You are on page 1of 4

Ôn tập An toàn Mạng di động

1. Mạng 4G là gì ? Những đặc trưng của mạng 4G?

Công nghệ Mạng 4G là 1 công nghệ di động tiên tiến cho phép người dùng xem được
video hoặc nghe được âm thanh chất lượng cao thông qua giao thức internet (internet
protocol), end-to-end (từ đầu này sang đầu kia, từ nguồn tới đích).

Những đặc trưng của mạng 4G:

- Tốc độ truyền dữ liệu cao.


- Yêu cầu kĩ thuật của 4G bao gồm cả mạng chuyển mạch gói tin dựa trên địa chỉ IP
và một kênh với băng thông có khả năng mở rộng lên tới 40Mhz
- Công nghệ mạng 4G sử dụng bao gồm: UMTS, OFDM, SDR, TD-SCDMA,
MIMO, WIMAX.

Hạn chế:

- Nó sẽ tốn chi phí hơn cho người sử dụng công nghệ 4G, do tuổi thọ pin kém và bộ
vi xử lý của thiết bị phải bị thay đổi thương xuyên.
- Kết nối chỉ giới hạn trong thành phố lớn và khu đô thị
2. Mạng 5G là gì? Những đặc trưng của mạng 5G.

Mạng 5G là thế hệ công nghệ mạng tiếp theo của công nghệ truyền thông di động sau
thế hệ 4G. Có tốc độ gấp mấy lần mạng 4G.

Những đặc trưng của mạng 5G:

- Sử dụng bước sóng milimet


- Quang phổ tín hiệu RF giữa các tần số cao 20Ghz và 300GHz.
- Thay vì sử dụng các trạm tín hiệu cố định trên mặt đất như các thế hệ trước, mạng
5G sẽ sử dụng các trạm HAPS,được biết như là những chiếc máy bay cố định ở độ
cao trung bình 20km so với mặt đất.
3. Sự khác nhau giữa FDMA, TDMA, CDMA (Các phương pháp đa truy cập)
Đều là những kĩ thuật cho phép nhiều cặp thu phát có thể chia sẻ một kênh vật lý
chung.
- FDMA: Đa truy cập phân chia theo tần số
o Chia bang thông thành các bang con và khoảng bảo vệ
o Mỗi user sử dụng hoàn toàn một băng thông con
- TDMA: Đa truy cập phân chia theo thời gian
o Chia tín hiệu thành các cụm và ghép thành các khung thời gian
o Mỗi sóng mang 1 cụm chiếm toàn bộ băng thông
- CDMA: Đa truy cập phân chia theo mã
o Các user được mã hóa trực tiếp giao nhau
o Cho phép nhiều user phát đồng thời trên toàn bộ băng thông tại cùng một
thời điểm
Ưu điểm:
- Dung lượng cao
- Chống nhiễu, bảo mật tốt
- Qui hoạch mạng đơn giản cho dùng chung tần số
Nhược điểm
- Yêu cầu cao về đồng bộ.
- Xử lý tín hiệu phức tạp.
4. Phân biệt các mode của ip security ?
- Transport mode bảo vệ giao thức tầng trên và các ứng dụng. Trong Transport
mode, phần IPSec header được chèn vào giữa phần IP header và phần header của
giao thức tầng trên, như hình mô tả bên dưới, AH và ESP sẽ được đặt sau IP
header nguyên thủy. Vì vậy chỉ có tải (IP payload) là được mã hóa và IP header
ban đầu là được giữ nguyên vẹn. Transport mode có thể được dùng khi cả hai host
hỗ trợ IPSec. Chế độ transport này có thuận lợi là chỉ thêm vào vài bytes cho mỗi
packets và nó cũng cho phép các thiết bị trên mạng thấy được địa chỉ đích cuối
cùng của gói. Khả năng này cho phép các tác vụ xử lý đặc biệt trên các mạng trung
gian dựa trên các thông tin trong IP header. Tuy nhiên các thông tin Layer 4 sẽ bị
mã hóa, làm giới hạn khả năng kiểm tra của gói.
- -Không giống Transport mode, Tunnel mode bảo vệ toàn bộ gói dữ liệu. sử dụng
chủ yếu trong việc tạo mạng riêng ảo. Toàn bộ gói dữ liệu IP được đóng gói trong
một gói dữ liệu IP khác và một IPSec header được chèn vào giữa phần đầu nguyên
bản và phần đầu mới của IP.Toàn bộ gói IP ban đầu sẽ bị đóng gói bởi AH hoặc
ESP và một IP header mới sẽ được bao bọc xung quanh gói dữ liệu. Toàn bộ các
gói IP sẽ được mã hóa và trở thành dữ liệu mới của gói IP mới. Chế độ này cho
phép những thiết bị mạng, chẳng hạn như router, hoạt động như một IPSec proxy
thực hiện chức năng mã hóa thay cho host. Router nguồn sẽ mã hóa các packets và
chuyển chúng dọc theo tunnel. Router đích sẽ giải mã gói IP ban đầu và chuyển nó
về hệ thống cuối. Vì vậy header mới sẽ có địa chỉ nguồn chính là gateway.
- Với tunnel hoạt động giữa hai security gateway, địa chỉ nguồn và đích có thể
được mã hóa. Tunnel mode được dùng khi một trong hai đầu của kết nối IPSec là
security gateway và địa chỉ đích thật sự phía sau các gateway không có hỗ trợ
IPSec
5. Trình bày các hoạt động của Captive portal?
Các hoạt động của Captive portal:
- Authorization
o Khi người dùng chứng thực với captive portal (thông qua username,
password hoặc token) hệ thống chứng thực cho phép người dùng truy cập
Internet theo các chính sách bảo mật được thiết lập trên Firewall
o Đa phần captive portal dựa trên IP để định danh người dùng, hoặc dùng cả
MAC nhằm hạn chế tấn công giả mạo MAC
- Connection
o Khi firewall thiết lập xong chính tập các luật cho người dùng, về cơ bản
người dùng có thể truy cập Internet.
- Disconnection
o Người dùng có thể đóng kết nối bằng cách gởi yêu cầu logoff thông qua
trang web của captive portal.
o Dùng ARP probes hoặc DHCP renewal để phát hiện người dùng rời khỏi
hotspot.

You might also like