Тип работы:
Предмет:
Язык работы:


Анализ и сравнение методов шифрования и аутентификации в беспроводных сетях wifi

Работа №134133

Тип работы

Главы к дипломным работам

Предмет

прочее

Объем работы23
Год сдачи2024
Стоимость3600 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
18
Не подходит работа?

Узнай цену на написание


Введение 2
1. Теоретическая часть 4
1.1 Основы беспроводных сетей WiFi 4
1.2 Методы шифрования в беспроводных сетях WiFi 7
1.3 Методы аутентификации в беспроводных сетях WiFi 9
1.4 Анализ методов шифрования - Описание и анализ основных методов шифрования - Сравнение методов шифрования по различным параметрам 10
1.5 Анализ методов аутентификации - Описание и анализ основных методов аутентификации - Сравнение методов аутентификации по различным параметрам 15
Список литературы 22


Актуальность работы. В настоящее время Wi-Fi стал одной из наиболее важных технологий, связанных с беспроводной связью. Однако в сетях Wi-Fi существуют серьезные проблемы с безопасностью. Злоумышленники могут получить идентификационную информацию действительного устройства посредством беспроводного прослушивания, а затем использовать эту информацию, чтобы выдать себя за законные устройства. Злоумышленники могут украсть конфиденциальные данные или атаковать внутренние веб-сайты после получения авторизации, или они могут управлять другими устройствами, отправляя ложные инструкции. Из-за широкого использования сетей Wi-Fi в ряде критически важных служб, таких как финансовые транзакции и управление бизнесом, злоумышленники, использующие идентификационные данные сетей Wi-Fi, могут нанести ущерб государственной и частной собственности и нарушить общественный порядок.
Огромный рост числа беспроводных устройств, конкурирующих за ограниченную пропускную способность беспроводной сети, привлекает внимание исследователей, поскольку это становится все более сложной проблемой. Особенно в случае диапазона 2,4 ГГц, где сосуществует большее количество устройств и протоколов, и в плотных децентрализованных условиях, таких как жилые здания, мы сталкиваемся с очень неэффективными ситуациями использования полосы пропускания.
...

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Таким образом, современные системы защиты требуют дополнительного внимания в каждом конкретном случае. Для рядового пользователя наиболее простой способ - физически ограничить возможность доступа к беспроводной сети сторонних лиц. Методов оптимизации современных протоколов шифрования достаточно много, как минимум стоит перейти на современные протоколы WPA.


1. Анализ безопасности WI-FI сетей / В. Н. Волкогонов, А. А. Казанцев, А. И. Катасонов, Г. А. Орлов // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019): сборник научных статей VIII Международной научно-технической и научно-методической конференции: в 4 т., Санкт-Петербург, 27–28 февраля 2019 года. Том 1. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2019. – С. 270-275
2. Абрамов Г.В., Денисенко В.В. Моделирование пакетной передачи сети при условии гарантированной доставки // Математические методы в технике и технологиях - ММТТ. -2014. - № 4 (63). - С. 211-213.
3. Ворошнин, Г. Е. Анализ и классификация программных инструментов для тестирования на проникновение беспроводных сетей семейства IEEE 802.11 / Г. Е. Ворошнин, М. М. Ковцур, Д. В. Юркин // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022): XI Международная научно-техническая и научно-методическая конференция, Санкт-Петербург, 15–16 февраля 2022 года. Том 1. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2022. – С. 310-314.
4. Жук А.П., Осипов Д.Л, Гавришев А.А., Бурмистров В. А. Анализ методов защиты от несанкционированного доступа беспроводных каналов связи робототехнических систем // Наукоемкие технологии в космических исследованиях Земли. - 2016. - №2. - С. 38-42.
5. Исследование сетей Wi-Fi 6е на устойчивость к распространенным атакам/ М. М. Ковцур, С. А. Винников, В. И. Трезоров, А. Ю. Киструга // Мобильный бизнес: перспективы развития и реализации систем радиосвязи в России и за рубежом: Сборник материалов (тезисов) 51-й Международной конференции, Москва, 24–26 апреля 2023 года. – Москва: ЗАО «Национальный институт радио и инфокоммуникационных технологий», 2023. – С. 33-35.
6. Крыщенко, Н. И. Обзор методических рекомендаций по конфигурированию защищённой WLAN сети / Н. И. Крыщенко, А. А. Миняев, М. М. Ковцур // Региональная информатика (РИ-2022) : Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции, Санкт-Петербург, 26–28 октября 2022 года. – Санкт-Петербург: Региональная общественная организация «Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления», 2022. – С. 554-555.
7. Карцан Р.В., Карцан И.Н. Беспроводной канал передачи информации, и ее защита // Актуальные проблемы авиации и космонавтики. - 2015. - №11. - С. 494-496.
8. Ковцур, М. М. Организация защищенного взаимодействия распределенных сетевых устройств / М. М. Ковцур, А. А. Браницкий, Н. И. Казаков // Мобильный бизнес: перспективы развития и реализации систем радиосвязи в России и за рубежом: Сборник материалов (тезисов) 51-й Международной конференции, Москва, 24–26 апреля 2023 года. – Москва: ЗАО «Национальный институт радио и инфокоммуникационных технологий», 2023. – С. 37-39.
9. Старцев С.С. К вопросу защиты беспроводных сетей на базе технологии Wi-Fi // Вестник НГУ. Серия: Информационные технологии. - 2012. - №1. - С. 62-72.
10. Скрыпников А.В., Хвостов В.А., Чернышова Е.В., Самцов В.В., Абасов М.А. Нормирование требований к характеристикам программных систем защиты информации // Вестник Воронежского государственного университета инженерных технологий. - 2018. -Т. 80. № 4 (78). - С. 96-110.


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