Palun kasuta seda identifikaatorit viitamiseks ja linkimiseks: http://elartu.tntu.edu.ua/handle/lib/29859
Täiskirje
DC väliVäärtusKeel
dc.contributor.advisorУмзар, Юрій Августович-
dc.contributor.authorПроцик, Павло Петрович-
dc.contributor.authorProtsyk, Pavlo-
dc.date.accessioned2019-12-27T09:09:25Z-
dc.date.available2019-12-27T09:09:25Z-
dc.date.issued2019-12-
dc.date.submitted2019-
dc.identifier.citationПроцик П.П. Обґрунтування методів захисту Wi-Fi мережі від несанкціонованого доступу : дипломна робота магістра „172 — Телекомунікації та радіотехніка“/ П.П.Процик. — Тернопіль: ТНТУ, 2019р. — 101 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/29859-
dc.description.abstractДипломна роботі магістра присвячена вирішенню актуальної науково-практичної проблеми розробки методів забезпечення інформаційної і функціональної безпеки безпроводової інфраструктури на основі апаратного розділення абонентів для підвищення рівня її захищеності від загроз безпеці різноманітного характеру, що полягають у розроблених теоретичних основах, методах, моделях та засобах забезпечення надійної роботи безпроводових систем та мереж.uk_UA
dc.description.abstractThe master's thesis is devoted to solving the actual scientific and practical problem of developing methods of providing information and functional security of wireless infrastructure on the basis of hardware separation of subscribers to increase the level of its protection against security threats of various nature, which consist in the developed theoretical bases, methods, models and tools wireless systems and networks. Keywords: wireless infrastructure, internet of things, reliability, availability, integrity, efficiency, bandwidth, information security.uk_UA
dc.description.tableofcontentsВСТУП 8 РОЗДІЛ 1. БЕЗДРОТОВІ ТОЧКИ ДОСТУПУ ТА МЕТОДИ ЇХ ЗАХИСТУ 10 1.1 Проблема аутентифікації клієнтів і точок доступу Wi-Fi мережі 11 1.2 Аутентифікація клієнтів і бездротових мереж 14 1.2.1 Відкрита аутентифікація 14 1.2.2 Аутентифікація по загальному ключу 15 1.2.3 Аутентифікація по протоколу IEEE 802.1X 16 1.3 Протоколи безпеки Wi-Fi мереж 19 1.3.1 Протокол WEP 19 1.3.2 Протоколи WPA і WPA2 21 1.3.3 WPA2 Personal 23 1.3.4 WPA2 Enterprise 23 1.4 Процес підключення до ТД 30 1.5 Висновки до розділу 1 33 РОЗДІЛ 2. ОБҐРУНТУВАННЯ МЕТОДІВ ЗАХИСТУ МЕРЕЖІ 34 2.1 Атака підробленої ТД 34 2.2 Захист зі сторони мережі 40 2.3 Захист зі сторони клієнта 43 2.3 Висновки до розділу 2 46 РОЗДІЛ 3. ІДЕНТИФІКАЦІЯ ВЗАЄМОДІЇ КЛІЄНТІВ ТА ДОСТУПУ ДО WI-FI МЕРЕЖІ 47 3.1 Схема ідентифікаційної взаємодії клієнтів та доступу до WI-FI мережі 47 3.2 Висновки до розділу 3 55 РОЗДІЛ 4. ПРАКТИЧНА РЕАЛІЗАЦІЯ РОЗРОБЛЕНОЇ СХЕМИ АУТЕНТИФІКАЦІЇ 56 4.1 Серверна частина програмного комплексу 56 4.2 Клієнтська частина програмного комплексу 58 4.3 Висновки до розділу 4 61 РОЗДІЛ 5. СПЕЦІАЛЬНА ЧАСТИНА 62 5.1 Область застосування програмного забезпечення Microsoft Office Visio 62 5.2 Загальні принципи програми Microsoft Office Visio 63 5.3 Висновки до розділу 5 67 РОЗДІЛ 6. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 68 6.1 Розрахунок витрат на проведення науково-дослідної роботи 68 6.2 Науково-технічна ефективність науково-дослідної роботи 74 6.3 Висновки до розділу 6 79 РОЗДІЛ 7. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 80 7.1 Охорона праці 80 7.2 Безпека в надзвичайних ситуаціях 83 7.3 Висновки до розділу 7 89 РОЗДІЛ 8. ЕКОЛОГІЯ 90 8.1 Вплив Wi-Fi частот на здоров’я людини 90 8.2 Джерела іонізуючих випромінювань і методи їх знешкодження 92 8.3 Висновки до розділу 8 94 ВИСНОВКИ 95 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 96 ДОДАТКИ 98-
dc.language.isoukuk_UA
dc.subject172uk_UA
dc.subjectТелекомунікації та радіотехнікаuk_UA
dc.subjectбезпроводова інфраструктура-
dc.subjectінтернет речей-
dc.subjectнадійність-
dc.subjectдоступність-
dc.subjectцілісність-
dc.subjectефективність-
dc.subjectпропускна здатність-
dc.subjectінформаційна безпека-
dc.subjectwireless infrastructure-
dc.subjectinternet of things-
dc.subjectreliability-
dc.subjectavailability-
dc.subjectintegrity-
dc.subjectefficiency-
dc.subjectbandwidth-
dc.subjectinformation security-
dc.titleОбґрунтування методів захисту Wi-Fi мережі від несанкціонованого доступуuk_UA
dc.title.alternativeRationale for methods to protect Wi-Fi network from unauthorized accessuk_UA
dc.typeMaster thesisuk_UA
dc.rights.holder© Процик П.П.; кафедра радіотехнічних систем, 2019р.-
dc.contributor.committeeMemberХвостівський, Микола Орестович-
dc.subject.udcУДК 004.056-
dc.relation.references1 Программное обеспечение CommView for Wi-Fi. 2015. URL: http://www.tamos.ru/products/commview/. 2. Программное обеспечение Aircrack-ng. 2015. URL: http://www.aircrackng.org/. 3. Authentication Types for Wireless Devices. 2008. URL: http://www.cisco.com/c/en/us/td/docs/routers/access/wireless/software/guide/Security Auth enticationTypes.html#wp1034623. 4. Changhua He, John C Mitchell. Security Analysis and Improvements for IEEE 802.11i. 2004. URL: http://seclab.stanford.edu/pcl/mc/papers/NDSS05.pdf. 5. 802.1X: Port-based network access control. 2010. URL: http://standards.ieee.org/getieee802/download/802.1X-2010.pdf. 6. AAA protocols. 2013 URL: http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_syste m/5-1/user/guide/acsuserguide/rad_tac_phase.html. 7. FreeRadius. Enterprise Wi-Fi / IEEE 802.1X. 2015. URL: http://freeradius.org/enterprise-wifi.html. 8. Extensible Authentication Protocol (EAP). 2004. URL: https://tools.ietf.org/html/rfc3748. 9. Cisco Wireless LAN Security Overview. 2006. URL: http://www.cisco.com/c/en/us/products/collateral/wireless/aironet-1200-accesspoint/prod_brochure09186a00801f7d0b.html. 10. The Working Group for WLAN Standards. 2016. URL: http://www.ieee802.org/11/. 11. WPA2™ Security Now Mandatory for Wi-Fi CERTIFIED™ Products. 2006. URL: http://www.wi-fi.org/news-events/newsroom/wpa2-security-nowmandatory-for-wi-fi-certified-products. 12. IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements. 2004. URL: http://standards.ieee.org/getieee802/download/802.11i-2004.pdf. 13. IETF RFC 4017. Extensible Authentication Protocol (EAP) Method Requirements for Wireless LANs. 2005. URL: https://www.ietf.org/rfc/rfc4017.txt. 14. Understanding the updated WPA and WPA2 standards. 2005. URL: http://www.zdnet.com/article/understanding-the-updated-wpa-and-wpa2-standards/. 16. Типы фреймов сети стандарта IEEE 802.11. 2011. URL: http://wilife.ru/texnologii/wi-fi/wi-fi-frames-management-control-data - 17. What are passive and active scanning. 2016. URL: http://www.wifi.org/knowledge-center/faq/what-are-passive-and-active-scanning. 18. Wi-Fi сети: проникновение и защита. 3) WPA. OpenCL/CUDA. Статистика подбора. 2014. URL: https://m.habrahabr.ru/post/226431/. 19. Cisco Rogue Management. 2013. URL: http://www.cisco.com/c/en/us/td/docs/wireless/technology/roguedetection_deploy/Ro gue_ Detection.html. 20. Программное обеспечение. Waidps. URL: https://github.com/SYWorks/waidps.git. 21. Программное обеспечение EvilAP_Defender. URL :https://github.com/moha99sa/EvilAP_Defender/wiki. 22. Программное обеспечение Smart Wi-Fi Toggler. URL: https://play.google.com/store/apps/details?id=com.sebouh00.smartwifitoggler. 23. Программное обеспечение HTTPS Everywhere. URL: https://www.eff.org/https-everywhere. 24. Криптография с открытым ключом 2011 URL: http://www.intuit.ru/studies/courses/28/28/lecture/20422. 25. Ed25519: high-speed high-security signatures. URL: https://ed25519.cr.yp.to/.-
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Asub kollektsiooni(de)s:172 — телекомунікації та радіотехніка, Електронні комунікації та радіотехніка

Failid selles objektis:
Fail Kirjeldus SuurusFormaat 
Avtoreferat_Protsyk_P_P_RRm-61.pdfАвтореферат421,84 kBAdobe PDFVaata/Ava
Robota_Protsyk_P_P_RRm-61.pdfДипломна робота3,37 MBAdobe PDFVaata/Ava


Kõik teosed on Dspaces autoriõiguste kaitse all.

Admin vahendid