Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/33580
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorАлександер, Марек Богуслав-
dc.contributor.authorПлескачевський, Михайло Сергійович-
dc.contributor.authorPleskacjevsky, Mykhailo Serhiyovych-
dc.date.accessioned2020-12-28T11:29:30Z-
dc.date.available2020-12-28T11:29:30Z-
dc.date.issued2020-12-
dc.identifier.citationПлескачевський М.С. Розробка моделі захисту інформації wifi мережі : дипломна робота магістра за спеціальністю „125 — кібербезпека“ / М. С. Плескачевський. — Тернопіль : ТНТУ, 2020. — 62 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/33580-
dc.descriptionРоботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: професор кафедри кібербезпеки Александер Марек Богуслав, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: кандидат технічних наук, асистент кафедри комп’ютерних наук Никитюк Вячеслав Вячеславович, Тернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.description.abstractДана магістерська робота присвячена вирішенню задачі захисту інформації в радіоканалах, шляхом застосування комплексних заходів для захисту від можливих атак спрямованих на перехоплення і підміну переданих даних. Метою магістерської дисертації є проведення аналізу безпеки бездротових мереж, виділення методів їх захисту та створення моделі захисту бездротових мереж. Для того, щоб досягнути поставленої мети, виконано наступний перелік завдань: 1. Проаналізовано існуючі рішення у галузі захисту інформації через радіомережі 2. Зроблено опис запропонованої розробленої моделі 3. Описано алгоритми, експерименти, досліди даної моделі Метод дослідження – описовий, методи аналізу та синтезу, експериментальний метод, метод узагальнення. Науковою новизною цієї розробки є те, що розроблено засіб захисту інформації через радіомережі, використання якого дозволило значно підвищити рівень інформаційної безпеки в радіоканалі. Практичне значення цієї розробки полягає в тому, що отримані теоретичні та практичні результати рекомендуються для використання в організаціях, які використовують радіоканал для передачі конфіденційної інформації з високими вимогами до безпеки.uk_UA
dc.description.abstractThis master's thesis is devoted to solving the problem of information protection in radio channels, by applying comprehensive measures to protect against possible attacks aimed at intercepting and substituting transmitted data. The purpose of the master's dissertation is to analyze the security of wireless networks, identify methods for their protection and create a model for the protection of wireless networks. In order to achieve this goal, the following list of tasks: 1. Review the existing solutions in the field of information security through the radio network 2. Make a description of the proposed model 3. Describe algorithms, experiments, experiments of this model Research method - descriptive, methods of analysis and synthesis, experimental method, method of generalization. The scientific novelty of this development is that a means of protecting information through radio networks has been developed, the use of which has significantly increased the level of information security in the radio channel. The practical significance of this development is that the obtained theoretical and practical results are recommended for use in organizations that use a radio channel to transmit confidential information with high security requirements.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ…8 ВСТУП.....9 1. ОГЛЯД ІСНУЮЧИХ РІШЕНЬ ЗАХИСТУ ІНФОРМАЦІЇ ПРИ ПЕРЕДАЧІ ДАНИХ РАДІО ТЕХНОЛОГІЄЮ ...11 1.1 Проблеми Захисту Інформації...11 1.2 Огляд існуючих рішень....13 Висновки до розділу 1 ....22 2. АНАЛІЗ МОДЕЛІ......23 2.1 Бездротові мережі стандарту 802.11....23 2.2 Класифікація атак на радіоканал .....26 2.3 Аналіз засобів і методів захисту інформації WiFi ......27 2.4 Дослідження методів захисту інформації протоколу WEP...29 2.5 Опис алгоритмів SPEKE і DH-EKE....32 Висновки до розділу 2 ...33 3. РОЗРОБКА МОДЕЛІ....34 3.1 Архітектура забезпечення..34 3.2 Методи вирішення проблем з безпекою .....36 3.3 Розробка засобів захисту проти системи атаки в алгоритмі SPEKE ....37 3.4 Розробка безпеки для радіоканалу 802.11....41 3.5 Практичне застосування технології.....44 Висновки до розділу 3....49 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ....51 4.1 Охорона праці....51 4.2 Вплив радіації на працездатність населення...54 4.3 Планування заходів цивільного захисту на об’єкті у випадку надзвичайної ситуації....57 Висновки до розділу 4 ...59 ВИСНОВКИ ....60 ПЕРЕЛІК ПОСИЛАНЬ ...62uk_UA
dc.language.isoukuk_UA
dc.subjectбездротова мережаuk_UA
dc.subjectшифруванняuk_UA
dc.subjectпротоколuk_UA
dc.subjectаудитuk_UA
dc.subjectавторизаціяuk_UA
dc.subjectавтентифікаціяuk_UA
dc.subjectалгоритмuk_UA
dc.subjectwireless networkuk_UA
dc.subjectencryptionuk_UA
dc.subjectprotocoluk_UA
dc.subjectaudituk_UA
dc.subjectauthorizationuk_UA
dc.subjectauthenticationuk_UA
dc.subjectalgorithmuk_UA
dc.titleРозробка моделі захисту інформації wifi мережіuk_UA
dc.title.alternativeDevelopment of a model of wi fi network information protectionuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder„© Плескачевський Михайло Сергійович, 2020“uk_UA
dc.format.pages62-
dc.relation.references1. Анохин В.Л., Батанов А.Ф., Гамазов Н.И. Принципы автоматизации работ, выполняемых в экстремальных условиях робототехническими комплексами // Вестник МГТУ. Сер. Приборостроение. -1997. - №.2. - С. 75-81. 2. Вильям С. Криптография и защита сетей: принципы и практика, 2-е изд.- М.: Вильяме, 2001. - С. 672. 3. Воротников С. А., Михайлов Б. Б., Ющенко А.С. Адаптивная робототехническая система с интеллектуальной сенсорикой // Вестник МГТУ. Сер. Машиностроение. - 1995. - №.3. - С. 55 -58. 4. Джерело: Вихорев С., Кобцев Р. Як визначити джерела загроз. //Відкрита система. – 2002. - №07-08.С. 43. 5. Дружинин В.В., Конторов Д.С, Конторов М.Д. Введение в теориюконфликта. - М.: Радио и связь, 1989. - 288 с. 6. Королев В.И. Морозова Е.В. Методы оценки качества защиты информации при ее автоматизированной обработке // Безопасность информационных технологий. - 1995. - № 2. - 215 с. 7. Партыка Т. Л. ,Попов И. И. Информационная безопасность. - М: Форум - Инфра, 2002. - С. 368. 8. Поспелов Д.А. Неметкие множества в моделях управления и искусственногоинтеллекта. - М.: Наука, 1986. - 312 с. 9. Ротштсйн А.П. Интеллектуальные технологии идентификации. - Винница: «Универсум-Винница», 1999. - 320 с. 10. Успенский А. Ю. Операционные системы реального времени // Компью-Лог. - 2001. - №3. - С. 11 -17. - Успенский А. Ю. Применение интерфейса Photon в~системе управления робототехническим комплексом // Компью-Лог. - 2001.-№5.-С. 13-20. 11. Успенский А.Ю. Исследование возможности и методы противодействия перехвату защищенной при помощи протокола WEP информации в радиоканале стандарта IEEE 802.11 62 // Студенческая научная весна - 2002. Сборник докладов студенческой научной конференции. - М.: 2002. - С. 89-91. 12. Успенский А.Ю., Иванов И.П. Анализ проблем защиты информации в радиоканалах стандарта IEEE 802.11 // Вестник МГТУ. Сер. Машиностроение. - 2002. - №. 4 - С. 102-108. 13. Ющенко А.С. Принципы інтерактивного управления роботами // Робототехника: новый этап развития. - М.: Наука, 1993. - С. 129-139. 14. International Conference on Mobile Computing and Networking - ScarfoneKaren, PadgetteJohn GuidetoBluetoothsecurity // NIST specialpublicationsep 2008. 15. Shim, Richard. How to Fill Wi-Fi's Security Holes, -Washington: ZDNet.-2001.-P. 16. Steiner М., Tsudik G., Waidner М.. Refinement and Extension of Encrypted Key Exchange II Operating Systems Review.-1995 - 29, Iss. 3.-1995-22-30 p. WEP Algorithm. II http://www.isaac.cs.berkeley.edu/isaac/wepuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Pleskacjevsky_2020.pdfМагістерська робота880,13 kBAdobe PDFПереглянути/відкрити
avtorska Pleskacjevsky.pdfАвторська довідка462,03 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора