấn công mạng Internet không dây và 
từ đó đưa ra các giải pháp an ninh cho mạng Internet không dây (chủ yếu ở tầng 
trên – WAP). Việc tập trung đi sâu vào các kỹ thuật tấn công mạng Internet không 
dây như: tấn công bị động – Passive attacks, tấn công chủ động – Active attacks, tấn 
công kiểu chèn ép - Jamming attacks, tấn công kiểu thu hút - Man in the middle 
attacks và tấn công do yếu tố con người nhằm đưa ra một cái nhìn tổng thể về các 
kỹ thuật tấn công mạng Internet không dây của các hacker, để từ đó đưa ra được các 
giải pháp an ninh, bảo mật phù hợp với từng kỹ thuật tấn công. Các phương thức tấn 
công hầu hết thiên về thao tác kỹ thuật, ngoài ra phương thức tấn công do yếu tố 
con người còn đặc biệt quan trọng vì cách tấn công này không cần dùng nhiều thao 
tác kĩ thuật, nó do ý thức của từng con người quyết định, vì vậy việc giáo dục con 
người từ khi sinh ra là cực kỳ quan trọng. 
 Từ những kỹ thuật tấn công mạng Internet không dây, các giải pháp an ninh, 
bảo mật cũng được đưa ra và tập trung chủ yếu vào các tầng trên – WAP. Cả 
- 69 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
Internet và WAP bảo mật được thực hiện ngay trên Tầng Vận chuyển: Mô hình trên 
mạng Internet không dây thực thi phần lớn các chức năng bảo mật của mình trong 
TLS, còn WAP thì thực hiện phần lớn trong WTLS (WTLS dựa trên nền của TLS). 
Ngoài ra nội dung của chương cũng đi sâu vào trình bày về các giải pháp an ninh cụ 
thể để ngăn chặn các cuộc tấn công bên trong và bên ngoài mạng như đã nêu trên. 
 Chương này đã giới thiệu các kỹ thuật tấn công mạng Internet không dây 
đồng thời cũng đưa ra được các giải pháp an ninh, bảo mật cho mạng Internet không 
dây này. Vậy trong cuộc sống, làm việc, học tập, kinh doanh thương mại,..v..v…an 
ninh, bảo mật của mạng Internet không dây đã được thử nghiệm và ứng dụng như 
thế nào? Để trả lời được câu hỏi này chúng ta đi vào nghiên cứu chương 3 – Mạng 
Internet không dây và thử nghiệm. 
- 70 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
CHƢƠNG 3: MẠNG INTERNET KHÔNG DÂY VÀ 
THỬ NGHIỆM 
ỨNG DỤNG THỰC TẾ MẠNG INTERNET KHÔNG DÂY 
TẠI TRƢỜNG CĐCN VIỆT ĐỨC THÁI NGUYÊN. 
 Trong chương 1 và 2 chúng ta đã đi sâu vào tìm hiểu về cơ sở lý thuyết cũng 
như các cơ chế, các nguyên tắc và một số vấn đề an ninh, bảo mật thông tin trong hệ 
thống mạng không dây nói chung và trong mạng Internet không dây nói riêng. 
Trong chương này sẽ trình bày cụ thể ứng dụng vào thực tế các lý thuyết về an ninh, 
bảo mật đó trong việc xây dựng hệ thống mạng Internet không dây tại trường Cao 
đẳng Công nghiệp Việt Đức Thái Nguyên. 
3.1. Thiết kế mô hình mạng Internet không dây trong trƣờng Cao 
đẳng Công nghiệp Việt Đức Thái Nguyên. 
 3.1.1. Nguyên tắc thiết kế 
Hệ thống mạng Internet không dây được xây dựng tại trường Cao đẳng Công 
nghiệp Việt Đức Thái Nguyên để: 
- Đảm bảo truy cập không dây cho các thiết bị di động có hỗ trợ. 
- Đảm bảo cung cấp được khả năng truy cập Internet không dây tại các khu vực 
làm việc chính trong trường (tòa nhà hiệu bộ, tòa nhà thư viện, tòa nhà làm việc của 
các khoa, hội trường) và một số khu vực khuôn viên bên ngoài các tòa nhà trên. 
- Cung cấp các thông tin, tài nguyên, các giao tiếp giữa sinh viên với nhà trường 
như kế hoạch thời khoá biểu, lịch thi, thông tin về điểm học tập thông qua cổng 
thông tin điện tử của nhà trường như Website: 
- Đảm bảo việc truy cập vào hệ thống Server của trường để đăng ký môn học 
của sinh viên trong toàn trường (Đào tạo theo Hệ thống tín chỉ). 
- 71 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
- Phải có khả năng cung cấp dịch vụ Roaming (Người dùng mạng Internet 
không dây có thể di truyển qua nhiều vùng phủ sóng của các Access Point khác 
nhau mà không bị ngắt quãng truy cập). 
- Đảm bảo cung cấp các tính năng bảo mật phù hợp tin cậy để đảm bảo an toàn 
thông tin cho toàn bộ hệ thống cơ sở dữ liệu quan trọng của trường. 
3.1.2. Mô hình logic và sơ đồ phủ sóng vật lý tổng thể tại trƣờng 
 3.1.2.1. Mô hình thiết kế logic 
Giải pháp bao gồm các Access point đặt tại các tòa nhà được liên kết với nhau 
dựa trên hệ thống mạng Internet có dây tại trường. Các Access Point được quản lý 
tập trung nhờ thiết bị WLAN controller đồng thời cung cấp dịch vụ roaming (kết 
nối liên tục trong khi di chuyển) và các dịch vụ bảo mật, chứng thực. 
 Hình 3.1. Mô hình logic mạng không dây tại trường 
Các thiết bị có hỗ trợ kết nối không dây sẽ kết nối tới AP trong vùng phủ sóng, 
toàn bộ quá trình kết nối và các hoạt động truy cập của thiết bị sẽ được ghi lại tại 
file log của WLAN controller nhằm kiểm soát các hoạt động truy cập bất hợp pháp. 
3.1.1.2. Sơ đồ phủ sóng vật lý tổng thể tại trƣờng 
Dựa trên quá trình khảo sát thực tế tại trường và việc tính toán chi tiết, đảm bảo 
khả năng tối ưu các vùng mà AP phủ sóng tới. Mặt khác không gian phủ sóng phải 
- 72 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
liên kết một cách khoa học không rời rạc đảm bảo các yêu cầu về tín hiệu đường 
truyền. Từ đó chúng tôi đưa ra mô hình phủ sóng của toàn bộ hệ thống mạng không 
dây như sau: 
 Hình 3.2. Mô hình phủ sóng tại trường CĐCN Việt Đức Thái Nguyên 
Tòa nhà 
Hiệu bộ 
MODEM 
ADSL 
Đường 
ADSL vào 
Wireless Access 
Point 1 
Khoa 
CNTT 
Thư viện 
Khoa CN Kĩ 
thuật 
m
 Khoa 
CNTT á
y 
Khoa CK 
Kết cấu 
Khoa Điện 
Điện tử 
Nhà ăn 
Giáo viên 
Nhà ăn 
Sinh viên 
Kí túc xá 
Sinh viên 
Phòng 
CTHS-SV 
Khoa CK 
Động lực 
Khoa CK 
Cắt gọt 
Wireless Access 
Point 2 
Wireless 
Access Point 4 
Wireless Access 
Point 3 
Wireless 
Access Point 
5 
Cap 
Internet 
Cap 
Internet Cap 
Internet 
Cap 
Internet 
Sóng 
Internet 
Khoa 
KHCB 
- 73 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
Trong mô hình trên ta thấy rằng việc phủ sóng tại các khu vực nhà làm việc và 
một số vùng khuôn viên của nhà trường được thực hiện như sau: Trong không gian 
tại các khu nhà làm việc các AP phát sóng indor theo dạng hình cầu bao phủ toàn bộ 
không gian làm việc của toà nhà. Dựa vào các thiết bị đo tín hiệu sao cho các điểm 
chết là ít nhất (điểm mà tại đó tín hiệu sóng wifi là ít nhất hoặc không có ). Các AP 
sử dụng ăng ten loại yagi để phát sóng outdor theo nửa hình bán cầu ra khu vực 
khuôn viên của trường theo đúng thiết kế. 
3.1.3. Thiết kế chi tiết của hệ thống 
 3.1.3.1. Mô hình thiết kế chi tiết hệ thống mạng không dây 
Với phương án thiết kế, căn cứ trên các tiêu chí về ưu nhược điểm của từng 
phương án và hệ thống mạng hữu tuyến có dây sẵn có, mô hình thiết kế vật lý chi 
tiết hệ thống mạng không dây tại trường Đại học Kỹ thuật Công nghiệp Thái 
Nguyên 
 3.1.3.2. Thiết bị sử dụng trong hệ thống mạng không dây 
Thiết bị sử dụng trong hệ thống bao gồm các Access Point (AP) TP-Link 
108Mbits 1 Port (TL-WA601G) của TP-Link, mỗi AP sẽ được trang bị 1 antenna 
ngoài để hỗ trợ phủ sóng outdor ra bên ngoài khuôn viên. 
 Hình 3.3. Access Point (AP) TP-Link 108Mbits 1 Port (TL-WA601G) 
a. Thiết bị này hỗ trợ các cơ chế bảo mật nhƣ: 
- Authentication Security Standards 
- WPA 
- WPA2 (802.11i) 
- IEEE 802.11 WEP keys of 40 bits and 128 bits 
- 74 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
b. Một số tính năng nhƣ sau: 
- Khả năng kiểm tra chính sách bảo mật của WLAN. 
- Khả năng quản lý tập chung tường minh về môi trường sóng. 
- Hoạt động với tốc độ cao nhờ khả năng hội tụ tin cậy và băng thông được tối ưu. 
- Các tính năng di động cung cấp khả năng truy cập liên tục cho người dùng di 
chuyển. 
- Khả năng mở rộng linh hoạch phù hợp với yêu cầu của khách hàng từ nhỏ đến lớn. 
- Bảo vệ đầu tư, tiết kiệm chi phí vận hành nhờ mô hình và phương thức triển khai 
đơn giản, dễ vận hành. 
 c. Các đặc tính về kỹ thuật: 
Item Specification 
Wireless IEEE 802.11a, 802.11b, 802.11g, 802.11d, 802.11h, 
802.11n 
Wired/Switching/Routing IEEE 802.3 10BASE-T, IEEE 802.3u 100BASE-TX 
specification, IEEE 802.1Q VLAN tagging, and IEEE 
802.1D Spanning Tree Protocol 
Data Request For 
Comments (RFC) 
• RFC 768 UDP 
• RFC 791 IP 
Security Standards • WPA 
• IEEE 802.11i (WPA2, RSN) 
• RFC 1321 MD5 Message-Digest Algorithm 
 Bảng 3.1. Các đặc tính kỹ thuật của AP TP-Link 108Mbits 1 Port (TL-WA601G) 
- Cấu hình cho người dùng mạng cục bộ: Là cơ sở dữ liệu về người dụng cục bộ 
trên controller. Cơ sở dữ liệu về người dùng nội bộ lưu trữ các thông tin định 
- 75 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
danh (username và password) của tất cả người dùng cục bộ, sau đó những thông 
tin này sẽ được dùng để chứng thực người dùng. 
- LDAP: Tương tự như RADIUS hoặc cơ sở dữ liệu người dùng cục bộ, Cơ sở 
dữ liệu LDAP cho phép lưu trữ các thông tin định danh (username/password) của 
người dùng. Các thông tin này sẽ được dùng để xác thực người dùng. Ví dụ, EAP 
cục bộ có thể dùng LDAP để xác định username và password của người dùng. 
- Local EAP: EAP cục bộ là phương thức cho phép người dùng và các thiết bị 
không dây có thể được chứng thực một cách cục bộ. Được thiết kế để cho các văn 
phòng từ xa muốn duy trì kết nối không dây khi hệ thống chứng thực không hoạt 
động hoặc các hệ thống backend bị gián đoạn hoạt động. 
3.1.3.3. Phân bổ thiết bị sử dụng trong hệ thống 
a. Tại mạng trung tâm ở nhà điều hành: 
- Sử dụng 1 thiết bị AP TP-Link 108Mbits 1 Port (TL-WA601G) của TP-Link 
để phủ sóng wifi toàn bộ toà nhà hiệu bộ. 
b. Tại các tòa nhà khác: 
- Tổng cộng sẽ có 4 AP được phân bổ như sau: 
- 01 AP TP-Link 108Mbits 1 Port (TL-WA601G) đặt tại Khoa CNTT. 
- 01 AP TP-Link 108Mbits 1 Port (TL-WA601G) đặt tại Thư viện. 
- 01 AP TP-Link 108Mbits 1 Port (TL-WA601G) đặt tại Khoa CN Kỹ thuật 
máy. 
- 01 AP TP-Link 108Mbits 1 Port (TL-WA601G) đặt tại Khoa Cơ khí Kết cấu. 
Sự phân bổ này dựa trên các tính toán thiết kế tối ưu về tầm phủ sóng và nhu cầu 
đặt ra tại trường Cao đẳng Công nghiệp Việt Đức Thái Nguyên. 
3.2. Giải pháp bảo mật trong mạng không dây tại CĐCN Việt Đức 
Thái Nguyên. 
 Trong mỗi một hệ thống thông tin nói chung thì một vấn đề vô cùng quan 
trọng và cần thiết đó chính là vấn đề bảo mật các thông tin chứa đựng trong hệ 
- 76 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
thống đó. Hệ thống mạng Internet không dây tại trường CĐCN Việt Đức Thái 
Nguyên mới được lắp đặt thử nghiệm nên quy mô vẫn còn nhỏ, tuy nhiên trong 
tương lai không xa sẽ được nhà trường đầu tư thành 1 hệ thống mạng Internet không 
dây lớn, có tầm cỡ vì vậy việc trao đổi các thông tin liên quan giữa nhà trường và 
sinh viên sau này sẽ là rất lớn, hơn nữa các thông tin lại vô cùng quan trọng yêu cầu 
đặc biệt đặt ra là sự an toàn và bảo mật của các thông tin đó chống sửa chữa, thay 
đổi hay đánh cắp thông tin trên đường truyền. Từ thực tế sau này đó, các giải pháp 
bảo mật đã được ứng dụng trong hệ thống nhằm thực hiện các yêu cầu quan trọng 
nêu trên. 
3.2.1. Yêu cầu bảo vệ thông tin 
Để làm nổi bật rõ các yêu cầu bảo vệ thông tin tại trường chúng ta cần phân tích 
nguyên nhân của sự mất an toàn thông tin. 
Ngày nay, Internet, một kho tàng thông tin khổng lồ, phục vụ hữu hiệu trong học 
tập và nghiên cứu, đã trở thành một phương tiện thuận lợi không thể thiếu trong 
việc trao đổi thông tin. Chính những điều quan trọng này đã trở thành đối tượng cho 
nhiều người tấn công với các mục đích khác nhau. Cùng với sự phát triển không 
ngừng của Internet và các dịch vụ trên Internet, số lượng các vụ tấn công trên 
Internet cũng tăng theo cấp số nhân. Trong khi các phương tiện thông tin đại chúng 
ngày càng nhắc nhiều đến Internet với những khả năng truy nhập thông tin dường 
như đến vô tận của nó, thì các tài liệu chuyên môn bắt đầu đề cập nhiều đến vấn đề 
bảo đảm an ninh và an toàn dữ liệu cho các máy tính được kết nối vào mạng 
Internet. 
Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng, mà các phương 
pháp tấn công cũng liên tục được hoàn thiện. Nhu cầu bảo vệ thông tin của trường 
Cao đẳng Công nghiệp Việt Đức được chia thành ba loại gồm: Bảo vệ dữ liệu; Bảo 
vệ các tài nguyên sử dụng trên mạng và Bảo vệ danh tiếng của cơ quan: 
- 77 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
3.2.1.1. Bảo vệ dữ liệu: 
Đây là vấn đề đặc biệt quan trọng, toàn bộ cơ sở dữ liệu về quản lý đào tạo của 
nhà trường được lưu và thao tác tại các máy Server của trường. Bao gồm các dữ liệu 
như điểm của sinh viên, kế hoạch học tập, các thông tin về học phí... 
Các dữ liệu này phải tuyệt đối an toàn đảm bảo không bị đánh cắp hoặc sửa 
chữa thông tin. 
Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ an 
toàn thông tin có thể đến từ nhiều nơi theo nhiều cách khác nhau vì vậy nhà trường 
đã đưa ra các chính sách và phương pháp đề phòng cần thiết. Mục đích cuối cùng 
của an toàn bảo mật là bảo vệ các giá trị thông tin và tài nguyên theo các yêu cầu 
sau: 
Tính tin cậy: Đảm bảo sự chính xác các thông tin của sinh viên trong hệ thống. 
Đồng thời các thông tin đó không thể bị truy nhập trái phép bởi những người không 
có thẩm quyền. 
Tính nguyên vẹn: Thông tin không thể bị sửa đổi, bị làm giả bởi những người 
không có thẩm quyền. 
Tính sẵn sàng: Thông tin luôn sẵn sàng để đáp ứng sử dụng cho người có thẩm 
quyền khi có yêu cầu truy nhập thông tin vào đúng thời điểm cần thiết 
Tính không thể từ chối: Thông tin được cam kết về mặt pháp luật của nhà 
trường cung cấp. 
Trong các yêu cầu này, yêu cầu về bảo mật được coi là yêu cầu số 1 đối với thông 
tin lưu trữ trong hệ thống. 
3.2.1.2. Bảo vệ các tài nguyên sử dụng trên mạng: 
Trên thực tế, trong các cuộc tấn công trên Internet, kẻ tấn công, sau khi đã 
làm chủ được hệ thống bên trong, có thể sử dụng các máy này để phục vụ cho mục 
đích của mình như cài đặt các chương trình chạy ẩn để dò mật khẩu người sử dụng, 
ứng dụng các liên kết mạng sẵn có để lấy cắp các thông tin cần thiết hoặc tiếp tục 
tấn công các hệ thống khác vv... 
- 78 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
3.2.1.3. Bảo vệ danh tiếng cơ quan: 
Một phần lớn các cuộc tấn công không được thông báo rộng rãi, và một trong 
những nguyên nhân là nỗi lo bị mất uy tín của cơ quan, đặc biệt là gây sự hoang 
mang không tin tưởng vào các thông tin mà nhà trường cung cấp. Trong trường hợp 
bị tấn công gây mất an toàn về dữ liệu thì tổn thất về uy tín là rất lớn và có thể để lại 
hậu quả lâu dài. 
 3.2.2. Các bƣớc thực thi an toàn bảo mật cho hệ thống 
Phần này trình bày các bước thực thi an toàn bảo mật và các biện pháp nhằm 
tăng cường tính an toàn, bảo mật cho hệ thống mạng không dây tại trường theo các 
mức khác nhau. Để có được các chính sách bảo mật đem lại hiệu quả cao, cần xác 
định rõ các nhân tố tối thiểu về an toàn bảo mật cho hệ thống mạng của trường cùng 
với các kiến thức quản trị và kỹ năng để thực hiện các hoạt động tăng cường an toàn 
bảo mật. 
3.2.2.1. Các hoạt động bảo mật ở mức một 
Ở mức một, người thực thi bảo mật, quản trị hệ thống và mạng thực hiện làm 
cho môi trường mạng, máy tính ít bị lỗ hổng bảo mật hơn vì đã được sửa lỗi bằng 
các bản sửa lỗi hoặc bằng các biện pháp kỹ thuật. Thực hiện các cảnh báo ngay lập 
tức (trực tuyến) để nhắc nhở, thông báo mỗi người dùng trong mạng các quy tắc sử 
dụng mỗi khi truy nhập vào hệ thống mạng của trường. Xây dựng một mạng lưới 
bảo vệ, lọc, phát hiện và tiêu diệt virus, Spyware, Troyjan - trên tất các các máy 
trạm, máy chủ, và các cổng kết nối mạng (gateway). Đảm bảo cập nhật thường 
xuyên các phần mềm diệt virus. 
Đảm bảo rằng hệ thống sao lưu dữ liệu hoạt động định kỳ, các tập tin có thể 
được khôi phục từ các bản sao lưu định kỳ đó, người quản trị hệ thống có đủ kiến 
thức cập nhật cần thiết để thực hiện sao lưu trên tất cả các hệ thống ngay lập tức 
trong trường hợp bị tấn công. Nếu không có dữ liệu được sao lưu tốt, một vấn đề 
nhỏ trong an toàn bảo mật có thể trở thành thảm họa. 
- 79 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
Cho phép ghi nhật ký các sự kiện, hoạt động của người dùng khi đăng nhập vào 
hệ thống. Hệ thống nếu không có cơ chế ghi nhật ký thì nó gây khó khăn cho việc 
phát hiện và khắc phục các vụ tấn công. 
Thực thi xác thực hệ thống, kiểm tra (audit) để kiểm soát người sử dụng hệ 
thống. Chống lại kẻ tấn công giả danh người sử dụng đăng nhập vào hệ thống và 
chiếm quyền điều khiển hệ thống. 
3.2.2.2. Các hoạt động bảo mật ở mức hai 
Các hoạt động an toàn bảo mật mức hai tập trung nhiều hơn vào việc xây dựng 
các chính sách truy nhập cụ thể của người dùng, cho phép hoặc không cho phép 
truy cập vào các tài nguyên mạng khác nhau trong hệ thống. Đưa ra các yêu cầu cụ 
thể đối với người dùng như việc đăng ký các thông tin cá nhân, đăng ký địa chỉ 
MAC của thiết bị truy cập, xây dựng cơ sở dữ liệu về tài khoản truy cập để xác thực 
mỗi khi đăng nhậnp hệ thống. Các hoạt động an toàn bảo mật mức hai cũng tập 
trung vào các hiểm họa bắt nguồn từ bên trong nội bộ và có chính sách giám sát các 
Server chứa thông tin quan trọng, hỗ trợ các chức năng nhiệm vụ quan trọng. 
Trong hệ thống mạng không dây của nhà trường đã xây dựng một Server Proxy 
có cài đặt phần mềm chuyên dụng cho phép phát hiện truy nhập của người dùng 
được phép hoặc trái phép, lưu và phân tích kết quả truy nhập đó. 
3.3. Chƣơng trình thƣ̣c tế đã xây dƣ̣ng 
Với cơ sở nền tảng lý thuyết về bảo mật hệ thống mạng không dây như đã 
nghiên cứu ở trên, đồng thời nhiều vấn đề trong bảo mật đã đựơc phân tích, đánh 
giá một cách cụ thể, từ đó em đã đưa ra được những ưu điểm hay những hạn chế 
trong vấn đề bảo mật cho mạng không dây. Qua những kiến thức đã học được, em 
được nhà trường tin tưởng giao cho việc xây dựng hệ thống mạng không dây tại 
trường Cao đẳng Công nghiệp Việt Đức Thái Nguyên, đồng thời áp dụng các 
phương pháp bảo mật đã nghiên cứu cho hệ thống nhằm đảm bảo sự an toàn về 
thông tin và cơ sở dữ liệu quan trọng của nhà trường. (Do hiện nay nhà trường mới 
- 80 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
đang bắt đầu mua các thiết bị bảo mật mạng Internet không dây nên em chưa có 
điều kiện trình bầy rõ hơn trong luận văn này). 
Hình: 3.4. Mô phỏng kiến trúc hiện tại hệ thống mạng Internet không dây 
của trường CĐCN Việt Đức 
3.4. Đánh giá kết quả 
 Hệ thống mạng Internet không dây hiện tại đang được sử dụng tại trường 
CĐCN Việt Đức Thái Nguyên đang trong quá trình hoạt động thử nghiệm, nhưng 
trong toàn bộ khu vực nhà trường các thiết bị hỗ trợ kết nối không dây đều có thể 
truy cập mạng Internet bình thường và đây cũng là một tiền đề rất quan trọng để nhà 
trường đầu tư thêm. Hệ thống Internet không dây hiện nay gồm có 05 AP phủ sóng 
trong toàn trường, trong thời gian tới các thiết bị phục vụ cho việc bảo mật thông tin 
sẽ được nhà trường đầu tư và triển khai. 
3.5. Một số hƣớng dẫn để bảo vệ máy tính an toàn khi dùng Internet 
không dây. 
 3.5.1. Tối ƣu hóa Wi-Fi cho các VoIP, Video Game 
Nếu trong lúc bạn đang đang VoIP với Skype, Second Life hoặc dùng iTune 
để tải nhạc thì có cảm giác như mạng bị chập chờn,bạn khoan hãy nghĩ đến chuyện 
mua một router mới. Hầu hết các router được sản xuất trong thời gian gần đây đều 
có tính năng quản lý chất lượng dịch vụ (QoS), nếu không có bạn có thể phải cập 
nhật firmware để kích hoạt nó. 
- 81 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
 Hình 3.5. Cấu hình của Router Linksys 
Ví dụ chương trình cấu hình của router Linksys ở hình trên, bạn chọn thẻ 
QoS có trong phần "Application & Gaming". Kiểm tra chắc chắn rằng phần "WMM 
Support" đã được chọn (Enable). 
Bật chế độ tùy chọn "Internet Access Priority" dành cho các ứng dụng voice và 
media trong ứng dụng tương ứng từ danh sách sổ xuống (drop-down list). 
3.5.2. Ƣu tiên hóa tải gói dữ liệu 
Bạn có thể tối ưu cho gói dữ liệu gửi nhận thông qua thiết lập trên Rounter. 
Bạn có thể chọn "High", "Medium", "Normal" hay "Low" tùy theo độ ưu tiên bạn 
muốn gán cho gói dữ liệu, sau đó nhấn nút "Add". 
- 82 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
 Hình 3.6. Tối ưu cho gói dữ liệu gửi nhận thông qua thiết lập tren Rounter 
Bạn có thể ưu tiên cho hoạt động hội thoại trên mạng bằng cách cấp quyền ưu tiên 
"Low" cho các dịch vụ download khác như BitTorrent hay IDM và cấp quyền ưu 
tiên "High" cho dịch vụ VoIP. 
 Hình 3.7. Cấp quyền ưu tiên 
- 83 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
3.5.3. Tắt Wi-Fi khi không dùng đến 
Điều này sẽ ngăn chặn việc bạn vô tình kết nối vào các điểm truy cập độc hại 
và nó cũng giúp kéo dài thời gian sử dụng pin cho laptop. Một vài sản phẩm máy 
tính xách tay có nút trên thân máy dùng để làm việc này (thường là phím mày xanh 
hiện chữ Fn và mang biểu tượng ăngten phát thu song). Bạn cũng có thể tắt Wi-Fi 
bằng cách nhấn phải lên biểu tượng kết nối không dây ở System tray và chọn 
"Disable" 
 Hình 3.8. Tắt Wi-Fi khi không dùng đến 
Để bật lại kết nối Wi-Fi, bạn chỉ cần vào Control Panel và nhấp đúp chuột 
lên biểu tượng kết nối. 
3.5.4. Theo dõi những ngƣời không mời mà đến trên mạng Wi-Fi của 
bạn 
Các cơ chế mã hóa đặc biệt là WEP có thể bị bẻ gãy và thậm chí việc lọc địa 
chỉ MAC address cũng có thể bị qua mặt. Để ngăn các cuộc xâm nhập lạ mặt hãy tải 
về và cài đặt phiên bản miễn phí của phần mềm Network Magic (tải tại 
page,1/description.html). Chương trình sẽ vẽ ra một bản đồ tất cả các thiết bị đang 
- 84 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
hiện diện trên mạng bao gồm máy tính, máy chủ, máy in và các thiết bị ngoại vi 
khác. Nhờ vậy bạn có thể dễ dàng xác định kẻ ẩn danh. 
Để nhận được thông báo khi có một thiết bị mới tham gia vào mạng không dây 
bạn chọn "Options" từ trình đơn "Tools", nhấn vào tab "Notifications" và đánh 
dấu chọn mục "A new device joins the network". 
 Hình 3.9. Thiết lập theo dõi khách không mời mà đến. 
 3.5.5. Loại bỏ điểm kết nối không dây an toàn 
Các điểm kết nối không dây công cộng là cơ hội cho hacker bởi vì nó được 
mở cho mọi người tham gia. 
 Hình 3.10. Loại bỏ điểm kết nối không dây an toàn 
- 85 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
Trừ phi bạn sử dụng một phần mềm tạo mạng riêng ảo (VPN) nều không thì bất cứ 
ai cũng có thể thấy được tất cả dữ liệu của bạn bao gồm mật khẩu và email. 
Nếu bạn chưa có một phần mềm VPN cho riêng mình thì hãy sử dụng bản 
miễn phí là Hotspot Shield của hãng AnchorFree (tải về tại 
 Chỉ cần tải về và cài đặt, trình duyệt của bạn sẽ 
hiển như hình dưới đây. Nhấn vào "Run Hotspot Shield" vậy là việc bảo vệ đã bắt 
đầu. 
Để tắt Hotspot Shield chỉ cần nhấn chuột phải vào biểu tượng màu xanh ở 
System tray là chọn "Disconnnect" biểu tượng sẽ chuyển sang màu đó. Để bật lại 
chỉ việc làm như trên và chọn "Connect". 
Trong khi đang kết nối, bạn có thể chọn "Properties" từ biểu tượng Hotspot 
Shhield để xem địa chỉ IP hiện thời của mình. 
 3.5.6. Vô hiệu hóa Peer-to-Peer Wi-Fi 
Mở cửa sổ "Network Connections" trong Control Panel, nhấn phải chuột vào 
biểu tượng wireless và chọn "Properties" 
 Hình 3.11. Vô hiệu hóa Peer-to-Peer Wi-Fi 
- 86 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
 Chọn tab "Wireless Networks" và nhấn vào nút "Advanced" 
 Hình 3.12. Vô hiệu hóa Peer-to-Peer Wi-Fi 
Chọn "Access point (infrastructure) networks only". Chắc chắn rằng mục 
"Automatically connect to non-preferred networks" không được đánh dấu. 
 Hình 3.13. Vô hiệu hóa Peer-to-Peer Wi-Fi 
- 87 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
Như vậy, với việc kiểm soát các dòng thông tin ra vào, kiểm tra tính an toàn 
của các AP, ta có thể giảm rủi ro bị tấn công bởi các hacker. 
3.6. Tấn công Website – Cách xử lý. 
Với sự phát triển của Internet hiện nay, việc một công ty hay một tổ chức tạo 
cho mình một website không còn là một chuyện khó khăn nữa. Chỉ với một khoản 
chi phí không lớn họ đã có được một website để giao dịch cũng như quảng bá 
thương hiệu của mình trên toàn thế giới thông qua mạng internet. 
Ta có thể thấy rõ lợi ích của website mang lại cho công ty hay tổ chức. Đó là nơi mà 
khách hàng trên toàn thế giới biết đến công ty của bạn, biết được lĩnh vực hoạt động 
của công ty của bạn để có quyết định hợp tác làm ăn. Chính các doanh nghiệp Việt 
Nam cũng đã từng ký kết được nhiều hợp đồng với các đối tác nước ngoài qua tìm 
hiểu các thông tin trên website của họ và kịp thời liên hệ. 
Với sự phát triển rầm rộ của thương mại điện tử thì các hoạt động kinh doanh 
trên mạng cũng khá là phát triển và mạng lại lợi nhuận không nhỏ cho nhà cung cấp 
dịch vụ trực tuyến. 
Tuy nhiên, song song với những thuận lợi và tiện ích mà website của bạn có 
được thì bạn cũng gặp không ít khó khăn trong hoạt động của mình liên quan tới 
website đó. Đơn giản nhất là việc duy trì, cập nhật thông tin đã khiến bạn tốn khá 
nhiều thời gian và thường phải có một người chuyên làm công việc này. 
