Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=безпроводова мережа<.>)
Загальна кількість знайдених документів : 6
Показані документи с 1 за 6
1.
Шифр: К667665926/2018/2
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2018р. N 2
Зміст:
GERT-МОДЕЛІ ТЕХНОЛОГІЇ ХМАРНОГО АНТИВІРУСНОГО ЗАХИСТУ. - С.6-30
Кл.слова: хмарні антивірусні системи, обробка метаданих, телекомунікаційні системи
Соколов, В. Порівняння можливих підходів щодо розробки низькобюджетних аналізаторів спектру для сенсорних мереж діапазону 2,4-2,5 ГГЦ / В. Соколов. - С.31-46
Кл.слова: безпроводова мережа, трансивер, ISM-діапазон
Класифікатор кіберзагроз інформаційних ресурсів автоматизованих банківських систем. - С.47-67
Інші автори: , , Євсеєв С., Хазан Н., Мамедова Т., Фируз Г., Ромащенко Н.
Кл.слова: банківські інформаційні ресурси, гібридні кіберзагрози, класифікатор загроз
Лахно, В. Модель стратегій інвестування в системи кібербезпеки ситуаційних центрів транспорту / В. Лахно, В. Малюков, Л. Плиска. - С.68-79
Кл.слова: білінійні функції, ситуаційний центр транспорту, взаємне інвестування
Гнатюк, С. Мережево-центричний моніторинг інцидентів кібербезпеки у секторах критичної інфраструктури держави / С. Гнатюк [и др.]. - С.80-89
Інші автори: Кищенко В., Котелянець В., Бауиржан М.
Кл.слова: мережево-центричний моніторинг, критична інфраструктура, CSIRT
Бараннік, В. Метод ефективного представлення та захисту динамічних об’єктів у відеопотоці на основі технології компенсації їх руху / В. Бараннік [и др.]. - С.90-97
Інші автори: Дворський М., Бараннік В., Сорокун А.
Кл.слова: відеопотік, кодування, компенсація руху
Бурячок, В. Віртуальна лабораторія для моделювання процесів в інформаційній та кібербезпеці як засіб формування практичних навичок студентів / В. Бурячок, С. Шевченко, П. Складаний. - С.98-104
Кл.слова: віртуальна лабораторія, навчальний процес, практичні навички
Бржевська, З. Вплив на достовірність інформації як загроза для інформаційного простору / З. Бржевська, Г. Гайдур, А. Аносов. - С.105-112
Кл.слова: інформаційний простір, Інтернет, загроза
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1
Вільні: 1

Знайти схожі
Перейти до описів статей

2.


    Жураковський, В. Б.
    Розвиток телекомунікаційних мереж радіо доступу / В. Б. Жураковський, С. В. Омельченко, В. В. Олійник // Наукові записки українського науково-дослідного інституту зв’язку : науковий журнал. - 2019. - № 2. - С. 14-18. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
безпроводова мережа -- безпроводові технології -- стандарт -- передача потоку цифрових даних
Дод.точки доступу:
Омельченко, С. В.
Олійник, В. В.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.


    Астапеня, В. М.
    Результати та засоби оцінки ефективності систем фокусування для підвищення доступності в безпроводових мережах / В. М. Астапеня, В. Ю. Соколов, М. Таджіні // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 4. - С. 90-103, DOI 10.28925/2663-4023.2019.4.90103. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
безпроводова мережа -- металопластинчаста лінза -- прискорююча лінза -- лінзова антена -- точка доступу -- поляризація
Анотація: Широке поширення безпроводових технологій призводить до постійно зростання кількості користувачів і постійно функціонуючих пристроїв. Але зростання кількості безпроводових користувачів в обмеженому просторі і обмеженому частотному діапазоні призводить до зростання їх взаємного впливу, що в кінцевому підсумку негативно позначається на пропускній спроможності безпроводових каналів і навіть на працездатності системи в цілому. У статті наведено статистику і тенденції поширення безпроводових мереж систем стандарту IEEE 802.11, а також проаналізовано основні проблеми, що виникають в ході розширення їх використання. Обґрунтування і вибір шляхів подолання цих труднощів багато в чому залежить від об’єктивного контролю параметрів випромінювання точок доступу і абонентських коштів в конкретній обстановці. Наведено огляд штатних засобів контролю, передбачених розробниками обладнання, і запропоновані авторські варіанти експериментальних вимірювальних комплексів, що дозволяють контролювати сигнальні та інформаційні параметри систем Wi-Fi. Представлені отримані з використанням зазначених коштів експериментальні результати оцінки підвищення доступності та пропускної здатності на основі застосування прискорюючої металопластинчастої лінзи як додаткового автономного елементу для фокусування поля в тому числі і для систем MIMO, впливу прискорюючої металопластинчастої лінзи на просторовий розподіл поля, на спектральну структуру сигналу. Крім того, досліджувалися поляризаційні ефекти. Обговорюються можливі шляхи подальшого підвищення доступності, цілісності інформації та енергетичної ефективності систем безпроводового доступу. Автори пропонують більш прості і менш витратні варіанти підвищення спрямованості випромінювання на основі прискорюючої металопластинчастої лінзи, що випробувано експериментально, а також використання зонування простору на шляху ЕОМ.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Соколов, В. Ю.
Таджіні, М.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

4.


    Корольков, Роман Юрійович.
    Сценарій атаки з використанням несанкціонованої точки доступу у мережах IEEE 802.11 / Р. Ю. Корольков // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 11. - С. 144-154, DOI 10.28925/2663-4023.2021.11.144154. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
атака -- безпроводова мережа -- спуфінг -- несанкціонована точка доступу -- мережний адаптер
Анотація: Однією з найсерйозніших загроз безпеці безпроводових локальних мереж (WLAN) в останні роки є шахрайські несанкціоновані точки доступу, які зловмисники використовують для шпигунства і атак. Через відкритий характер середовища передачі безпроводових мереж, зловмисник може легко виявляти МАС-адреси інших пристроїв, що зазвичай використовуються як унікальні ідентифікатори для всіх вузлів в мережі та реалізовуючи спуфінг-атаку, створювати несанкціоновану безпроводову точку доступу, так званий, "Злий двійник" (“Evil Twin”). Зловмисник має на меті перепідключити законних користувачів до шахрайської точки доступу та отримати доступ до конфіденційної інформації. У даній статті розглянуто концепцію, продемонстровано практичну реалізацію та досліджено атаку “Evil Twin”. Показано алгоритм дій зловмисника, сценарій атаки на клієнта, а також процедуру налаштування програмно-реалізованої несанкціонованої точки доступу. Доведено, що реалізація атаки можлива завдяки, дозволеному стандартом 802.11, існуванню кількох точок доступу з однаковими ідентифікатором набору послуг та MAC-адресою в одній і тій же області. Виявлено причини порушення функціонування мережі та можливого перехоплення інформації в результаті атаки, проаналізовано сучасні методи виявлення несанкціонованих точок доступу. В ході експерименту, проведено спостереження за кадрами 802.11 та показано, що існують відхилення в поведінці кадрів-маяків під час атаки "Evil Twin". По-перше кількість кадрів-маяків, які надходять від точки доступу, що піддалась атаці, зростає. По-друге, аналізатором трафіку зафіксовано суттєві флуктуації значень рівня прийнятого сигналу, які одночасно надходять від легітимної та шахрайської точки доступу, що дозволяє виділити дві групи кадрів-маяків. Реалізація та дослідження даного виду атаки проведено з використанням пакету програм для аудиту безпроводових мереж Aircrack-ng та Wireshark для захоплення і аналізу мережного трафіку. В подальшому отримані результати можуть бути використані для вдосконалення методів захисту від стороннього втручання в безпроводові мережі, з метою розробки ефективних систем виявлення і запобігання вторгнень в WLAN
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

5.


    Мошенченко, Микита Сергійович.
    Модель безпровідної мережі інтерактивної інфраструктури Smartcity / М. С. Мошенченко, Б. Ю. Жураковський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 13. - С. 63-80, DOI 10.28925/2663-4023.2021.13.6380. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інфраструктура -- робот -- безпроводова мережа -- модель -- інформаційна безпека
Анотація: У данній статті розглянуто проблему процесу застосування роботів та керування ними у закладах харчування за допомогою безпроводових мереж, показано основні особливості існуючих рішень у сферах робототехніки та мереж, їх переваги та недоліки. Досліджено безпроводові мережі для застосування їх у керуванні роботами.Основним завданням безпроводових мереж є забезпечення на певній території високошвидкісного локального доступу до сервісів і даних, обмін інформацією між користувачами, що знаходяться в межах даної території. Побудова мереж Wi-Fi (IEEE 802.11) бездпроводової передачі даних на данийчас є широко затребуваною за рахунок маси переваг. Серед основних переваг даної технології найбільш привабливі такі: низька вартість обладнання; гнучкість застосування обладнання; висока швидкість передавання даних. Ця технологія надає можливість для роботи цілого ряду користувацьких додатків. Інфраструктура безпроводових мереж -це основа, на якій будується подальше впровадження призначених для користувача додатків і забезпечується підтримка ключових для компанії сервісів. До таких сервісів відносяться мережеве управління, інформаційна безпека і механізми гарантії якості сервісу (QoS).Було налаштовано віртуальне середовище з відповідним програмним забезпеченням, проведена симуляція мережі, та записані її результати. Дане рішення може бути використане у закладах харчування. Дозволяє впровадити нові технології у сферу людського життя та збільшити прибутки власникам закладів харчування
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Жураковський, Богдан Юрійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Соколов, В.
    Порівняння можливих підходів щодо розробки низькобюджетних аналізаторів спектру для сенсорних мереж діапазону 2,4-2,5 ГГЦ [Електронний ресурс] / В. Соколов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 2. - С. 31-46, DOI 10.28925/2663-4023.2018.2.3146 . - ISSN 2663-4023

Кл.слова (ненормовані):
безпроводова мережа -- трансивер -- ISM-діапазон
Анотація: В статті приведені розробка, реалізація і дослідження роботи аналізаторів спектру, які можуть бути використанні у сенсорних мережах і системах інтернету речей. В якості робочого частотного діапазону вибраний ISM — 2,4–2,5 ГГц. На етапі вибору апаратного забезпечення проведений порівняльний аналіз існуючих доступних мікроконтролерів для аналізу спектру, вибір апаратних інтерфейсів, замовлення необхідних модулів і електричних компонентів, а також вхідних контроль. Підчас розробки реалізовано кілька варіантів аналізаторів спектру на базі мікроконтролера і мікрозбірки TI Chipcon СС2500 з USB-інтерфейсами, а також модулів Cypress CYWUSB6935 з LPT- і USB-інтерфейсами. На етапі розробки проведено розробку друкованої плати, її виготовлення, монтаж компонентів, програмування мікроконтролерів, перевірка роботоздатності збірки, внесення виправлень, під’єднання до персонального комп’ютера і збірка в корпусі. Також проведений аналіз існуючого програмного забезпечення для збору інформації про стан безпроводового ефіру. За результатами порівняльних дослідів різних збірок аналізаторів спектру отримані спектрограми для різних типів сигналів. За цими типовими спектрограмами проведений порівняльний аналіз роботи різних прототипів. Запропоновані підходи до побудови сенсорів на базі аналізаторів спектру дозволяють створювати малопотужні модулі для вбудовування в існуючі безпроводові інформаційні мережі підприємств для запобігання міжканальної інтерференції і забезпечення цілісності передавання даних. В результаті експериментів видно, що не всі існуючі модулі сильно відрізняються за характеристиками, а якість їх роботи напряму пов’язана з типом і якістю антени. В статті приведено принципові електричні схеми, перелік елементів, приклади друкованих плат, програматори, програмне забезпечення і прототипи.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)