Por favor use este identificador para citas ou ligazóns a este item: http://elartu.tntu.edu.ua/handle/lib/29859
Título: Обґрунтування методів захисту Wi-Fi мережі від несанкціонованого доступу
Outros títulos: Rationale for methods to protect Wi-Fi network from unauthorized access
Authors: Процик, Павло Петрович
Protsyk, Pavlo
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Процик П.П. Обґрунтування методів захисту Wi-Fi мережі від несанкціонованого доступу : дипломна робота магістра „172 — Телекомунікації та радіотехніка“/ П.П.Процик. — Тернопіль: ТНТУ, 2019р. — 101 с.
Data de edición: Dec-2019
Submitted date: 2019
Date of entry: 27-Dec-2019
Country (code): UA
Supervisor: Умзар, Юрій Августович
Committee members: Хвостівський, Микола Орестович
UDC: УДК 004.056
Palabras chave: 172
Телекомунікації та радіотехніка
безпроводова інфраструктура
інтернет речей
надійність
доступність
цілісність
ефективність
пропускна здатність
інформаційна безпека
wireless infrastructure
internet of things
reliability
availability
integrity
efficiency
bandwidth
information security
Resumo: Дипломна роботі магістра присвячена вирішенню актуальної науково-практичної проблеми розробки методів забезпечення інформаційної і функціональної безпеки безпроводової інфраструктури на основі апаратного розділення абонентів для підвищення рівня її захищеності від загроз безпеці різноманітного характеру, що полягають у розроблених теоретичних основах, методах, моделях та засобах забезпечення надійної роботи безпроводових систем та мереж.
The master's thesis is devoted to solving the actual scientific and practical problem of developing methods of providing information and functional security of wireless infrastructure on the basis of hardware separation of subscribers to increase the level of its protection against security threats of various nature, which consist in the developed theoretical bases, methods, models and tools wireless systems and networks. Keywords: wireless infrastructure, internet of things, reliability, availability, integrity, efficiency, bandwidth, information security.
Content: ВСТУП 8 РОЗДІЛ 1. БЕЗДРОТОВІ ТОЧКИ ДОСТУПУ ТА МЕТОДИ ЇХ ЗАХИСТУ 10 1.1 Проблема аутентифікації клієнтів і точок доступу Wi-Fi мережі 11 1.2 Аутентифікація клієнтів і бездротових мереж 14 1.2.1 Відкрита аутентифікація 14 1.2.2 Аутентифікація по загальному ключу 15 1.2.3 Аутентифікація по протоколу IEEE 802.1X 16 1.3 Протоколи безпеки Wi-Fi мереж 19 1.3.1 Протокол WEP 19 1.3.2 Протоколи WPA і WPA2 21 1.3.3 WPA2 Personal 23 1.3.4 WPA2 Enterprise 23 1.4 Процес підключення до ТД 30 1.5 Висновки до розділу 1 33 РОЗДІЛ 2. ОБҐРУНТУВАННЯ МЕТОДІВ ЗАХИСТУ МЕРЕЖІ 34 2.1 Атака підробленої ТД 34 2.2 Захист зі сторони мережі 40 2.3 Захист зі сторони клієнта 43 2.3 Висновки до розділу 2 46 РОЗДІЛ 3. ІДЕНТИФІКАЦІЯ ВЗАЄМОДІЇ КЛІЄНТІВ ТА ДОСТУПУ ДО WI-FI МЕРЕЖІ 47 3.1 Схема ідентифікаційної взаємодії клієнтів та доступу до WI-FI мережі 47 3.2 Висновки до розділу 3 55 РОЗДІЛ 4. ПРАКТИЧНА РЕАЛІЗАЦІЯ РОЗРОБЛЕНОЇ СХЕМИ АУТЕНТИФІКАЦІЇ 56 4.1 Серверна частина програмного комплексу 56 4.2 Клієнтська частина програмного комплексу 58 4.3 Висновки до розділу 4 61 РОЗДІЛ 5. СПЕЦІАЛЬНА ЧАСТИНА 62 5.1 Область застосування програмного забезпечення Microsoft Office Visio 62 5.2 Загальні принципи програми Microsoft Office Visio 63 5.3 Висновки до розділу 5 67 РОЗДІЛ 6. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 68 6.1 Розрахунок витрат на проведення науково-дослідної роботи 68 6.2 Науково-технічна ефективність науково-дослідної роботи 74 6.3 Висновки до розділу 6 79 РОЗДІЛ 7. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 80 7.1 Охорона праці 80 7.2 Безпека в надзвичайних ситуаціях 83 7.3 Висновки до розділу 7 89 РОЗДІЛ 8. ЕКОЛОГІЯ 90 8.1 Вплив Wi-Fi частот на здоров’я людини 90 8.2 Джерела іонізуючих випромінювань і методи їх знешкодження 92 8.3 Висновки до розділу 8 94 ВИСНОВКИ 95 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 96 ДОДАТКИ 98
URI: http://elartu.tntu.edu.ua/handle/lib/29859
Copyright owner: © Процик П.П.; кафедра радіотехнічних систем, 2019р.
References (Ukraine): 1 Программное обеспечение CommView for Wi-Fi. 2015. URL: http://www.tamos.ru/products/commview/. 2. Программное обеспечение Aircrack-ng. 2015. URL: http://www.aircrackng.org/. 3. Authentication Types for Wireless Devices. 2008. URL: http://www.cisco.com/c/en/us/td/docs/routers/access/wireless/software/guide/Security Auth enticationTypes.html#wp1034623. 4. Changhua He, John C Mitchell. Security Analysis and Improvements for IEEE 802.11i. 2004. URL: http://seclab.stanford.edu/pcl/mc/papers/NDSS05.pdf. 5. 802.1X: Port-based network access control. 2010. URL: http://standards.ieee.org/getieee802/download/802.1X-2010.pdf. 6. AAA protocols. 2013 URL: http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_syste m/5-1/user/guide/acsuserguide/rad_tac_phase.html. 7. FreeRadius. Enterprise Wi-Fi / IEEE 802.1X. 2015. URL: http://freeradius.org/enterprise-wifi.html. 8. Extensible Authentication Protocol (EAP). 2004. URL: https://tools.ietf.org/html/rfc3748. 9. Cisco Wireless LAN Security Overview. 2006. URL: http://www.cisco.com/c/en/us/products/collateral/wireless/aironet-1200-accesspoint/prod_brochure09186a00801f7d0b.html. 10. The Working Group for WLAN Standards. 2016. URL: http://www.ieee802.org/11/. 11. WPA2™ Security Now Mandatory for Wi-Fi CERTIFIED™ Products. 2006. URL: http://www.wi-fi.org/news-events/newsroom/wpa2-security-nowmandatory-for-wi-fi-certified-products. 12. IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements. 2004. URL: http://standards.ieee.org/getieee802/download/802.11i-2004.pdf. 13. IETF RFC 4017. Extensible Authentication Protocol (EAP) Method Requirements for Wireless LANs. 2005. URL: https://www.ietf.org/rfc/rfc4017.txt. 14. Understanding the updated WPA and WPA2 standards. 2005. URL: http://www.zdnet.com/article/understanding-the-updated-wpa-and-wpa2-standards/. 16. Типы фреймов сети стандарта IEEE 802.11. 2011. URL: http://wilife.ru/texnologii/wi-fi/wi-fi-frames-management-control-data - 17. What are passive and active scanning. 2016. URL: http://www.wifi.org/knowledge-center/faq/what-are-passive-and-active-scanning. 18. Wi-Fi сети: проникновение и защита. 3) WPA. OpenCL/CUDA. Статистика подбора. 2014. URL: https://m.habrahabr.ru/post/226431/. 19. Cisco Rogue Management. 2013. URL: http://www.cisco.com/c/en/us/td/docs/wireless/technology/roguedetection_deploy/Ro gue_ Detection.html. 20. Программное обеспечение. Waidps. URL: https://github.com/SYWorks/waidps.git. 21. Программное обеспечение EvilAP_Defender. URL :https://github.com/moha99sa/EvilAP_Defender/wiki. 22. Программное обеспечение Smart Wi-Fi Toggler. URL: https://play.google.com/store/apps/details?id=com.sebouh00.smartwifitoggler. 23. Программное обеспечение HTTPS Everywhere. URL: https://www.eff.org/https-everywhere. 24. Криптография с открытым ключом 2011 URL: http://www.intuit.ru/studies/courses/28/28/lecture/20422. 25. Ed25519: high-speed high-security signatures. URL: https://ed25519.cr.yp.to/.
Content type: Master thesis
Aparece nas Coleccións172 — телекомунікації та радіотехніка

Arquivos neste item
Arquivo Descrición TamañoFormato 
Avtoreferat_Protsyk_P_P_RRm-61.pdfАвтореферат421,84 kBAdobe PDFVer/abrir
Robota_Protsyk_P_P_RRm-61.pdfДипломна робота3,37 MBAdobe PDFVer/abrir


Todos os documentos en Dspace estan protexidos por copyright, con todos os dereitos reservados

Ferramentas administrativas