📄Работа №134133

Тема: Анализ и сравнение методов шифрования и аутентификации в беспроводных сетях wifi

📝
Тип работы Главы к дипломным работам
📚
Предмет прочее
📄
Объем: 23 листов
📅
Год: 2024
👁️
Просмотров: 79
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

Введение 2
1. Теоретическая часть 4
1.1 Основы беспроводных сетей WiFi 4
1.2 Методы шифрования в беспроводных сетях WiFi 7
1.3 Методы аутентификации в беспроводных сетях WiFi 9
1.4 Анализ методов шифрования - Описание и анализ основных методов шифрования - Сравнение методов шифрования по различным параметрам 10
1.5 Анализ методов аутентификации - Описание и анализ основных методов аутентификации - Сравнение методов аутентификации по различным параметрам 15
Список литературы 22

📖 Введение

Актуальность работы. В настоящее время Wi-Fi стал одной из наиболее важных технологий, связанных с беспроводной связью. Однако в сетях Wi-Fi существуют серьезные проблемы с безопасностью. Злоумышленники могут получить идентификационную информацию действительного устройства посредством беспроводного прослушивания, а затем использовать эту информацию, чтобы выдать себя за законные устройства. Злоумышленники могут украсть конфиденциальные данные или атаковать внутренние веб-сайты после получения авторизации, или они могут управлять другими устройствами, отправляя ложные инструкции. Из-за широкого использования сетей Wi-Fi в ряде критически важных служб, таких как финансовые транзакции и управление бизнесом, злоумышленники, использующие идентификационные данные сетей Wi-Fi, могут нанести ущерб государственной и частной собственности и нарушить общественный порядок.
Огромный рост числа беспроводных устройств, конкурирующих за ограниченную пропускную способность беспроводной сети, привлекает внимание исследователей, поскольку это становится все более сложной проблемой. Особенно в случае диапазона 2,4 ГГц, где сосуществует большее количество устройств и протоколов, и в плотных децентрализованных условиях, таких как жилые здания, мы сталкиваемся с очень неэффективными ситуациями использования полосы пропускания.
...

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

Таким образом, современные системы защиты требуют дополнительного внимания в каждом конкретном случае. Для рядового пользователя наиболее простой способ - физически ограничить возможность доступа к беспроводной сети сторонних лиц. Методов оптимизации современных протоколов шифрования достаточно много, как минимум стоит перейти на современные протоколы WPA.
Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Анализ безопасности WI-FI сетей / В. Н. Волкогонов, А. А. Казанцев, А. И. Катасонов, Г. А. Орлов // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019): сборник научных статей VIII Международной научно-технической и научно-методической конференции: в 4 т., Санкт-Петербург, 27–28 февраля 2019 года. Том 1. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2019. – С. 270-275
2. Абрамов Г.В., Денисенко В.В. Моделирование пакетной передачи сети при условии гарантированной доставки // Математические методы в технике и технологиях - ММТТ. -2014. - № 4 (63). - С. 211-213.
3. Ворошнин, Г. Е. Анализ и классификация программных инструментов для тестирования на проникновение беспроводных сетей семейства IEEE 802.11 / Г. Е. Ворошнин, М. М. Ковцур, Д. В. Юркин // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022): XI Международная научно-техническая и научно-методическая конференция, Санкт-Петербург, 15–16 февраля 2022 года. Том 1. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2022. – С. 310-314.
4. Жук А.П., Осипов Д.Л, Гавришев А.А., Бурмистров В. А. Анализ методов защиты от несанкционированного доступа беспроводных каналов связи робототехнических систем // Наукоемкие технологии в космических исследованиях Земли. - 2016. - №2. - С. 38-42.
5. Исследование сетей Wi-Fi 6е на устойчивость к распространенным атакам/ М. М. Ковцур, С. А. Винников, В. И. Трезоров, А. Ю. Киструга // Мобильный бизнес: перспективы развития и реализации систем радиосвязи в России и за рубежом: Сборник материалов (тезисов) 51-й Международной конференции, Москва, 24–26 апреля 2023 года. – Москва: ЗАО «Национальный институт радио и инфокоммуникационных технологий», 2023. – С. 33-35.
6. Крыщенко, Н. И. Обзор методических рекомендаций по конфигурированию защищённой WLAN сети / Н. И. Крыщенко, А. А. Миняев, М. М. Ковцур // Региональная информатика (РИ-2022) : Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции, Санкт-Петербург, 26–28 октября 2022 года. – Санкт-Петербург: Региональная общественная организация «Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления», 2022. – С. 554-555.
7. Карцан Р.В., Карцан И.Н. Беспроводной канал передачи информации, и ее защита // Актуальные проблемы авиации и космонавтики. - 2015. - №11. - С. 494-496.
8. Ковцур, М. М. Организация защищенного взаимодействия распределенных сетевых устройств / М. М. Ковцур, А. А. Браницкий, Н. И. Казаков // Мобильный бизнес: перспективы развития и реализации систем радиосвязи в России и за рубежом: Сборник материалов (тезисов) 51-й Международной конференции, Москва, 24–26 апреля 2023 года. – Москва: ЗАО «Национальный институт радио и инфокоммуникационных технологий», 2023. – С. 37-39.
9. Старцев С.С. К вопросу защиты беспроводных сетей на базе технологии Wi-Fi // Вестник НГУ. Серия: Информационные технологии. - 2012. - №1. - С. 62-72.
10. Скрыпников А.В., Хвостов В.А., Чернышова Е.В., Самцов В.В., Абасов М.А. Нормирование требований к характеристикам программных систем защиты информации // Вестник Воронежского государственного университета инженерных технологий. - 2018. -Т. 80. № 4 (78). - С. 96-110.

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.

©2026 Cервис помощи студентам в выполнении работ