Аутентификация пользователей беспроводной WI-FI сети с использованием протокола RADIUS

Варианты реализации обеспечения централизованной аутентификации, авторизации и учета пользователей, а также совместного использования данного протокола и стандарта 802.1x. Важность обеспечения безопасности и управления доступом в рамках сетевого аудита.

Подобные документы

  • Анализ концепции "Интернет вещей" (Internet of Things), её возможностей и безопасности для пользователей. Приемы аутентификации, обеспечения конфиденциальности доступа и сохранения целостности данных. Технические возможности создания облачных хранилищ.

    статья, добавлен 21.07.2020

  • Анализ мер безопасности, направленных на предотвращение мошеннических действий в процессе авторизации клиентов банкоматов и платежных терминалов. Создание программного обеспечения онлайн-мониторинга авторизации клиентов на базе искусственного интеллекта.

    статья, добавлен 21.06.2021

  • Описания протокола физического, сетевого, логического, транспортного, представительского и прикладного уровней. Анализ услуг, предоставляемых сетью Internet. Возникновение компьютерной зависимости пользователей. Создание сети нового поколения Internet-2.

    реферат, добавлен 23.03.2014

  • Программирование информационной системы офиса. Основные требования к структурным блокам объекта. Разработка схем беспроводной локальной вычислительной системы. Методы обеспечения компьютерной и сетевой безопасности. Авторизация пользователей в сети.

    дипломная работа, добавлен 08.04.2014

  • Основные понятия разработки файл-сервера на предприятии. Компоненты и функции входящие в файловые службы в Windows Server 2012 R2 Essentials. Реализация обмен информацией с базой данных. Характеристика авторизации и аутентификации пользователей сети.

    курсовая работа, добавлен 05.01.2018

  • Клиент-серверная архитектура, её основные виды. Механизм аутентификации пользователей для сервера MySQL с использованием SSL - сертификатов. Настройка системы автоматизации предприятия. Тестирование системы на уязвимости с использованием сканера OpenVAS.

    дипломная работа, добавлен 07.08.2018

  • Основные понятия аутентификации, как одного из основных средств защиты информационной системы, а также элемента системы безопасности. Парольная аутентификация. Методы аутентификации сообщений. Идентификация/аутентификация с помощью биометрических данных.

    лекция, добавлен 30.08.2013

  • Рассмотрение применения беспроводных систем связи на примере стандарта DECT. Построение локальной вычислительной сети. Анализ основных технических характеристик сетевого оборудования. Описание обеспечения безопасности при групповой обработке информации.

    дипломная работа, добавлен 16.02.2015

  • Анализ идентификации и аутентификации пользователей. Изучение системы безопасности уровня базы данных. Исследование процесса проектирования реляционной базы данных. Рассмотрение безопасности уровня сервера. Определение инфологической модели базы данных.

    дипломная работа, добавлен 10.05.2023

  • Снижение трудоемкости интеграции автоматизированных систем управления доступом к информационным ресурсам. Управление рисками, связанными с доступом пользователей. Автоматизация процессов создания, изменения и удаления учетных записей пользователей.

    статья, добавлен 09.12.2024

  • Виртуальные локальные сети VLAN, Интранет. Особенности теории протокола OSPF. Краткое описание работы протокола. Таймеры, типы маршрутизаторов, объявлений о состоянии канала (LSA). Способы обеспечения информационной безопасности в локальных сетях.

    контрольная работа, добавлен 20.06.2015

  • Системы управления базами данных. Идентификация, проверка подлинности пользователей и категории пользователей. Привилегии безопасности и доступа. Использование представлений для управления доступом. Метки безопасности и принудительный контроль доступа.

    курсовая работа, добавлен 23.06.2011

  • Принципы и этапы построения вычислительных сетей, а также технологические требования к ним. Авторизация доступа к данным сети и права пользователей на них. Аутентификация пользователей при подключении. Использование сигнатур для передачи NCP-пакетов.

    реферат, добавлен 08.10.2017

  • Обоснованный анализ и выбор методов построения локальной вычислительной сети. Выбор топологии сети, ее модели, стандарта, сетевого оборудования, протокола. Характеристика технических средств реализации вычислительной сети. Программное обеспечение.

    курсовая работа, добавлен 25.11.2010

  • Традиционные методы идентификации и аутентификации. Использование паролей и кодов доступа. Принципы построения биометрических систем динамической идентификации и аутентификации. Проектируемые программные средства. Защита от несанкционированного доступа.

    реферат, добавлен 23.10.2014

  • Идентификация и проверка подлинности пользователей систем управления базами данных. Проведение исследования привилегий безопасности и доступа. Анализ использования представлений для управления доступом. Резервное копирование на примере MS SQL SERVER.

    реферат, добавлен 05.01.2020

  • Исследование динамического процесса аутентификации пользователей при помощи клавиатурного почерка со свободной выборкой текста. Описание алгоритма проверки пользователя и, при несовпадении идентификационных признаков, отказа системы в дальнейшей работе.

    статья, добавлен 08.03.2019

  • Оценка эффективности защиты на основе парольных средств защиты с использованием общих критериев и аналитических методов стойкости. Аутентификация, как один из важных способов обеспечения информационной безопасности. Способы ввода и усиления пароля.

    дипломная работа, добавлен 26.05.2018

  • Аудит для отслеживания деятельности пользователей. Задачи системного администратора. Инструкция по эксплуатации и особенности системы аудита в Microsoft Windows NT. Порядок занесения событий в журнал. Борьба со злонамеренными действиями пользователей.

    реферат, добавлен 23.01.2015

  • Рассмотрение проблем обеспечения информационной безопасности коммерческих продуктов. Характеристика методов защиты информации. Средства идентификации и аутентификации пользователей, средства шифрования информации, межсетевые экраны, антивирусная защита.

    реферат, добавлен 21.11.2011

  • Достоинства и недостатки протоколов связи: сети SIP, протокола управления потоком Ipsilon IFMP, протокола общего назначения для управления коммутаторами ATM. Структура заголовка GSMP: номер версии протокола, тип сообщения, результат, код (отклик).

    реферат, добавлен 12.04.2017

  • Понятие биометрической идентификации и аутентификации, особенности дактилоскопии. Взаимная проверка подлинности пользователей. Сканирование радужной оболочки и сетчатки глаза, геометрии рук. Упрощенный протокол идентификации с нулевой передачей знаний.

    курсовая работа, добавлен 09.03.2017

  • Исследование и реализация механизма двухфакторной аутентификации с использованием библиотеки PAM с использованием сервиса Яндекс.ключ. Настройка двухфакторной аутентификации с использованием конфигурационных файлов PAM для локальных и сетевых сервисов.

    статья, добавлен 10.12.2024

  • Исследование процедуры развертывания беспроводной сети. Особенность пренебрежения проблемами несанкционированного доступа. Изучение инерционности внедрения беспроводных технологий. Анализ веб-конфигурирования точки доступа. Сущность MAC-аутентификации.

    статья, добавлен 02.02.2019

  • Сущность понятия "аутентификация", выявление и характеристика её основных факторов. Особенности аутентификации по многоразовым и одноразовым паролям, технология их использования. Значение протоколов аутентификации. Описание аутентификации в Интернете.

    статья, добавлен 29.01.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.