Проблемы безопасности в беспроводных сетях
Исследование процедуры развертывания беспроводной сети. Особенность пренебрежения проблемами несанкционированного доступа. Изучение инерционности внедрения беспроводных технологий. Анализ веб-конфигурирования точки доступа. Сущность MAC-аутентификации.
Подобные документы
Уровни формирования режима информационной безопасности. Сервисы безопасности в вычислительных сетях. Каналы несанкционированного доступа к информации. Классификация компьютерных вирусов по особенностям алгоритма работы. Понятие протокола передачи данных.
учебное пособие, добавлен 01.06.2016Характеристика модели обнаружения несанкционированного доступа в компьютерной сети. Поиск аномалий в реальных IP-трафиках с использованием методов искусственных иммунных систем. Алгоритм негативной селекции и результаты компьютерного моделирования.
статья, добавлен 19.06.2013Сравнительный анализ технологий, которые могут быть использованы в корпоративных сетях. Их классификация, эффективность схемы адресации или методов маршрутизации. Сущность и значение виртуальных каналов, проблем безопасности и разграничения доступа.
контрольная работа, добавлен 17.10.2010Рассмотрение существующих моделей разграничения доступом. Разработка методики проведения анализа компьютерной системы на возможность несанкционированного доступа. Проектирование новых моделей безопасности, основанных на объектно-ориентированном подходе.
статья, добавлен 02.04.2019Рассматривается применение нейросетевых технологий при разработке методов защиты информации. Анализ системы биометрической аутентификации и ее реализация с помощью нейронных сетей. Возможность утечки: угроза разглашения и несанкционированного доступа.
статья, добавлен 25.08.2020Особенность использования основных технологий при совершении компьютерных преступлений. Применение паролей как одного из типов идентификации. Анализ разработки процедуры авторизации. Исследование процедуры по ограничению доступа к файлам с данными.
статья, добавлен 02.02.2019Исследование причин развития, быстрого распространения и разделения поколений сетевых технологий. Характеристика особенностей беспроводных высокоскоростных сетей передачи данных нового поколения. Анализ интеграции современного мобильного оборудования.
статья, добавлен 30.07.2017Основные характеристики беспроводных локальных сетей, их аппаратная реализация (роутер). Интерфейс и виды высокоскоростных сетевых технологий: Wireless Fidelity, Bluetooth, Infrared Data Association. Анализ преимуществ и недостатков мобильного Интернета.
реферат, добавлен 17.03.2015Изучение характеристик беспроводных компьютерных сетей. Беспроводные сети и их использование в качестве средства передачи для обеспечения взаимодействия между пользователями, серверами и базами данных. Классификация беспроводных сетей и линии связи.
курсовая работа, добавлен 23.11.2019Основные проблемы, связанные с защитой данных в сети, классификация сбоев и несанкционированности доступа. Модель систем дискреционного разграничения доступа. Понятие внешних классификационных меток. Основная идея управления доступом на основе ролей.
реферат, добавлен 04.05.2017Методы и средства ограничения доступа к данным. Уязвимость компьютерных систем. Механизмы идентификации и аутентификации в компьютерной безопасности. Организация доступа к файлам. Противодействие коммерческой разведке с помощью технических средств.
курсовая работа, добавлен 04.03.2015Рассмотрение вопросов повышения защищенности информации, обрабатываемой на средствах электронно-вычислительной техники от несанкционированного доступа. Анализ возможных угроз безопасности информации, обрабатываемой на средствах ведомственных учреждений.
статья, добавлен 30.08.2018Знакомство с особенностями технологии беспроводных сетей Wi-Fi, анализ основных преимуществ. А.С. Попов как преподаватель офицерских курсов в Кронштадте, который занялся изучением электромагнитных волн. Анализ проблем создания беспроводной связи в России.
реферат, добавлен 04.04.2021Виды и задачи программных средств для несанкционированного доступа (НСД). Классификация программных средств для НСД. Методы защиты информации. Сущность использования "люков" или "trap door". Основные цели функционирования программ типа логической бомбы.
реферат, добавлен 12.10.2010Базовые принципы IP-адресации в компьютерных сетях. Основы конфигурирования сетевых устройств и методы их защиты. Настройка интерфейсов маршрутизатора и IP-шлюза по умолчанию для коммутатора S5. Протокол сохранения и отображения сетевой конфигурации.
лабораторная работа, добавлен 23.06.2015Понятие безопасности и специфика ее обеспечения в сфере компьютерных технологий, современные достижения и дальнейшие перспективы данной отрасли. Возможные направления утечки информации и пути несанкционированного доступа в системах и сетях, профилактика.
лекция, добавлен 20.01.2015Анализ особенностей и сложностей обеспечения информационной безопасности банка. Управление правами доступа сотрудников к информационным ресурсам и ограничения возможности несанкционированного доступа. Использование мониторинга сетевой активности.
статья, добавлен 11.12.2024Авторизация - процедура предоставления субъекту определённых прав доступа к ресурсам системы после прохождения им процедуры аутентификации. Характеристика инцидентов информационной безопасности и методов адекватного противодействия возникшим угрозам.
дипломная работа, добавлен 07.08.2018Роль средств информационной безопасности программно-аппаратного комплекса вычислительной сети предприятия при реализации стратегии и тактики безопасности предприятия. Защита от несанкционированного доступа для соблюдения коммерческих интересов компании.
статья, добавлен 26.04.2017Критический анализ защищённой сети предприятия для доступа к WEB ресурсам предприятия. Актуальность задачи и способы ее решения. Проектирование системы сети: программное обеспечение, криптозащита и защита информации от НСД, межсетевое экранирование.
курсовая работа, добавлен 17.01.2017Исследование и характеристика технологического аспекта информационной безопасности. Рассмотрение принципов построения беспроводных сетей передачи данных. Анализ их недостатков и способов модернизации для обеспечения быстрой и надежной передачи данных.
статья, добавлен 31.03.2021Изучение каналов несанкционированного доступа к конфиденциальной информации. Возможные методы получения конфиденциальной информации. Методы проникновения на территорию объекта. Источники информации, из которых можно получить конфиденциальные сведения.
статья, добавлен 22.03.2019Технологические предпосылки внедрения PLC-решений для построения сетей доступа. Сбор и передача данных по линиям электропередач. Методы подключения к электросетям. Использование технологий широкополосного абонентского доступа в поселке Алхан-Чурт.
дипломная работа, добавлен 18.03.2015Определение понятия несанкционированного доступа информации. Ознакомление с основными видами вредительских программ: логических бомб, червей, троянских коней, компьютерных вирусов. Рассмотрение характеристики методов и средств шпионажа и диверсий.
реферат, добавлен 12.06.2014Классификация и основные виды высокоскоростных технологий доступа к сети Интернет с применением оптоволокна. Основные характеристики и параметры передачи данных абонентской линии DSL. Анализ ассортимента модемов, коммутаторов и серверов доступа к сети.
реферат, добавлен 30.03.2015