Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/29859
Назва: Обґрунтування методів захисту Wi-Fi мережі від несанкціонованого доступу
Інші назви: Rationale for methods to protect Wi-Fi network from unauthorized access
Автори: Процик, Павло Петрович
Protsyk, Pavlo
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Процик П.П. Обґрунтування методів захисту Wi-Fi мережі від несанкціонованого доступу : дипломна робота магістра „172 — Телекомунікації та радіотехніка“/ П.П.Процик. — Тернопіль: ТНТУ, 2019р. — 101 с.
Дата публікації: гру-2019
Дата подання: 2019
Дата внесення: 27-гру-2019
Країна (код): UA
Науковий керівник: Умзар, Юрій Августович
Члени комітету: Хвостівський, Микола Орестович
УДК: УДК 004.056
Теми: 172
Телекомунікації та радіотехніка
безпроводова інфраструктура
інтернет речей
надійність
доступність
цілісність
ефективність
пропускна здатність
інформаційна безпека
wireless infrastructure
internet of things
reliability
availability
integrity
efficiency
bandwidth
information security
Короткий огляд (реферат): Дипломна роботі магістра присвячена вирішенню актуальної науково-практичної проблеми розробки методів забезпечення інформаційної і функціональної безпеки безпроводової інфраструктури на основі апаратного розділення абонентів для підвищення рівня її захищеності від загроз безпеці різноманітного характеру, що полягають у розроблених теоретичних основах, методах, моделях та засобах забезпечення надійної роботи безпроводових систем та мереж.
The master's thesis is devoted to solving the actual scientific and practical problem of developing methods of providing information and functional security of wireless infrastructure on the basis of hardware separation of subscribers to increase the level of its protection against security threats of various nature, which consist in the developed theoretical bases, methods, models and tools wireless systems and networks. Keywords: wireless infrastructure, internet of things, reliability, availability, integrity, efficiency, bandwidth, information security.
Зміст: ВСТУП 8 РОЗДІЛ 1. БЕЗДРОТОВІ ТОЧКИ ДОСТУПУ ТА МЕТОДИ ЇХ ЗАХИСТУ 10 1.1 Проблема аутентифікації клієнтів і точок доступу Wi-Fi мережі 11 1.2 Аутентифікація клієнтів і бездротових мереж 14 1.2.1 Відкрита аутентифікація 14 1.2.2 Аутентифікація по загальному ключу 15 1.2.3 Аутентифікація по протоколу IEEE 802.1X 16 1.3 Протоколи безпеки Wi-Fi мереж 19 1.3.1 Протокол WEP 19 1.3.2 Протоколи WPA і WPA2 21 1.3.3 WPA2 Personal 23 1.3.4 WPA2 Enterprise 23 1.4 Процес підключення до ТД 30 1.5 Висновки до розділу 1 33 РОЗДІЛ 2. ОБҐРУНТУВАННЯ МЕТОДІВ ЗАХИСТУ МЕРЕЖІ 34 2.1 Атака підробленої ТД 34 2.2 Захист зі сторони мережі 40 2.3 Захист зі сторони клієнта 43 2.3 Висновки до розділу 2 46 РОЗДІЛ 3. ІДЕНТИФІКАЦІЯ ВЗАЄМОДІЇ КЛІЄНТІВ ТА ДОСТУПУ ДО WI-FI МЕРЕЖІ 47 3.1 Схема ідентифікаційної взаємодії клієнтів та доступу до WI-FI мережі 47 3.2 Висновки до розділу 3 55 РОЗДІЛ 4. ПРАКТИЧНА РЕАЛІЗАЦІЯ РОЗРОБЛЕНОЇ СХЕМИ АУТЕНТИФІКАЦІЇ 56 4.1 Серверна частина програмного комплексу 56 4.2 Клієнтська частина програмного комплексу 58 4.3 Висновки до розділу 4 61 РОЗДІЛ 5. СПЕЦІАЛЬНА ЧАСТИНА 62 5.1 Область застосування програмного забезпечення Microsoft Office Visio 62 5.2 Загальні принципи програми Microsoft Office Visio 63 5.3 Висновки до розділу 5 67 РОЗДІЛ 6. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 68 6.1 Розрахунок витрат на проведення науково-дослідної роботи 68 6.2 Науково-технічна ефективність науково-дослідної роботи 74 6.3 Висновки до розділу 6 79 РОЗДІЛ 7. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 80 7.1 Охорона праці 80 7.2 Безпека в надзвичайних ситуаціях 83 7.3 Висновки до розділу 7 89 РОЗДІЛ 8. ЕКОЛОГІЯ 90 8.1 Вплив Wi-Fi частот на здоров’я людини 90 8.2 Джерела іонізуючих випромінювань і методи їх знешкодження 92 8.3 Висновки до розділу 8 94 ВИСНОВКИ 95 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 96 ДОДАТКИ 98
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/29859
Власник авторського права: © Процик П.П.; кафедра радіотехнічних систем, 2019р.
