このアイテムの引用には次の識別子を使用してください: http://elartu.tntu.edu.ua/handle/lib/49719
完全メタデータレコード
DCフィールド言語
dc.contributor.advisorЛечаченко, Тарас Анатолійович-
dc.contributor.advisorLechachenko, Taras-
dc.contributor.authorПлитин, Дмитро Юрійович-
dc.contributor.authorPlytyn, Dmytro-
dc.date.accessioned2025-07-11T17:44:12Z-
dc.date.available2025-07-11T17:44:12Z-
dc.date.issued2025-06-27-
dc.date.submitted2025-06-13-
dc.identifier.citationМетоди забезпечення захисту інформації в бездротових технологіях // Кваліфікаційна робота ОР «Бакалавр» // Плитин Дмитро Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-42 // Тернопіль, 2025 // С. 96 рис. – 49, табл. – 8, кресл. – 0, додат. – 0.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49719-
dc.description.abstractРобота присвячена дослідженю методів захисту інформації у бездротових технологіях. Кваліфікаційна робота складається з чотирьох основних розділів. У першому розділі виконано аналіз архітектури та функціональні особливості стандартів IEEE 802.11 у бездротових системах зв’язку, описано різновиди бездротових систем, як можуть комунікувати між собою ці системи та наведемо декілька технологій. У другому розділі детально розкладено методи атак на бездротові мережі, фіктивні точки, які небезпеки можуть бути, методи покращення, методи захисту та шифрування. Третій розділ присвячений практичній частині налаштування бездротової мережі, а саме Wi-Fi роутера, його безпекові налаштування, реалізовано QR – код для зберігання паролів, порівняння менеджерів пародів для безпеки Wi-i мереж, один із яких ми розглянули детально. У четвертому розділі ми визначили ефективність щодо підвищення рівня пожежної небезпеки на промислових об’єктах, детально поглянули на ризик як на кількісну оцінку небезпеки.uk_UA
dc.description.abstractThe work is devoted to the study of information security methods in wireless technologies. Qualification work consists of four main sections. The first section analyzes architecture and functional features of ieee 802.11 standards in wireless communication systems, describes the types of wireless systems, how these systems can communicate with each other and presents several technologies. The second section describes in detail methods of attacks on wireless networks, dummy points, what dangers there may be, methods of improvement, security methods and encryption. The third section is devoted to the practical part of setting up a wireless network, namely a Wi-Fi router, its security settings, implementation of a QR code for storing passwords, comparison of password managers for Wi-Fi security, one of which we reviewed in detail. In the fourth section, we determined the effectiveness of increasing the level of fire hazard at industrial facilities, took a detailed look at the risk as a quantitative assessment of the danger.uk_UA
dc.description.tableofcontentsПЕРЕЛІК CКOРOЧЕНЬ, УМOВНИX ПOЗНAЧЕНЬ 8 ВCТУП 10 РOЗДІЛ 1 АРХІТЕКТУРА ТА ФУНКЦІОНАЛЬНІ ОСОБЛИВОСТІ СТАНДАРТІВ IEEE 802.11 У БЕЗДРОТОВИХ СИСТЕМАХ ЗВЯЗКУ 12 1.1 Суть та застосування Wi-Fi як базової технології бездротової передачі даних 12 1.2 Різновиди бездротових мереж за класифікаційними критеріями 12 1.3 Систематизація стандартів бездротової комунікації 14 1.3.1 Основні характеристики стандартів родини IEEE 802.11 14 1.3.2 Cтaндaрт 802.11ac: Wi-Fi нoвoгo пoкoління 16 1.3.3 Технічні особливості 802.11ac 17 1.3.4 Wi-Fi EasуMesh: Інтелектуaльне рoзширення мережі 20 1.3.5 Теxнoлoгія WiMAX 21 1.3.6 ZigBee: Теxнoлoгія для бездрoтoвиx мереж IoT 22 1.3.7 Bluetooth тa Bluetooth Low Energу (BLE): Кoрoткoxвильoвий бездрoтoвий зв'язoк 23 РOЗДІЛ 2 ВИДИ АТАК І ВРАЗЛИВОСТІ У БЕЗДРОТОВИХ КОМУНІКАЦІЙНИХ СИСТЕМАХ 24 2.1 Найпоширеніші методи атак на бездротові мережі 24 2.1.1 Перехоплення даних: атака типу «Man in the Middle» 26 2.1.2 DDoS-атаки: спричинення перевантаження 27 2.1.3 Фіктивні точки доступу як інструмент злому 29 2.1.4 Загрози на рівні апаратного забезпечення мережі 30 2.2 Небезпеки, пов’язані з передачею незашифрованих даних 30 2.3 Уразливість мобільних пристроїв у бездротових мережах 33 2.4 Огляд ключових механізмів захисту даних у Wi-Fi мережах 35 2.4.1 Шифрування за допомогою протоколу WEP 35 2.4.2 Безпековий стандарт IEEE 802.1X 37 2.4.3 Захист за допомогою WPA 38 2.4.4 Покращення безпеки завдяки WPA2 41 2.4.5 Новітні функції WPA3 42 2.5 Порівняння ефективності безпекових протоколів 44 2.6 Методи посилення захисту в бездротових каналах передачі 45 2.7 Актуальні проблеми політик створення паролів 47 2.8 Пропозиції щодо вдосконалення методик формування паролів 49 РOЗДІЛ 3 ПРАКТИЧНА ЧАСТИНА 54 3.1 Безпекові налаштування Wi-fi роутера 54 3.2 Реалізація QR-коду для зберігання паролів 70 3.3 Порівняння менеджерів паролів для безпеки Wi-Fi мереж 72 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 85 4.1 Ризик як кількісна оцінка небезпеки 85 4.2 Визначення економічної ефективності щодо підвищення рівня пожежної безпеки промислових обʼєктів 87 ВИCНOВКИ 90 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 92uk_UA
dc.language.isoukuk_UA
dc.subjectIPuk_UA
dc.subjectIPuk_UA
dc.subjectWLANuk_UA
dc.subjectWLANuk_UA
dc.subjectМаршрутизаторuk_UA
dc.subjectRouteruk_UA
dc.subjectПротоколиuk_UA
dc.subjectProtocolsuk_UA
dc.subjectБездротові мережіuk_UA
dc.subjectWireless networksuk_UA
dc.subjectАрхітектураuk_UA
dc.subjectArchitectureuk_UA
dc.subjectРеалізаціяuk_UA
dc.subjectRealizationuk_UA
dc.titleМетоди забезпечення захисту інформації в бездротових технологіяхuk_UA
dc.title.alternativeMethods for ensuring information protection in wireless technologiesuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Плитин Дмитро Юрійович, 2025uk_UA
dc.contributor.committeeMemberСтоянов, Юрій Миколайович-
dc.contributor.committeeMemberStoyanov, Yuriy-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.referencesЩербаков В. Б. БЕЗПЕКА БЕЗПРОВІДНИХ МЕРЕЖ: СТАНДАРТ IEEE 802.11 / В. Б. Щербаков, С. А. Єрмаков. – М: РадіоСофт, 2010. – 255 с.uk_UA
dc.relation.referencesWhat are the different types of network? [Електронний ресурс]. – Режим доступу до ресурсу: https://afteracademy.com/blog/What-are-the-different-types-ofnetworkuk_UA
dc.relation.referencesThe evolution of Wi-Fi standards: a look at 802.11a/b/g/n/ac/ax [Електронний ресурс]. – Режим доступу до ресурсу: https://www.actiontec.com/evolution-wi-fistandards-look-802-11abgnac/uk_UA
dc.relation.referencesMatthew S. Gast. 802.11 Wireless Networks: The Definitive Guide, Second Edition 2nd Edition – O'Reilly Media, Inc., 2005. – 672 с.uk_UA
dc.relation.referencesОліфер В. Комп’терні мережі . Принципи, технології, протоколи: Посібник для вузів. 5-е изд. — СПб.: Питер, 2016. — 992 с.uk_UA
dc.relation.referencesExamining 5 IEEE Protocols - ZigBee, WiFi, Bluetooth, BLE, and WiMax [Електронний ресурс]. – Режим доступу до ресурсу:https://www.iotforall.com/ieeeprotocols-zigbee-wifi-bluetooth-ble-wimaxuk_UA
dc.relation.referencesWolfgang Osterhage. Wireless Network Security: Second Edition 2nd – CRC Press, 2018. – 184 с.uk_UA
dc.relation.referencesWireless Security Vulnerabilities [Електронний ресурс]. – Режим доступу до ресурсу:https://www.streetdirectory.com/travel_guide/2497/computers_and_the_internet/wireless_security_vulnerabilities.htmluk_UA
dc.relation.referencesMan in the middle (MITM) attack [Електронний ресурс]. – Режим доступу до ресурсу: https://www.imperva.com/learn/application-security/man-in-the-middle-attackmitm/uk_UA
dc.relation.referencesState of Password Use Report 2020 [Електронний ресурс]. – Режим доступу до ресурсу: https://www.balbix.com/resources/state-of-password-use-report-2020/uk_UA
dc.relation.referencesTop 200 most common passwords 2020 [Електронний ресурс]. – Режим доступу до ресурсу: https://nordpass.com/most-common-passwords-list/uk_UA
dc.relation.referencesThe 9 Most Common Security Threats to Mobile Devices in 2021 [Електронний ресурс]. – Режим доступу до ресурсу: https://auth0.com/blog/the-9-most-common-security-threats-to-mobile-devices-in-2021/uk_UA
dc.relation.referencesРізниця між паролями WEP, WPA і WPA2 Wi-Fi [Електронний ресурс]. Режим доступу до ресурсу: https://ua.phhsnews.com/articles/howto/the-differencebetween-wep-wpa-and-wpa2-wi-fi-passwords.htmluk_UA
dc.relation.referencesSecurity [Електронний ресурс]. – Режим доступу до ресурсу: https://www.wi-fi.org/discover-wi-fi/securityuk_UA
dc.relation.referencesWi-Fi Security: WEP vs WPA or WPA2 [Електронний ресурс]. – Режим доступу до ресурсу: https://www.avast.com/c-wep-vs-wpa-or-wpa2uk_UA
dc.relation.references5 Common Password-Cracking Techniques [Електронний ресурс]. – Режим доступу до ресурсу: https://www.digitalprivatevault.com/blogs/password-crackingtechniquesuk_UA
dc.relation.referencesHow an 8-character password could be cracked in less than an hour [Електронний ресурс]. – Режим доступу до ресурсу: https://www.techrepublic.com/article/how-an-8-character-password-could-be-cracked-inless-than-an-hour/uk_UA
dc.relation.referencesHow to Create a Strong Password in 7 Easy Steps [Електронний ресурс]. – Режим доступу до ресурсу: https://terranovasecurity.com/how-to-create-a-strongpassword-in-7-easy-steps/uk_UA
dc.relation.referencesМикитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка».uk_UA
dc.relation.referencesА.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. Комп'ютерні мережі. Книга 1 [навчальний посібник] - Львів, "Магнолія 2006", 2013. - 256 с.uk_UA
dc.relation.referencesNedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE.uk_UA
dc.relation.referencesLypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., & Lechachenko, T. (2025). Comparison of feature extraction tools for network traffic data. arXiv preprint arXiv:2501.13004.uk_UA
dc.relation.referencesВплив електромагнітного випромінювання на живі організми [Електронний ресурс]. – Режим доступу до ресурсу: https://doza.net.ua/pages/ua_ref_emf.htmuk_UA
dc.relation.referencesЕфективні засоби захисту від електромагнітних полів. [Електронний ресурс]. Режим доступу до ресурсу: https://simvolt.ua/efektivni-zasobi-zakhistu-videlektromagnitnikh-poliv.-zberezhit-zdorovya-svoyikh-ditey/uk_UA
dc.relation.referencesБезпека життєдіяльності : навч. посіб. / Запорожець Ю. Г., Черевко О. І., Бойко Г. В. — Черкаси : ЧДТУ, 2013. — 260 с. [Електронний ресурс]. — Режим доступу: https://er.chdtu.edu.ua/handle/ChSTU/146 — Назва з екрана.uk_UA
dc.relation.referencesБезпека життєдіяльності : підручник / Желєбо Ю. І., Циганок І. А. — Київ : Центр навчальної літератури, 2008. — 408 с. [Електронний ресурс]. — Режим доступу: https://www.studres.ru/product/bzhe-zelebo — Назва з екрана.uk_UA
dc.relation.referencesНавчально методичний посібник до практичних занять з дисципліни «Безпека життєдіяльності, основи охорони праці» / уклад.: Гурик О. Я., Окіпний І. Б., Сенчишин В. С., Мариненко С. Ю., Король О. І. — Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. — 122 с. — [Електронний ресурс]. — Режим доступу: https://elartu.tntu.edu.ua/handle/lib/48496 (остан. перегляд: …)uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
dc.identifier.citation2015Плитин Д.Ю. Методи забезпечення захисту інформації в бездротових технологіях: робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Т. А. Лечаченко. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 96 с.uk_UA
出現コレクション:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

このアイテムのファイル:
ファイル 記述 サイズフォーマット 
Plytyn_Dmytro_СБ-42_2025.pdf6,05 MBAdobe PDF見る/開く


このリポジトリに保管されているアイテムはすべて著作権により保護されています。

管理ツール