Por favor, use este identificador para citar o enlazar este ítem:
http://elartu.tntu.edu.ua/handle/lib/48147
Pealkiri: | Метод та програмне забезпечення захисту безпровідної мережі Wi-Fi |
Teised pealkirjad: | Method and software for securing a wireless Wi-Fi network |
Autor: | Кміть, Сергій Омелянович Kmit, Serhiy |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет прикладних інформаційних технологій та електроінженерії, Кафедра радіотехнічних систем, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Кміть С.О. Метод та програмне забезпечення захисту безпровідної мережі Wi-Fi : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „172 — телекомунікації та радіотехніка“ / С.О. Кміть. — Тернопіль: ТНТУ, 2024. — 75 с. |
Bibliographic reference (2015): | Кміть С. О. Метод та програмне забезпечення захисту безпровідної мережі Wi-Fi : робота на здобуття кваліфікаційного ступеня магістра : спец. 172 – електронні комунікації та радіотехніка / наук. кер. В. Л. Дунець. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024, 75 с. |
Ilmumisaasta: | det-2024 |
Submitted date: | det-2024 |
Date of entry: | 28-det-2024 |
Kirjastaja: | ТНТУ ім. І. Пулюя, Факультет прикладних інформаційних технологій та електроінженерії, Кафедра радіотехнічних систем |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І. Пулюя, Факультет прикладних інформаційних технологій та електроінженерії, Кафедра радіотехнічних систем |
Supervisor: | Дунець, Василь Любомирович Dunets, Vasyl |
Committee members: | Хвостівський, Микола Орестович Khvostovsky, Mykola |
UDC: | УДК 621.13 |
Märksõnad: | 172 телекомунікації та радіотехніка алгоритм атака аутентифікація безпровідна інфраструктура валідність детектор ефективність аlgorithm attack authentication wireless infrastructure validity detector efficiency |
Kokkuvõte: | Кваліфікаційніа робота присвячена вирішенню актуальної науково-практичної проблеми розробки стратегій для гарантування інформаційної та функціональної безпеки безпровідної інфраструктури. Це виконується за допомогою апаратного розділення абонентів, з метою підвищення рівня захищеності від різноманітних загроз безпеки. Розглядаються теоретичні основи, методи, моделі та засоби, спрямовані на забезпечення надійної функціональності безпровідних систем та мереж. The qualification work is devoted to solving the urgent scientific and practical problem of developing strategies to ensure the information and functional security of wireless infrastructure. This is done by means of hardware separation of subscribers in order to increase the level of protection against various security threats. The theoretical foundations, methods, models, and tools aimed at ensuring reliable functionality of wireless systems and networks are considered. |
Content: | ВСТУП ... 9 РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА ... 11 1.1. Аналіз стану проблеми ... 11 1.2. Загальна проблематика аутентифікації в безпровідних мережах Wi-Fi ... 12 1.3. Різновиди аутентифікації клієнтів та точок доступу ... 15 1.3.1. Відкрита аутентифікація ...15 1.3.2. Аутентифікація за допомогою загального ключа ...16 1.3.3. Використання протоколу IEEE 802.1X для аутентифікації ...17 1.4. Протоколи забезпечення безпеки в безпровідних мережах Wi-Fi ... 20 1.4.1. Протокол WEP ... 20 1.4.2. Протоколи WPA i WPA2 ... 22 1.4.3. WPA2 Personal ... 24 1.4.4. WPA2 Enterprise ... 27 1.4.5. Процес підключення до WAP ... 31 1.5. Обґрунтування методів захисту мережі ... 34 1.5.1. Розгляд атаки підробленої точки доступу ... 34 1.5.2. Захисні заходи на рівні мережі ... 39 1.5.3. Захисні заходи на рівні клієнта ... 43 1.6. Висновок до першого розділу ... 46 РОЗДІЛ 2. ОСНОВНА ЧАСТИНА ... 47 2.1. Модель ідентифікаційної взаємодії між клієнтами та ТД Wi-Fi ... 47 2.2. Висновок до другого розділу ... 54 РОЗДІЛ 3. НАУКОВО-ДОСЛІДНА ЧАСТИНАПОМИЛКА! ЗАКЛАДКУ НЕ ВИЗНАЧЕНО ... 55 3.1. Серверна архітектура програмного комплексу ... 55 3.2. Функціонал та особливості клієнтської частини ... 57 3.3. Висновок до третього розділу ... 60 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 61 4.1. Охорона праці ... 61 4.2. Безпека в надзвичайних ситуаціях ... 64 4.3. Висновки до четвертого розділу ... 66 ЗАГАЛЬНІ ВИСНОВКИ ... 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 68 ДОДАТКИ ... 70 |
URI: | http://elartu.tntu.edu.ua/handle/lib/48147 |
Copyright owner: | © Кміть Сергій Омелянович, 2024 |
References (Ukraine): | 1. Програмне забезпечення Aircrack-ng. 2015. URL: http://www.aircrack-ng.org/. 2. Authentication Types for Wireless Devices. 2008. URL: http://www.cisco.com/c/en/us/td/docs/routers/access/wireless/software/guide/Security Auth enticationTypes.html#wp1034623. 3. Changhua He, John C Mitchell. Security Analysis and Improvements for IEEE 802.11i. 2004. URL: http://seclab.stanford.edu/pcl/mc/papers/NDSS05.pdf. 4. 802.1X: Port-based network access control. 2010. URL: http://standards.ieee.org/getieee802/download/802.1X-2010.pdf. 5. AAA protocols. 2013 URL: http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_syste m/5-1/user/guide/acsuserguide/rad_tac_phase.html. 6. FreeRadius. Enterprise Wi-Fi / IEEE 802.1X. 2015. URL: http://freeradius.org/enterprise-wifi.html. 7. Cisco Wireless LAN Security Overview. 2006. URL: http://www.cisco.com/c/en/us/products/collateral/wireless/aironet-1200-access point/prod_brochure09186a00801f7d0b.html. 8. The Working Groupfor WLAN Standards. 2016. URL: http://www.ieee802.org/11/. 9. WPA2™ Security Now Mandatory for Wi-Fi CERTIFIED™ Products. 2006. URL: http://www.wi-fi.org/news-events/newsroom/wpa2-security-now mandatory-for-wi-fi-certified-products. 10. IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements. 2004. URL: http://standards.ieee.org/getieee802/download/802.11i-2004.pdf. 11. IETF RFC 4017. Extensible Authentication Protocol (EAP) Method Requirements for Wireless LANs. 2005. URL: https://www.ietf.org/rfc/rfc4017.txt. 12. Understanding the updated WPA and WPA2 standards. 2005. URL: http://www.zdnet.com/article/understanding-the-updated-wpa-and-wpa2-standards/. 13. Типи фреймів мережі стандарту IEEE 802.11. 2011. URL: http://wi life.ru/texnologii/wi-fi/wi-fi-frames-management-control-data 14. Wi-Fi мережі: проникнення та захист. 3) WPA. OpenCL/CUDA. Статистика подбора. 2014. URL: https://m.habrahabr.ru/post/226431/. 15. Cisco Rogue Management. 2013. URL: http://www.cisco.com/c/en/us/td/docs/wireless/technology/roguedetection_deploy/Ro gue_ Detection.html. 16. Palianytsia, Yurii, Vasyl Dunets, and Liliia Khvostivska. “Modeling of Phased Array Antenna for Data Transmission in Urban Environment.” Proceedings of the 3rd International Workshop on Information Technologies: Theoretical and Applied Problems, 22-24 November 2023, Ternopil, Ukraine, edited by Lytvynenko I.V. and Lupenko S.A., ITTAP-2023, 2023, pp. 370-381. 17. Дунець В.Л., Хвостівська Л.В., Паляниця Ю.Б. Математичне, алгоритмічне та програмне забезпечення оцінювання завадозахищеності каналів зв’язку з балансною модуляцією. Збірник наукових праць Вісник НУ nВГП, серія технічні науки, випуск 4 (104), 2023. - С. 95-107. ISSN: 2306-5478. 18. Liliya Khvostivska, Mykola Khvostivskyy, Vasyl Dunets, Iryna Dediv. “Mathematical and Algorithmic Support of Detection Useful Radiosignals in Telecommunication Networks”. Proceedings of the 2nd International Workshop on Information Technologies: Theoretical and Applied Problems, 22-24 November 2022, Ternopil, Ukraine, ITTAP 2022, 2022, pp. 314-318. ISSN 1613-0073 |
Content type: | Master Thesis |
Asub kollektsiooni(de)s: | 172 — телекомунікації та радіотехніка, Електронні комунікації та радіотехніка |
Failid selles objektis:
Fail | Kirjeldus | Suurus | Formaat | |
---|---|---|---|---|
2024_KRM_RАm-61_Kmit_S_O.pdf | 3,39 MB | Adobe PDF | Vaata/Ava |
Kõik teosed on Dspaces autoriõiguste kaitse all.
Herramientas de Administrador