Перелік літератури: 1 Программное обеспечение CommView for Wi-Fi. 2015. URL: http://www.tamos.ru/products/commview/. 2. Программное обеспечение Aircrack-ng. 2015. URL: http://www.aircrackng.org/. 3. Authentication Types for Wireless Devices. 2008. URL: http://www.cisco.com/c/en/us/td/docs/routers/access/wireless/software/guide/Security Auth enticationTypes.html#wp1034623. 4. Changhua He, John C Mitchell. Security Analysis and Improvements for IEEE 802.11i. 2004. URL: http://seclab.stanford.edu/pcl/mc/papers/NDSS05.pdf. 5. 802.1X: Port-based network access control. 2010. URL: http://standards.ieee.org/getieee802/download/802.1X-2010.pdf. 6. AAA protocols. 2013 URL: http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_syste m/5-1/user/guide/acsuserguide/rad_tac_phase.html. 7. FreeRadius. Enterprise Wi-Fi / IEEE 802.1X. 2015. URL: http://freeradius.org/enterprise-wifi.html. 8. Extensible Authentication Protocol (EAP). 2004. URL: https://tools.ietf.org/html/rfc3748. 9. Cisco Wireless LAN Security Overview. 2006. URL: http://www.cisco.com/c/en/us/products/collateral/wireless/aironet-1200-accesspoint/prod_brochure09186a00801f7d0b.html. 10. The Working Group for WLAN Standards. 2016. URL: http://www.ieee802.org/11/. 11. WPA2™ Security Now Mandatory for Wi-Fi CERTIFIED™ Products. 2006. URL: http://www.wi-fi.org/news-events/newsroom/wpa2-security-nowmandatory-for-wi-fi-certified-products. 12. IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements. 2004. URL: http://standards.ieee.org/getieee802/download/802.11i-2004.pdf. 13. IETF RFC 4017. Extensible Authentication Protocol (EAP) Method Requirements for Wireless LANs. 2005. URL: https://www.ietf.org/rfc/rfc4017.txt. 14. Understanding the updated WPA and WPA2 standards. 2005. URL: http://www.zdnet.com/article/understanding-the-updated-wpa-and-wpa2-standards/. 16. Типы фреймов сети стандарта IEEE 802.11. 2011. URL: http://wilife.ru/texnologii/wi-fi/wi-fi-frames-management-control-data - 17. What are passive and active scanning. 2016. URL: http://www.wifi.org/knowledge-center/faq/what-are-passive-and-active-scanning. 18. Wi-Fi сети: проникновение и защита. 3) WPA. OpenCL/CUDA. Статистика подбора. 2014. URL: https://m.habrahabr.ru/post/226431/. 19. Cisco Rogue Management. 2013. URL: http://www.cisco.com/c/en/us/td/docs/wireless/technology/roguedetection_deploy/Ro gue_ Detection.html. 20. Программное обеспечение. Waidps. URL: https://github.com/SYWorks/waidps.git. 21. Программное обеспечение EvilAP_Defender. URL :https://github.com/moha99sa/EvilAP_Defender/wiki. 22. Программное обеспечение Smart Wi-Fi Toggler. URL: https://play.google.com/store/apps/details?id=com.sebouh00.smartwifitoggler. 23. Программное обеспечение HTTPS Everywhere. URL: https://www.eff.org/https-everywhere. 24. Криптография с открытым ключом 2011 URL: http://www.intuit.ru/studies/courses/28/28/lecture/20422. 25. Ed25519: high-speed high-security signatures. URL: https://ed25519.cr.yp.to/.
Тип вмісту: Master thesis
Розташовується у зібраннях:172 — телекомунікації та радіотехніка

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtoreferat_Protsyk_P_P_RRm-61.pdfАвтореферат421,84 kBAdobe PDFПереглянути/відкрити
Robota_Protsyk_P_P_RRm-61.pdfДипломна робота3,37 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора