Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/123456789/19047
Назва: Дослідження методів захисту бездротових мереж стандарту 802.11
Інші назви: Wireless networks 802.11 protection methods studying
Автори: Коваленко, Віталій Сергійович
Kovalenko, Vitalii
Бібліографічний опис: Коваленко В. С., Дослідження методів захисту бездротових мереж стандарту 802.11. Автореферат дипломної роботи на здобуття освітнього ступеня «магістр» спеціальності 8.05010201 - комп’ютерні системи та мережі / Коваленко В. С.; - Тернопільський національний технічний університет імені Івана Пулюя – Тернопіль: ТНТУ, 2017. – 7 с.
Bibliographic description: Kovalenko V. S., Wireless networks 802.11 protection methods studying. Abstract of the thesis for obtaining the degree of «Master» of specialty education 8.05010201 - computer systems and networks / Kovalenko V. S.; - Ternopil Ivan Puluj National Technical University –Ternopil: TNTU, 2017 – 7 p.
Дата публікації: 19-лют-2017
Дата внесення: 19-лют-2017
Видавництво: Тернопільський національний технічний університет імені Івана Пулюя
Країна (код): UA
Місце видання, проведення: Тернопіль
УДК: 004.056
Теми: комп’ютерна безпека
бездротова мережа
система аналізу захищеності
computer security
wireless network
system security analysis
Короткий огляд (реферат): Дипломна робота магістра за спеціальністю 8.05010201 «Комп’ютерні системи та мережі». - Тернопільський національний технічний університет імені Івана Пулюя. – Тернопіль, 2017. У дипломній роботі здійснено теоретичний аналіз наукових праць, присвячених досліджуваній проблематиці. Запропоновано нові підходи щодо реалізації захисту в бездротових мережах, використовуючи систему аналізу захищеності бездротових мереж. Дипломна робота магістра складається з пояснювальної записки, яка містить 6 розділів. У першому розділі дипломної роботи здійснено аналіз предметної області. У другому розділі було досліджено вплив зловмисників на бездротову мережу та методи протидії загрозам, пасивні та активні методи впливу та систему централізованого моніторингу безпеки. У третьому розділі досліджено систему аналізу захищеності Security analyzing system, здійснено аналіз захищеності бездротової комп’ютерної мережі, в результаті якого було отримано звіт рівня захищеності бездротової мережі, основних вад та методів боротьби із ними. У четвертому розділі визначено стадії технологічного процесу та загальну тривалість проведення НДР, визначено витрати на оплату праці, електроенергію, матеріали, амортизаційні відрахування, складено кошторис витрат та визначено собівартість НДР, розрахована ціна, термін окупності та визначено економічну ефективність проведення НДР. У п’ятому розділі розглянуто питання дотримання правил з охорони праці під час експлуатації електронно-обчислювальних машин та досліджено безпеку в надзвичайних ситуаціях. У шостому розділі досліджено шляхи утилізації комп’ютерної техніки.
Master's thesis in speciality 8.05010201 «Computer systems and networks». - Ternopil Ivan Puluj National Technical University. - Ternopil, 2017. Master's Thesis consists of an explanatory note, which contains 6 chapters. The first section of the master of the analysis domain. The second section was the influence of intruders on your wireless network and methods of countering threats passive and active methods of influence and centralized security monitoring. The third section examined system security analysis Security analyzing system, analyzed the security of a wireless computer network, in which a report was received of security of wireless networks, fixed bugs and methods to combat them. The fourth section describes the stages of the process and the total time of the GDR, determined the cost of labor, energy, materials, depreciation, cost estimates prepared and determined the cost of research, calculated price, payback period and determined the cost-effectiveness of research. The fifth section considered to the rules of safety in the operation of computers and investigated safety in emergency situations. In the sixth chapter explored ways of recycling computer equipment.
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/123456789/19047
Тип вмісту: Thesis
Розташовується у зібраннях:8.05010201 — комп’ютерні системи та мережі

Файли цього матеріалу:
Файл Опис РозмірФормат 
KSM_arefKovalenko2017.pdf351,43 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора