Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/33580
Назва: Розробка моделі захисту інформації wifi мережі
Інші назви: Development of a model of wi fi network information protection
Автори: Плескачевський, Михайло Сергійович
Pleskacjevsky, Mykhailo Serhiyovych
Бібліографічний опис: Плескачевський М.С. Розробка моделі захисту інформації wifi мережі : дипломна робота магістра за спеціальністю „125 — кібербезпека“ / М. С. Плескачевський. — Тернопіль : ТНТУ, 2020. — 62 с.
Дата публікації: гру-2020
Дата внесення: 28-гру-2020
Країна (код): UA
Науковий керівник: Александер, Марек Богуслав
Теми: бездротова мережа
шифрування
протокол
аудит
авторизація
автентифікація
алгоритм
wireless network
encryption
protocol
audit
authorization
authentication
algorithm
Кількість сторінок: 62
Короткий огляд (реферат): Дана магістерська робота присвячена вирішенню задачі захисту інформації в радіоканалах, шляхом застосування комплексних заходів для захисту від можливих атак спрямованих на перехоплення і підміну переданих даних. Метою магістерської дисертації є проведення аналізу безпеки бездротових мереж, виділення методів їх захисту та створення моделі захисту бездротових мереж. Для того, щоб досягнути поставленої мети, виконано наступний перелік завдань: 1. Проаналізовано існуючі рішення у галузі захисту інформації через радіомережі 2. Зроблено опис запропонованої розробленої моделі 3. Описано алгоритми, експерименти, досліди даної моделі Метод дослідження – описовий, методи аналізу та синтезу, експериментальний метод, метод узагальнення. Науковою новизною цієї розробки є те, що розроблено засіб захисту інформації через радіомережі, використання якого дозволило значно підвищити рівень інформаційної безпеки в радіоканалі. Практичне значення цієї розробки полягає в тому, що отримані теоретичні та практичні результати рекомендуються для використання в організаціях, які використовують радіоканал для передачі конфіденційної інформації з високими вимогами до безпеки.
This master's thesis is devoted to solving the problem of information protection in radio channels, by applying comprehensive measures to protect against possible attacks aimed at intercepting and substituting transmitted data. The purpose of the master's dissertation is to analyze the security of wireless networks, identify methods for their protection and create a model for the protection of wireless networks. In order to achieve this goal, the following list of tasks: 1. Review the existing solutions in the field of information security through the radio network 2. Make a description of the proposed model 3. Describe algorithms, experiments, experiments of this model Research method - descriptive, methods of analysis and synthesis, experimental method, method of generalization. The scientific novelty of this development is that a means of protecting information through radio networks has been developed, the use of which has significantly increased the level of information security in the radio channel. The practical significance of this development is that the obtained theoretical and practical results are recommended for use in organizations that use a radio channel to transmit confidential information with high security requirements.
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: професор кафедри кібербезпеки Александер Марек Богуслав, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: кандидат технічних наук, асистент кафедри комп’ютерних наук Никитюк Вячеслав Вячеславович, Тернопільський національний технічний університет імені Івана Пулюя
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ…8 ВСТУП.....9 1. ОГЛЯД ІСНУЮЧИХ РІШЕНЬ ЗАХИСТУ ІНФОРМАЦІЇ ПРИ ПЕРЕДАЧІ ДАНИХ РАДІО ТЕХНОЛОГІЄЮ ...11 1.1 Проблеми Захисту Інформації...11 1.2 Огляд існуючих рішень....13 Висновки до розділу 1 ....22 2. АНАЛІЗ МОДЕЛІ......23 2.1 Бездротові мережі стандарту 802.11....23 2.2 Класифікація атак на радіоканал .....26 2.3 Аналіз засобів і методів захисту інформації WiFi ......27 2.4 Дослідження методів захисту інформації протоколу WEP...29 2.5 Опис алгоритмів SPEKE і DH-EKE....32 Висновки до розділу 2 ...33 3. РОЗРОБКА МОДЕЛІ....34 3.1 Архітектура забезпечення..34 3.2 Методи вирішення проблем з безпекою .....36 3.3 Розробка засобів захисту проти системи атаки в алгоритмі SPEKE ....37 3.4 Розробка безпеки для радіоканалу 802.11....41 3.5 Практичне застосування технології.....44 Висновки до розділу 3....49 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ....51 4.1 Охорона праці....51 4.2 Вплив радіації на працездатність населення...54 4.3 Планування заходів цивільного захисту на об’єкті у випадку надзвичайної ситуації....57 Висновки до розділу 4 ...59 ВИСНОВКИ ....60 ПЕРЕЛІК ПОСИЛАНЬ ...62
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/33580
Власник авторського права: „© Плескачевський Михайло Сергійович, 2020“
Перелік літератури: 1. Анохин В.Л., Батанов А.Ф., Гамазов Н.И. Принципы автоматизации работ, выполняемых в экстремальных условиях робототехническими комплексами // Вестник МГТУ. Сер. Приборостроение. -1997. - №.2. - С. 75-81. 2. Вильям С. Криптография и защита сетей: принципы и практика, 2-е изд.- М.: Вильяме, 2001. - С. 672. 3. Воротников С. А., Михайлов Б. Б., Ющенко А.С. Адаптивная робототехническая система с интеллектуальной сенсорикой // Вестник МГТУ. Сер. Машиностроение. - 1995. - №.3. - С. 55 -58. 4. Джерело: Вихорев С., Кобцев Р. Як визначити джерела загроз. //Відкрита система. – 2002. - №07-08.С. 43. 5. Дружинин В.В., Конторов Д.С, Конторов М.Д. Введение в теориюконфликта. - М.: Радио и связь, 1989. - 288 с. 6. Королев В.И. Морозова Е.В. Методы оценки качества защиты информации при ее автоматизированной обработке // Безопасность информационных технологий. - 1995. - № 2. - 215 с. 7. Партыка Т. Л. ,Попов И. И. Информационная безопасность. - М: Форум - Инфра, 2002. - С. 368. 8. Поспелов Д.А. Неметкие множества в моделях управления и искусственногоинтеллекта. - М.: Наука, 1986. - 312 с. 9. Ротштсйн А.П. Интеллектуальные технологии идентификации. - Винница: «Универсум-Винница», 1999. - 320 с. 10. Успенский А. Ю. Операционные системы реального времени // Компью-Лог. - 2001. - №3. - С. 11 -17. - Успенский А. Ю. Применение интерфейса Photon в~системе управления робототехническим комплексом // Компью-Лог. - 2001.-№5.-С. 13-20. 11. Успенский А.Ю. Исследование возможности и методы противодействия перехвату защищенной при помощи протокола WEP информации в радиоканале стандарта IEEE 802.11 62 // Студенческая научная весна - 2002. Сборник докладов студенческой научной конференции. - М.: 2002. - С. 89-91. 12. Успенский А.Ю., Иванов И.П. Анализ проблем защиты информации в радиоканалах стандарта IEEE 802.11 // Вестник МГТУ. Сер. Машиностроение. - 2002. - №. 4 - С. 102-108. 13. Ющенко А.С. Принципы інтерактивного управления роботами // Робототехника: новый этап развития. - М.: Наука, 1993. - С. 129-139. 14. International Conference on Mobile Computing and Networking - ScarfoneKaren, PadgetteJohn GuidetoBluetoothsecurity // NIST specialpublicationsep 2008. 15. Shim, Richard. How to Fill Wi-Fi's Security Holes, -Washington: ZDNet.-2001.-P. 16. Steiner М., Tsudik G., Waidner М.. Refinement and Extension of Encrypted Key Exchange II Operating Systems Review.-1995 - 29, Iss. 3.-1995-22-30 p. WEP Algorithm. II http://www.isaac.cs.berkeley.edu/isaac/wep
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Pleskacjevsky_2020.pdfМагістерська робота880,13 kBAdobe PDFПереглянути/відкрити
avtorska Pleskacjevsky.pdfАвторська довідка462,03 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора