Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=безпроводова мережа<.>)
Загальна кількість знайдених документів : 6
Показані документи с 1 за 6
1.

Назва журналу :Кібербезпека: освіта, наука, техніка -2018р.,N 2
Цікаві статті :
GERT-МОДЕЛІ ТЕХНОЛОГІЇ ХМАРНОГО АНТИВІРУСНОГО ЗАХИСТУ (стр.6-30) Кл.слова: хмарні антивірусні системи,обробка метаданих,телекомунікаційні системи
Соколов В. Порівняння можливих підходів щодо розробки низькобюджетних аналізаторів спектру для сенсорних мереж діапазону 2,4-2,5 ГГЦ/ В. Соколов (стр.31-46) Кл.слова: безпроводова мережа,трансивер,ISM-діапазон
Класифікатор кіберзагроз інформаційних ресурсів автоматизованих банківських систем (стр.47-67) Кл.слова: банківські інформаційні ресурси,гібридні кіберзагрози,класифікатор загроз
Лахно В. Модель стратегій інвестування в системи кібербезпеки ситуаційних центрів транспорту/ В. Лахно, В. Малюков, Л. Плиска (стр.68-79) Кл.слова: білінійні функції,ситуаційний центр транспорту,взаємне інвестування
Гнатюк С. Мережево-центричний моніторинг інцидентів кібербезпеки у секторах критичної інфраструктури держави/ С. Гнатюк [и др.] (стр.80-89) Кл.слова: мережево-центричний моніторинг,критична інфраструктура,CSIRT
Бараннік В. Метод ефективного представлення та захисту динамічних об’єктів у відеопотоці на основі технології компенсації їх руху/ В. Бараннік [и др.] (стр.90-97) Кл.слова: відеопотік,кодування,компенсація руху
Бурячок В. Віртуальна лабораторія для моделювання процесів в інформаційній та кібербезпеці як засіб формування практичних навичок студентів/ В. Бурячок, С. Шевченко, П. Складаний (стр.98-104) Кл.слова: віртуальна лабораторія,навчальний процес,практичні навички
Бржевська З. Вплив на достовірність інформації як загроза для інформаційного простору/ З. Бржевська, Г. Гайдур, А. Аносов (стр.105-112) Кл.слова: інформаційний простір,Інтернет,загроза
Цікаві статті :
Перейти до зовнішнього ресурсу До змісту
Знайти схожі


2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Жураковський В. Б., Омельченко С. В., Олійник В. В.
Назва : Розвиток телекомунікаційних мереж радіо доступу
Місце публікування : Наукові записки українського науково-дослідного інституту зв’язку: науковий журнал/ Державний університе телекомунікацій, : Державний університет телекомунікацій, 2019. - № 2. - С. 14-18 (Шифр Н995425556/2019/2)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): безпроводова мережа--безпроводові технології--стандарт--передача потоку цифрових даних
Знайти схожі

