Por favor use este identificador para citas ou ligazóns a este item:
http://elartu.tntu.edu.ua/handle/lib/29859
Título: | Обґрунтування методів захисту Wi-Fi мережі від несанкціонованого доступу |
Outros títulos: | Rationale for methods to protect Wi-Fi network from unauthorized access |
Authors: | Процик, Павло Петрович Protsyk, Pavlo |
Affiliation: | Тернопільський національний технічний університет імені Івана Пулюя |
Bibliographic description (Ukraine): | Процик П.П. Обґрунтування методів захисту Wi-Fi мережі від несанкціонованого доступу : дипломна робота магістра „172 — Телекомунікації та радіотехніка“/ П.П.Процик. — Тернопіль: ТНТУ, 2019р. — 101 с. |
Data de edición: | Dec-2019 |
Submitted date: | 2019 |
Date of entry: | 27-Dec-2019 |
Country (code): | UA |
Supervisor: | Умзар, Юрій Августович |
Committee members: | Хвостівський, Микола Орестович |
UDC: | УДК 004.056 |
Palabras chave: | 172 Телекомунікації та радіотехніка безпроводова інфраструктура інтернет речей надійність доступність цілісність ефективність пропускна здатність інформаційна безпека wireless infrastructure internet of things reliability availability integrity efficiency bandwidth information security |
Resumo: | Дипломна роботі магістра присвячена вирішенню актуальної науково-практичної проблеми розробки методів забезпечення інформаційної і функціональної безпеки безпроводової інфраструктури на основі апаратного розділення абонентів для підвищення рівня її захищеності від загроз безпеці різноманітного характеру, що полягають у розроблених теоретичних основах, методах, моделях та засобах забезпечення надійної роботи безпроводових систем та мереж. The master's thesis is devoted to solving the actual scientific and practical problem of developing methods of providing information and functional security of wireless infrastructure on the basis of hardware separation of subscribers to increase the level of its protection against security threats of various nature, which consist in the developed theoretical bases, methods, models and tools wireless systems and networks. Keywords: wireless infrastructure, internet of things, reliability, availability, integrity, efficiency, bandwidth, information security. |
Content: | ВСТУП 8 РОЗДІЛ 1. БЕЗДРОТОВІ ТОЧКИ ДОСТУПУ ТА МЕТОДИ ЇХ ЗАХИСТУ 10 1.1 Проблема аутентифікації клієнтів і точок доступу Wi-Fi мережі 11 1.2 Аутентифікація клієнтів і бездротових мереж 14 1.2.1 Відкрита аутентифікація 14 1.2.2 Аутентифікація по загальному ключу 15 1.2.3 Аутентифікація по протоколу IEEE 802.1X 16 1.3 Протоколи безпеки Wi-Fi мереж 19 1.3.1 Протокол WEP 19 1.3.2 Протоколи WPA і WPA2 21 1.3.3 WPA2 Personal 23 1.3.4 WPA2 Enterprise 23 1.4 Процес підключення до ТД 30 1.5 Висновки до розділу 1 33 РОЗДІЛ 2. ОБҐРУНТУВАННЯ МЕТОДІВ ЗАХИСТУ МЕРЕЖІ 34 2.1 Атака підробленої ТД 34 2.2 Захист зі сторони мережі 40 2.3 Захист зі сторони клієнта 43 2.3 Висновки до розділу 2 46 РОЗДІЛ 3. ІДЕНТИФІКАЦІЯ ВЗАЄМОДІЇ КЛІЄНТІВ ТА ДОСТУПУ ДО WI-FI МЕРЕЖІ 47 3.1 Схема ідентифікаційної взаємодії клієнтів та доступу до WI-FI мережі 47 3.2 Висновки до розділу 3 55 РОЗДІЛ 4. ПРАКТИЧНА РЕАЛІЗАЦІЯ РОЗРОБЛЕНОЇ СХЕМИ АУТЕНТИФІКАЦІЇ 56 4.1 Серверна частина програмного комплексу 56 4.2 Клієнтська частина програмного комплексу 58 4.3 Висновки до розділу 4 61 РОЗДІЛ 5. СПЕЦІАЛЬНА ЧАСТИНА 62 5.1 Область застосування програмного забезпечення Microsoft Office Visio 62 5.2 Загальні принципи програми Microsoft Office Visio 63 5.3 Висновки до розділу 5 67 РОЗДІЛ 6. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 68 6.1 Розрахунок витрат на проведення науково-дослідної роботи 68 6.2 Науково-технічна ефективність науково-дослідної роботи 74 6.3 Висновки до розділу 6 79 РОЗДІЛ 7. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 80 7.1 Охорона праці 80 7.2 Безпека в надзвичайних ситуаціях 83 7.3 Висновки до розділу 7 89 РОЗДІЛ 8. ЕКОЛОГІЯ 90 8.1 Вплив Wi-Fi частот на здоров’я людини 90 8.2 Джерела іонізуючих випромінювань і методи їх знешкодження 92 8.3 Висновки до розділу 8 94 ВИСНОВКИ 95 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 96 ДОДАТКИ 98 |
URI: | http://elartu.tntu.edu.ua/handle/lib/29859 |
Copyright owner: | © Процик П.П.; кафедра радіотехнічних систем, 2019р. |
References (Ukraine): | 1 Программное обеспечение CommView for Wi-Fi. 2015. URL: http://www.tamos.ru/products/commview/. 2. Программное обеспечение Aircrack-ng. 2015. URL: http://www.aircrackng.org/. 3. Authentication Types for Wireless Devices. 2008. URL: http://www.cisco.com/c/en/us/td/docs/routers/access/wireless/software/guide/Security Auth enticationTypes.html#wp1034623. 4. Changhua He, John C Mitchell. Security Analysis and Improvements for IEEE 802.11i. 2004. URL: http://seclab.stanford.edu/pcl/mc/papers/NDSS05.pdf. 5. 802.1X: Port-based network access control. 2010. URL: http://standards.ieee.org/getieee802/download/802.1X-2010.pdf. 6. AAA protocols. 2013 URL: http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_syste m/5-1/user/guide/acsuserguide/rad_tac_phase.html. 7. FreeRadius. Enterprise Wi-Fi / IEEE 802.1X. 2015. URL: http://freeradius.org/enterprise-wifi.html. 8. Extensible Authentication Protocol (EAP). 2004. URL: https://tools.ietf.org/html/rfc3748. 9. Cisco Wireless LAN Security Overview. 2006. URL: http://www.cisco.com/c/en/us/products/collateral/wireless/aironet-1200-accesspoint/prod_brochure09186a00801f7d0b.html. 10. The Working Group for WLAN Standards. 2016. URL: http://www.ieee802.org/11/. 11. WPA2™ Security Now Mandatory for Wi-Fi CERTIFIED™ Products. 2006. URL: http://www.wi-fi.org/news-events/newsroom/wpa2-security-nowmandatory-for-wi-fi-certified-products. 12. IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements. 2004. URL: http://standards.ieee.org/getieee802/download/802.11i-2004.pdf. 13. IETF RFC 4017. Extensible Authentication Protocol (EAP) Method Requirements for Wireless LANs. 2005. URL: https://www.ietf.org/rfc/rfc4017.txt. 14. Understanding the updated WPA and WPA2 standards. 2005. URL: http://www.zdnet.com/article/understanding-the-updated-wpa-and-wpa2-standards/. 16. Типы фреймов сети стандарта IEEE 802.11. 2011. URL: http://wilife.ru/texnologii/wi-fi/wi-fi-frames-management-control-data - 17. What are passive and active scanning. 2016. URL: http://www.wifi.org/knowledge-center/faq/what-are-passive-and-active-scanning. 18. Wi-Fi сети: проникновение и защита. 3) WPA. OpenCL/CUDA. Статистика подбора. 2014. URL: https://m.habrahabr.ru/post/226431/. 19. Cisco Rogue Management. 2013. URL: http://www.cisco.com/c/en/us/td/docs/wireless/technology/roguedetection_deploy/Ro gue_ Detection.html. 20. Программное обеспечение. Waidps. URL: https://github.com/SYWorks/waidps.git. 21. Программное обеспечение EvilAP_Defender. URL :https://github.com/moha99sa/EvilAP_Defender/wiki. 22. Программное обеспечение Smart Wi-Fi Toggler. URL: https://play.google.com/store/apps/details?id=com.sebouh00.smartwifitoggler. 23. Программное обеспечение HTTPS Everywhere. URL: https://www.eff.org/https-everywhere. 24. Криптография с открытым ключом 2011 URL: http://www.intuit.ru/studies/courses/28/28/lecture/20422. 25. Ed25519: high-speed high-security signatures. URL: https://ed25519.cr.yp.to/. |
Content type: | Master thesis |
Aparece nas Coleccións | 172 — телекомунікації та радіотехніка |
Arquivos neste item
Arquivo | Descrición | Tamaño | Formato | |
---|---|---|---|---|
Avtoreferat_Protsyk_P_P_RRm-61.pdf | Автореферат | 421,84 kB | Adobe PDF | Ver/abrir |
Robota_Protsyk_P_P_RRm-61.pdf | Дипломна робота | 3,37 MB | Adobe PDF | Ver/abrir |
Todos os documentos en Dspace estan protexidos por copyright, con todos os dereitos reservados
Ferramentas administrativas