Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=точка доступу<.>)
Загальна кількість знайдених документів : 3
Показані документи с 1 за 3
1.


    Астапеня, В. М.
    Результати та засоби оцінки ефективності систем фокусування для підвищення доступності в безпроводових мережах / В. М. Астапеня, В. Ю. Соколов, М. Таджіні // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 4. - С. 90-103, DOI 10.28925/2663-4023.2019.4.90103. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
безпроводова мережа -- металопластинчаста лінза -- прискорююча лінза -- лінзова антена -- точка доступу -- поляризація
Анотація: Широке поширення безпроводових технологій призводить до постійно зростання кількості користувачів і постійно функціонуючих пристроїв. Але зростання кількості безпроводових користувачів в обмеженому просторі і обмеженому частотному діапазоні призводить до зростання їх взаємного впливу, що в кінцевому підсумку негативно позначається на пропускній спроможності безпроводових каналів і навіть на працездатності системи в цілому. У статті наведено статистику і тенденції поширення безпроводових мереж систем стандарту IEEE 802.11, а також проаналізовано основні проблеми, що виникають в ході розширення їх використання. Обґрунтування і вибір шляхів подолання цих труднощів багато в чому залежить від об’єктивного контролю параметрів випромінювання точок доступу і абонентських коштів в конкретній обстановці. Наведено огляд штатних засобів контролю, передбачених розробниками обладнання, і запропоновані авторські варіанти експериментальних вимірювальних комплексів, що дозволяють контролювати сигнальні та інформаційні параметри систем Wi-Fi. Представлені отримані з використанням зазначених коштів експериментальні результати оцінки підвищення доступності та пропускної здатності на основі застосування прискорюючої металопластинчастої лінзи як додаткового автономного елементу для фокусування поля в тому числі і для систем MIMO, впливу прискорюючої металопластинчастої лінзи на просторовий розподіл поля, на спектральну структуру сигналу. Крім того, досліджувалися поляризаційні ефекти. Обговорюються можливі шляхи подальшого підвищення доступності, цілісності інформації та енергетичної ефективності систем безпроводового доступу. Автори пропонують більш прості і менш витратні варіанти підвищення спрямованості випромінювання на основі прискорюючої металопластинчастої лінзи, що випробувано експериментально, а також використання зонування простору на шляху ЕОМ.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Соколов, В. Ю.
Таджіні, М.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

2.


    Крівенко, Сергій Вікторович.
    Дослідження системи на уразливість до мітм -атаки за допомогою створення Fakeap / С. В. Крівенко, Н. Ю. Ротаньова, Ю. А. Лазаревська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 13. - С. 29-38, DOI 10.28925/2663-4023.2021.13.2938. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібератака -- MITM-атака -- точка доступу -- попередження MITM-атак
Анотація: Проблеми кібербезпеки стають щоденною загрозою для бізнеса та користувачів Інтернету. Сфера кібербезпеки постійно змінюється, але очевидно, що кіберзагрози стають все більш серйозними і відбуваються все частіше. Статистичні дані про кількість здійснених кібератак за результатом 2020 року показав різкий сплеск кіберзлочинності. Останнім часом в галузі інформаційної безпеки переважна кількість інцидентів пов’язана в атаками на різні розподілені інформаційні системи. При цьому значну кількість успішних атак складають атаки, проведені за допомогою атак типу «Man in the middle» (MITM). МІТМ –атаки небезпечні тим, що за їх допомогою зловмисники отримують доступ до конфіденційної інформації, не тільки компаній але і звичайних користувачів. Тому метою цієї статті є дослідження видів МІТМ –атак, а також розробка рекомендації щодо протидії такими видам атак. Дослідження проведено з використанням методів аналізу та опису. Об’єктом дослідження є MITM-атаки. Предметом дослідження є визначення способів протидії атакам типу МІТМ. В результаті проведеного дослідження розглянуто основні типи та описано методику проведення МІТМ –атак. Результатом проведеного дослідження стала розробка рекомендації для протидії МІТМ –атакам. Запропоновані методи попередження атак «Людина посередині» можуть забезпечити високий рівень безпеки комп’ютерної мережі. Дане дослідження буде корисно запропонованими способами запобігання здійснення МІТМ –атак, не тільки для адміністраторів безпеки, а також користувачам мережі Wi-Fi, які намагаються захистити свої персональні данні. Також результати дослідження можуть бути використані для розробки більш досконалого програмного забезпечення, яке може підвищити рівень безпеки комп’ютерної мережі.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ротаньова, Наталія Юріївна
Лазаревська, Юліанна Артурівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

3.


    Корольков, Роман Юрійович.
    Натурне моделювання атаки «WAR DRIVING» на бездротову мережу / Р. Ю. Корольков, С. О. Лаптєв // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 18. - С. 99-107, DOI 10.28925/2663-4023.2022.18.99107. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
атака -- загроза -- бездротові мережи -- натурне моделювання -- точка доступу
Анотація: Неминуче поширення бездротових мереж та зростаючий трафік у них, може призвести до збільшення інцидентів інформаційної безпеки. Основні загрози спрямовані на перехоплення, порушення конфіденційності і цілісності переданих даних, здійснення атак на доступність вузлів каналу передачі та їх підміну. Бездротове середовище передачі даних внаслідок своїх особливостей створює потенційні умови для прослуховування мережного трафіку і неконтрольованого підключення до бездротової мережі зловмисників, які перебувають в зоні її дії. Бездротові мережі, на відміну від дротових, надзвичайно вразливі до можливих атак і несанкціонованого доступу через використання радіодіапазону та широкомовну природу фізичного рівня. Для перехоплення даних достатньо перебувати в зоні дії мережі Wi-Fi. Тому зловмисник, перебуваючи на безпечній відстані, може використати бездротові пристрої для реалізації атак. У статті проведено аналіз кібератаки типу «War Driving» на бездротові мережи. Проведений у статті аналіз показав, що існують відкриті бездротові мережі. Бездротові мережі відкриті або тому, що адміністратори, які їх конфігурують, не інформовані про безпеку. Проведено натурне моделювання атаки типу «War Driving». Данні отриманні натурним моделюванням свідчать, що 10,1% мереж не використовують ніякого шифрування. Похибка виявлення точок доступу не використовуючих шифрування складає від 8% до 12%. Це е дужегарним результатом та підтверджує адекватність проведеного натурного моделювання. Виходячи з аналізу результатів натурного моделювання, з метою захисту бездротової мережи від атаки типу «War Driving» розроблені рекомендації. Розроблені рекомендації дозволять захистити бездротові мережи від атак типу «War Driving»
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Лаптєв, Сергій Олександрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)