3.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Астапеня В. М., Соколов В. Ю., Таджіні М.
Назва : Результати та засоби оцінки ефективності систем фокусування для підвищення доступності в безпроводових мережах
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2019. - N 4. - С. 90-103. - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.4.90103 (Шифр К667665926/2019/4). - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.4.90103
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): безпроводова мережа--металопластинчаста лінза--прискорююча лінза--лінзова антена--точка доступу--поляризація
Анотація: Широке поширення безпроводових технологій призводить до постійно зростання кількості користувачів і постійно функціонуючих пристроїв. Але зростання кількості безпроводових користувачів в обмеженому просторі і обмеженому частотному діапазоні призводить до зростання їх взаємного впливу, що в кінцевому підсумку негативно позначається на пропускній спроможності безпроводових каналів і навіть на працездатності системи в цілому. У статті наведено статистику і тенденції поширення безпроводових мереж систем стандарту IEEE 802.11, а також проаналізовано основні проблеми, що виникають в ході розширення їх використання. Обґрунтування і вибір шляхів подолання цих труднощів багато в чому залежить від об’єктивного контролю параметрів випромінювання точок доступу і абонентських коштів в конкретній обстановці. Наведено огляд штатних засобів контролю, передбачених розробниками обладнання, і запропоновані авторські варіанти експериментальних вимірювальних комплексів, що дозволяють контролювати сигнальні та інформаційні параметри систем Wi-Fi. Представлені отримані з використанням зазначених коштів експериментальні результати оцінки підвищення доступності та пропускної здатності на основі застосування прискорюючої металопластинчастої лінзи як додаткового автономного елементу для фокусування поля в тому числі і для систем MIMO, впливу прискорюючої металопластинчастої лінзи на просторовий розподіл поля, на спектральну структуру сигналу. Крім того, досліджувалися поляризаційні ефекти. Обговорюються можливі шляхи подальшого підвищення доступності, цілісності інформації та енергетичної ефективності систем безпроводового доступу. Автори пропонують більш прості і менш витратні варіанти підвищення спрямованості випромінювання на основі прискорюючої металопластинчастої лінзи, що випробувано експериментально, а також використання зонування простору на шляху ЕОМ.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

4.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Корольков, Роман Юрійович
Назва : Сценарій атаки з використанням несанкціонованої точки доступу у мережах IEEE 802.11
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2021. - N 11. - С. 144-154. - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.11.144154 (Шифр К667665926/2021/11). - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.11.144154
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): атака--безпроводова мережа--спуфінг--несанкціонована точка доступу--мережний адаптер
Анотація: Однією з найсерйозніших загроз безпеці безпроводових локальних мереж (WLAN) в останні роки є шахрайські несанкціоновані точки доступу, які зловмисники використовують для шпигунства і атак. Через відкритий характер середовища передачі безпроводових мереж, зловмисник може легко виявляти МАС-адреси інших пристроїв, що зазвичай використовуються як унікальні ідентифікатори для всіх вузлів в мережі та реалізовуючи спуфінг-атаку, створювати несанкціоновану безпроводову точку доступу, так званий, "Злий двійник" (“Evil Twin”). Зловмисник має на меті перепідключити законних користувачів до шахрайської точки доступу та отримати доступ до конфіденційної інформації. У даній статті розглянуто концепцію, продемонстровано практичну реалізацію та досліджено атаку “Evil Twin”. Показано алгоритм дій зловмисника, сценарій атаки на клієнта, а також процедуру налаштування програмно-реалізованої несанкціонованої точки доступу. Доведено, що реалізація атаки можлива завдяки, дозволеному стандартом 802.11, існуванню кількох точок доступу з однаковими ідентифікатором набору послуг та MAC-адресою в одній і тій же області. Виявлено причини порушення функціонування мережі та можливого перехоплення інформації в результаті атаки, проаналізовано сучасні методи виявлення несанкціонованих точок доступу. В ході експерименту, проведено спостереження за кадрами 802.11 та показано, що існують відхилення в поведінці кадрів-маяків під час атаки "Evil Twin". По-перше кількість кадрів-маяків, які надходять від точки доступу, що піддалась атаці, зростає. По-друге, аналізатором трафіку зафіксовано суттєві флуктуації значень рівня прийнятого сигналу, які одночасно надходять від легітимної та шахрайської точки доступу, що дозволяє виділити дві групи кадрів-маяків. Реалізація та дослідження даного виду атаки проведено з використанням пакету програм для аудиту безпроводових мереж Aircrack-ng та Wireshark для захоплення і аналізу мережного трафіку. В подальшому отримані результати можуть бути використані для вдосконалення методів захисту від стороннього втручання в безпроводові мережі, з метою розробки ефективних систем виявлення і запобігання вторгнень в WLAN
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

5.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Мошенченко, Микита Сергійович, Жураковський, Богдан Юрійович
Назва : Модель безпровідної мережі інтерактивної інфраструктури Smartcity
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2021. - N 13. - С. 63-80. - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.13.6380 (Шифр К667665926/2021/13). - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.13.6380
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): інфраструктура--робот--безпроводова мережа--модель--інформаційна безпека
Анотація: У данній статті розглянуто проблему процесу застосування роботів та керування ними у закладах харчування за допомогою безпроводових мереж, показано основні особливості існуючих рішень у сферах робототехніки та мереж, їх переваги та недоліки. Досліджено безпроводові мережі для застосування їх у керуванні роботами.Основним завданням безпроводових мереж є забезпечення на певній території високошвидкісного локального доступу до сервісів і даних, обмін інформацією між користувачами, що знаходяться в межах даної території. Побудова мереж Wi-Fi (IEEE 802.11) бездпроводової передачі даних на данийчас є широко затребуваною за рахунок маси переваг. Серед основних переваг даної технології найбільш привабливі такі: низька вартість обладнання; гнучкість застосування обладнання; висока швидкість передавання даних. Ця технологія надає можливість для роботи цілого ряду користувацьких додатків. Інфраструктура безпроводових мереж -це основа, на якій будується подальше впровадження призначених для користувача додатків і забезпечується підтримка ключових для компанії сервісів. До таких сервісів відносяться мережеве управління, інформаційна безпека і механізми гарантії якості сервісу (QoS).Було налаштовано віртуальне середовище з відповідним програмним забезпеченням, проведена симуляція мережі, та записані її результати. Дане рішення може бути використане у закладах харчування. Дозволяє впровадити нові технології у сферу людського життя та збільшити прибутки власникам закладів харчування
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

6.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Соколов В.
Назва : Порівняння можливих підходів щодо розробки низькобюджетних аналізаторів спектру для сенсорних мереж діапазону 2,4-2,5 ГГЦ
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка: Київський столичний університет імені Бориса Грінченка, 2018. - N 2. - С. 31-46. - ISSN 2663-4023, DOI 10.28925/2663-4023.2018.2.3146 (Шифр К667665926/2018/2). - ISSN 2663-4023, DOI 10.28925/2663-4023.2018.2.3146
Примітки : Назва з титул. екрана
Ключові слова (''Вільн.індекс.''): безпроводова мережа--трансивер--ism-діапазон
Анотація: В статті приведені розробка, реалізація і дослідження роботи аналізаторів спектру, які можуть бути використанні у сенсорних мережах і системах інтернету речей. В якості робочого частотного діапазону вибраний ISM — 2,4–2,5 ГГц. На етапі вибору апаратного забезпечення проведений порівняльний аналіз існуючих доступних мікроконтролерів для аналізу спектру, вибір апаратних інтерфейсів, замовлення необхідних модулів і електричних компонентів, а також вхідних контроль. Підчас розробки реалізовано кілька варіантів аналізаторів спектру на базі мікроконтролера і мікрозбірки TI Chipcon СС2500 з USB-інтерфейсами, а також модулів Cypress CYWUSB6935 з LPT- і USB-інтерфейсами. На етапі розробки проведено розробку друкованої плати, її виготовлення, монтаж компонентів, програмування мікроконтролерів, перевірка роботоздатності збірки, внесення виправлень, під’єднання до персонального комп’ютера і збірка в корпусі. Також проведений аналіз існуючого програмного забезпечення для збору інформації про стан безпроводового ефіру. За результатами порівняльних дослідів різних збірок аналізаторів спектру отримані спектрограми для різних типів сигналів. За цими типовими спектрограмами проведений порівняльний аналіз роботи різних прототипів. Запропоновані підходи до побудови сенсорів на базі аналізаторів спектру дозволяють створювати малопотужні модулі для вбудовування в існуючі безпроводові інформаційні мережі підприємств для запобігання міжканальної інтерференції і забезпечення цілісності передавання даних. В результаті експериментів видно, що не всі існуючі модулі сильно відрізняються за характеристиками, а якість їх роботи напряму пов’язана з типом і якістю антени. В статті приведено принципові електричні схеми, перелік елементів, приклади друкованих плат, програматори, програмне забезпечення і прототипи.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)