Vậy thì website có ảnh hưởng gì cho công ty của bạn không? Tất nhiên là có rồi, 
công ty của bạn càng phát triển thì website chính là bộ mặt của bạn để mọi người 
truy cập vào tìm hiểu thông tin. Do đó, sẽ có nhiều người muốn cạnh tranh không 
lành mạnh, muốn phá hoại website của bạn. Họ có thể nhờ các hacker mũ đen tìm 
cách xâm nhập trang web của bạn, phá hoại trang web của bạn 
- 88 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
 Họ thay đổi thông tin trang web, đưa những thông tin không đúng về công ty 
của bạn khiến đối tác hiểu nhầm và không hợp tác với công ty của bạn. 
 Họ tìm cách tấn công trang web của bạn, khiến trang web truy cập rất chậm 
khiến người truy cập chán nản và không truy cập trang web nữa, một phương 
thức tấn công điển hình đó là DDOS. 
 Đánh sập trang web của bạn, nếu bạn không backup dữ liệu thì việc khôi 
phục lại website là cả một vấn đề. 
Vậy, khi website của bạn có hiện tượng bị tấn công thì bạn phải làm gì ? 
 Lưu lại hết các file log truy cập vào website để tiện cho việc truy tìm kẻ tấn 
công. 
 Thiết lập tường lửa bằng phần mềm để giảm bớt sự quá tải cho website. Nếu 
bạn đủ khả năng tài chính thì hãy trang bị cho mình thiết bị phát hiện và 
phòng chống tấn công. 
 Nếu việc tấn công là liên tục thì hãy báo với các cơ quan chức năng như 
C15, Vncert ( hay Bkis để họ có phương án truy tìm thủ 
phạm tấn công website. Trước đây, các cơ quan này đã phối hợp với nhau để 
tìm ra thủ phạm tấn công chợ điện tử đó là Huy remy hay việc DanTruongX 
tấn công DDOS công ty Việt Cơ. 
Theo tôi được biết thì các cơ quan liên quan đang phối hợp với nhau để đưa ra 
các khung hình phạt cho các loại tội phạm này, kể cả việc xử lý hình sự đối với các 
hành vi phá hoại an toàn an ninh mạng. Chỉ có các hình phạt thích đáng thì mới đủ 
sức răn đe các hành vi phá hoại đó. 
3.7. Tổng kết. 
 Chương này đã giới thiệu việc ứng dụng công nghệ mạng vào xây dựng hệ 
thống mạng Internet không dây tại trường CĐCN Việt Đức Thái Nguyên nơi tôi 
công tác. Trường CĐCN Việt Đức Thái Nguyên mới đưa vào thử nghiệm hệ thống 
mạng Internet không dây từ tháng 01/2009 nên vẫn còn rất nhiều khó khăn về hạ 
- 89 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
tầng, cơ sở vật chất. Vấn đề an ninh, bảo mật trong hệ thống mạng không dây này 
được đưa ra và là một phần hết sức quan trọng không thể thiếu được trong công tác 
duy tu bảo trì hệ thống mạng Internet không dây. Vấn đề này sẽ được triển khai khi 
nhà trường trang bị hệ thống các thiết bị an ninh, bảo mật cho mạng Internet không 
dây. 
Ngoài ra chương này cũng đề cập đến một số kỹ thuật bảo vệ máy tính an toàn 
khi máy tính kết nối Internet không dây và cách xử lí khi Website bị tấn công. 
- 90 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
KẾT LUẬN 
Vấn đề bảo mật cho hệ thống mạng Internet không dây luôn là một vấn đề hết 
sức khó khăn và được đặt ở vị trí rất quan trọng trong hầu hết các bản thiết kế mạng. 
Tuy nhiên, để có thể có được một giải pháp hoàn hảo cho mọi tình huống là một 
điều gần như rất khó. Chính vì vậy, khi thiết kế hệ thống mạng Internet không dây, 
chúng ta phải dựa trên cơ sở, yêu cầu thực tế của hệ thống, cân nhắc giữa các lợi hại 
của các phương pháp để đưa ra các chính sách an ninh, bảo mật hợp lý nhất. Trong 
thực tế xây dựng hệ thống mạng Internet không dây cho nhà trường đều có sự tham 
gia của các thành phần khác nhau và có những yêu cầu bảo mật khác nhau. Phân 
tích kỹ lưỡng các điều này giúp ta quyết định biện pháp nào là phù hợp nhất với hệ 
thống. 
1. Kết quả đạt đƣợc. 
Với mong muốn giúp các nhà quản trị mạng có thể xây dựng được các giải pháp 
bảo mật tốt hơn cho hệ thống mạng Internet không dây, trong sự phát triển mạnh mẽ 
của công nghệ Internet không dây hiện nay và trong tương lai, luận văn "Nghiên 
cứu vấn đề an ninh mạng Internet không dây và ứng dụng" của em đã nghiên cứu và 
đạt được một số kết quả sau: 
- Tìm hiểu tổng quan về hệ thống mạng không dây, mạng Internet không dây, 
các chuẩn giao tiếp mới, các giao thức, cách truyền dẫn dữ liệu, khả năng chống 
nhiễu, dải tần, cũng như một số vấn đề về kỹ thuật của hệ thống mạng không dây. 
- Trình bày được các đặc điểm về mạng Internet không dây và một số các điểm 
yếu trong an ninh, bảo mật cũng như các hệ thống bảo mật sẵn có của hệ thống 
mạng Internet không dây. 
- Tìm hiểu một số các phương pháp tấn công cơ bản trong hệ thống mạng 
Internet không dây. Từ đó xây dựng các giải pháp phù hợp cho hệ thống. 
- Nghiên cứu một số phương pháp đã được sử dụng để cải thiện tính bảo mật 
của hệ thống mạng Internet không dây, đề xuất sử dụng các phương pháp trong việc 
thiết kế hệ thống mạng. 
- 91 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
- Đã ứng dụng thực tế một phần vấn đề an ninh trong hệ thống mạng Internet 
không dây tại trường Cao đẳng Công nghiệp Việt Đức Thái Nguyên, đã đem lại kết 
quả tốt. 
2. Hạn chế. 
Trong khuôn khổ của luận văn này, việc nghiên cứu mới chỉ dừng lại ở mức 
phân tích và đưa ra một số các nhận xét về các biện pháp và công cụ an ninh, bảo 
mật đã có cũng như các phương thức bảo mật đang được phát triển và sử dụng với 
hệ thống mạng Internet không dây. Nhằm cung cấp thêm cho người quản trị mạng 
có cái nhìn tổng quan hơn về các công nghệ hiện hành và khả năng bảo mật thật sự 
của hệ thống mạng Internet không dây, từ đó ra quyết định lựa chọn phương án an 
ninh, bảo mật cho hệ thống của mình. 
Tuy nhiên do thời gian có hạn và còn nhiều hạn chế về kiến thức cũng như 
điều kiện, môi trường để ứng dụng hệ thống mạng Internet không dây nên trong quá 
trình thực hiện luận văn, không tránh khỏi có những sai sót như: như chưa tiến hành 
thực nghiệm được các hệ thống thực tế nhất là đối với kiến trúc hoạt động của 
WAP, WAP Gateway và các hướng bảo mật của WAP. 
Em mong rằng sẽ nhận được những ý kiến đóng góp của các thầy cô và các bạn 
để luận văn hoàn thiện hơn, có ích hơn trong thực tế và trong công việc hàng ngày 
của e. 
- 92 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
TÀI LIỆU THAM KHẢO 
Tiếng Việt 
1) Mạng máy tính và các hệ thống mở (Nguyễn Thúc Hải) 
2) Bài giảng mạng máy tính (Phạm Thế Quế) 
3) Website Bách khoa toàn thư mở  
Tiếng Anh 
 4)  
 5)  
 6)  
 7)  
 8)  
 9)  
 10) BASAVARAJ PATIL,YOUSUF SAIFULLAH, IP in wireless Network, 
Prentice Hall PTR, January 2003. (chapter 13). 
 11) Strategic Planning Bureau of the Information Technology Division, 
“Network Management Architecture Guidelines”. 
 12) Brett McLaughlin, “Java&XML, 2nd Edition”. 
 13) www.w3c.com 
 14) Wireless Local Area Netwozzrks (Pierfranco Issa 1999) 
 15) Designing A Wireless Network (Syngress Publishing 2001) 
 16) Building A Cisco Wireless LAN (Syngress Publishing 2002) 
 17) Building Wireless Community Networks (O'Reilly 2002) 
 18) Configuring the Cisco Wireless Security Suite (Cisco System 2002) 
 19) Wireless Security and Privacy: Best Practices and Design Techniques 
 (Addison Wesley 9/2002) 
 20) Building Secure Wireless Networks with 802.11 (Wiley Publishing 2003) 
 21) Wireless Security: Critical Issues and Solutions (Craig J. Mathias 2003) 
 22) WAP – 195 – WAEOverview Version 29 – March - 2000 
- 93 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
Wireless Application Protocol – Wireless Application Environment Overview 
Version 1.3. 
 23) WAP – 199 – WTLS Version 18 – Feb - 2000 
Wireless Application Protocol – Wireless Transport Layer Security 
Specification 
 24) WAP – 200 – WDP Approved version 19 – Feb – 2000 
Wireless Application Protocol – Wireless Datagram Protocol 
 25) WAP 203 – WSP Approved Version4 – May - 2000 
Wireless Application – Protocol – Wireless session Protocol Specification 
 26) WAP – 201 – WTP Approver –Version 19 – February 2000 
Wireless Application Protocol – Wireless Transaction Protocol Specification 
- 94 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
PHỤ LỤC 
Bộ công cụ Nokia Mobli Toolkit 
1. Nokia Mobli Internet Toolkit v4.1 
a. Giới thiệu 
Nokia Mobli Internet Toolkit (NMIT) bao gồm một tập hợp các trình soạn thảo 
dùng để tạo nên nhiều loại nội dung khác nhau trên môi trường Internet di động. 
NIMT cho phép hiển thị các nội dung này trên nhiều bộ SDK của điện thoại. 
Những bộ nhớ SDK của điện thoại được cài đặt riêng lẻ. Khi khởi động NMIT 
sẽ tự động dò tìm, những bộ SDK điện thoại được hỗ trợ sẽ được thêm vào bảng 
danh sách trong phần SDK Control Pannel của nó. Bảng danh sách này có thể được 
hiển thị phần nội dung chỉ nhấp chuột vào nút Show trên trình soạn thảo. 
Nhiều trình soạn thảo NMIT được dùng để tạo ra những nội dung dựa trên 
XML được định nghĩa bởi Document Type Defnition (DTDs). Những trình soạn 
thảo này thực hiện việc xác nhận nội dung để kiểm tra chúng với DTD và còn cung 
cấp những tính năng cho việc chọn lựa các phần tử một cách dễ dàng và các chức 
năng cho việc chèn thêm dựa trên vị trị hiện tại của con trỏ. Thêm vào đó, NMIT 
còn cung cấp một trình quản lý DTD mà qua nó bạn có thể nhập thêm vào các DTD 
mới dùng cho các trình soạn thảo NMIT. 
b. Các chức năng 
Các chức năng chính của NMIT bao gồm. 
Một tập các trình soạn thảo hỗ trợ cho việc tạo lập và sửa đổi nội dung Internet 
trên di động. Những tính năng này có thể được truy xuất bằng cách sử dụng lệch 
File > New hoặc File > Open. Bảng sau đây mô tả một cách ngắn gọn về các trình 
soạn thảo này. 
Browsing Editor 
Tạo lập một tài liệu WML. Hỗ trợ WML 1.3 DTD tương thích với đặc tả WAP 
tháng 6/ 2000. Có hỗ trợ các tài liệu WML 1.1 và 1.2. 
WML Script. 
- 95 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
Tạo lập nội dung WML Script, WML Script bắt nguồn từ ECMA Script và 
được dùng để thêm các luận lý logic vào một WML Deck, ví dụ như các tính toán. 
WBMP Image 
Tạo lập một hình ảnh Wireless Bitmap (WBMP). Cũng giống như hầu hết các 
trình xử lý ảnh, trình soạn thảo WBMP cho phép tạo lập và chỉnh sửa các hình ảnh 
dạng WBMP, cũng như chuyển đổi những hình ảnh sẵn có từ định dạng GIF và 
JPEG sáng WBMP. 
XHTML – MP 
Tạo lập một tài liệu XHTM dựa trên XHTML Moble Profile DTD 
XHTML – MP + CHTML 
Tạo lập một tài liệu XHTML dựa trên XHTML Moble Profile DTD với các 
phần tử cà thuộc tính cộng thêm Compact HTML. 
CSS 
Tạo lập một bảng mẫu Cascading Style Sheet (CSS). CSS chứa các kiểu mẫu 
định dạng sẽ được áp dụng cho các phần tử được chỉ ra trong một tài liệu XHTML. 
Select DTD From List 
Tạo lập một tài liệu dựa trên một hệ thống DTD đã được chọn lựa, đó chính là 
một DTD từ một danh sách kèm theo là do bạn tự tạo ra. 
Push Content Editors 
Service Indication (SI)Editor 
Tạo một thông điệp Service Indication Push, thông điệp này được gởi đến 
người dùng thông báo rằng nội dung mới đã được sẵn sàng. 
Service Loading (SL)Editor 
Tạo một thông điệp Service Loading (SL)Editor, thông điệp này được gởi đến 
để bắt buộc một dịch vụ người dùng đang chạy trên thiết bị khách cần phải tải về 
nội dung mới (không thông báo cho người dùng). 
Cache Operation (CO) Edtor 
- 96 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
Tạo một thông điệp Cache Operation Edtor, thông điệp này được gởi đi nhằm 
làm mất hiệu lực nội dung nằm trong cache của dịch vụ người dùng ( vì thế buộc 
phải nạp lại nội dung nếu người dùng yêu cầu nội dung đó lần tiếp theo). 
Multipart Message Editor 
Tạo một thông điệp đa phần, đây là một loại của thông điệp Push chứa nhiều 
hơm một phần, mỗi một phần được thực thi riêng lẻ bởi dịch vụ người dùng . Trình 
soạn thảo sẽ tập hợp và sắp xếp lại những phần có sẵn (các tập tin) vào trong một 
thông điệp đa phần. 
Messaging Editor 
MMS Wizard 
Tạo tập tin thông điệp đa phương tiện (Multimedia Messging) chứa một hay 
nhiều phần, mỗi phần bao gồm văn bản, hình ảnh, hoặc âm thanh. 
MMS Messag Edior 
Tạo lập hoặc sửa đổi một thông điệp MMS. các chức năng chính cho phép bạn 
thêm, xoá hoặc sắp xếp lại các phần truyền thông, sửa đổi các tiêu đề MMS và tiêu 
đề của các phần riêng; sau đó đẩy thông điệp này cho bộ SDK được lựa chọn. 
SMIL Editor 
Tạo một tập tin SMIL (Synchronized Multimedia Integration Langue), cho 
việc chỉ ra các tuỳ chọn trình diễn của một thông điệp MMS. 
Deployment Editor 
DRM Editor 
Tạo một thông điệp DRM và các thứ tự của nó. 
Right Editor 
Soạn thảo các thứ tự trong một trình soạn thảo XML 
Download Descriptor Editor 
Tạo nên một Download Descriptor, dùng để mô tả nội dung để người sử dụng 
điện thoại có thể quyết định xem liệu nội dung này có thể được tải lên điện thoại 
hay không. 
- 97 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
SDK Control Panel được dùng, đến khi bạn muốn chọn một hay nhiều bộ 
SDK điện thoại được cài đặt sẵn để hiển thị nội dung từ một trình soạn thảo hay từ 
Internet. Pannel là một thẻ nằm trên cửa sổ chính và đựơc hiển thị như bên dưới 
đây. 
 Hình PL1. Nokia Mobile Internet Toolkit 
2. Nokia WAP Gateway Simulator 
Nokia WAP Gateway Simulator, sau đây được đề cập đến dưới tên NWGS, là 
một WAP Gateway người dùng đơn dựa trên Nokia Active Server đa người dùng, 
không được tích hợp chung với NMIT . Khi được cài đặt trên một máy tính, NWGS 
cho phép người dùng trên máy tính đó có thể truy cập vào mạng Internet trên di 
động thông qua các chương trình giao tiếp sử dụng giao thức WAP ví dụ như Nokia 
Mobile Browser Simulator 4.0 SDK. 
NWGS bao gồm một trình giải mã các yêu cầu đến từ các dịch vụ WAP khách, 
chẳng hạn như các trình giả lập điện thoại di động (SDKs) để sau đó chúng có thể 
được gởi tiếp qua giao thức HTTP đến các server Internet. Nó cũng gồm một trình 
- 98 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
mã hoá được dùng để mã hoá các trả lời từ server (HTTP) trước khi gởi chúng về 
cho yêu cầu của các client. 
Lúc bắt đầu chạy chương trình, NWGS hiển thị cả cửa sổ quản trị và ứng dụng 
chủ đang chạy trong cửa sổ Command Prompt, như hình bên dưới đây. 
 Hình PL2. Nokia WAP Gateway Simulator 
Tuỳ thuộc vào cấu hình mạng của mình, bạn có thể phải chỉ ra một HTTP 
proxy server. Chẳng hạn như nếu máy tính của bạn nằm bên trong một nhóm, 
Intranet sử dụng HTTP proxy server như là gateway để ra Internet. Nếu như thế, 
chọn trên menu của NWGS tuỳ chọn Setting > Proxy và sau đó nhập vào tên host và 
cổng cho proxy trong dialog hiển thị như bên dưới đây. 
- 99 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
 Hình PL3. Nokia WAP Gateway 
Nếu bạn cần thêm thông tin về NWGS, tham khảo trong Nokia WAP Gateway 
Simulator User’s Guide. 
3. Nokia Browser Simulator. 
 Hình PL4. Nokia Browser Simulator 
NMB là một công cụ được phát triển nhằm đến các nhà phát triển nội dung 
Internet trên di động, họ mong muốn xem trước phần nội dung của họ trông như thế 
nào trước khi nó được thử trên một điện thoại cầm tay thật. 
- 100 - 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
Sử dụng NMB, các nhà phát triển nội dung có thể hiển thị bất kỳ nội dung 
Internet trên di động nào được phát triển dùng Nokia Mobile Internet Toolkit 
(NMIT), cũng như nội dung tập tin tại cục bộ và nội dung thường trú trên các server 
Internet và truy cập vào thông qua nối kết WAP. Các nối kết WAP có thể được hình 
thành thông qua WAP Gateway server hoặc qua trình giả lập WAP gateway của 
Nokia (NWGS). 
NMB sử dụng phần mềm Nokia Mobile Browser, phần mềm này được Nokia 
phát triển dùng cho việc triển khai trên các điện thoại cầm tay thật. Tuy nhiên, 
NMB không được thiết kế tương ứng với chức năng của bất kỳ một thiết bị cầm tay 
riêng biệt nào mà nó chỉ mở ra một phạm vi mới cho các nhà phát triển Internet trên 
di động theo công nghệ hiện nay. 
Nokia Mobile Browser có thể được sử dụng trong một môi trường độc lập để 
nạp nội dung cục bộ hay trên Internet di động. Nó có thể quản lý tất cả các dạng nội 
dung có thể được tạo ra trong NMIT ngoại trừ thông điệp đa truyền thông MMS. 
Hệ thống Menu: 
 Hình PL5. Hệ thống Menu Nokia 
            Các file đính kèm theo tài liệu này:
3LV09_CNTT_KHMTBuiPhiLong.pdf