Дослідження методів локалізації шахрайських точок доступу в локальних бездротових мережах

dc.contributor.authorКузнєцов, К. А.
dc.date.accessioned2020-08-26T08:53:27Z
dc.date.available2020-08-26T08:53:27Z
dc.date.issued2019
dc.description.abstractenSecurity of wireless connection is a real task for both the system administrators and information security administrators. Different approaches are used to find the rogue access point. These approaches can be classified to client approach, server approach and hybrid approach. Each of these ap-proaches have its benefits and drawbacks. The client approach has limited resources and has not great control of the net in compari-son to the server one. The hybrid one is the most effective among all the approaches due to its minimisation of drawbacks of the client approach and adding server control to re-veal the rogue access point. The goal of this article is to study different methods of un-authorized access to the access points.uk
dc.description.abstractruЗащита беспроводной сети — настоящая задача как для сетевых администраторов, так и для администраторов информационной безопасности. Захист інформації Міжнародна науково-технічна конференція 224 «Радіотехнічні поля, сигнали, апарати та системи» Для выявления мошеннической точки доступа используются разные методы. Такие методы можно классифицировать как клиентский, серверный и гибридный. У каждого метода есть свои преимущества и недостатки. Клиентский имеет ограниченные ресурсы и не имеет слишком большого контроля сети в сравнении с серверным методом. Среди всех методов гибридный метод более эффективный, поскольку минимизирует недостатки метода с клиентской стороны и добавляет серверное управление для обнаружения мошеннической точки доступа. Эта статься нацелена на изучение разных методов несанкционированного доступа к точкам доступа.uk
dc.description.abstractukБезпека бездротового зв’язку — справжнє завдання як для мережевих адміністраторів, так і для адміністраторів інформаційної безпеки. Для виявлення шахрайської точки доступу використовуються різні підходи. Такі підходи можна класифікувати як клієнтський підхід, серверний та гібридний. Кожний метод має свої переваги та недоліки. Клієнтський має обмежені ресурси і не має надто великого контролю мережі порівняно з серверним. Серед усіх методів гібридний підхід більш ефективний, оскільки мінімізує недоліки методу клієнтської сторони і додає серверне управління для виявлення шахрайських точок доступу. Ця стаття спрямована на вивчення різних методів несанкціонованого доступу до точок доступу.uk
dc.format.pagerangeС. 222–224uk
dc.identifier.citationКузнєцов, К. А. Дослідження методів локалізації шахрайських точок доступу в локальних бездротових мережах / Кузнєцов К. А. // Міжнародна науково-технічна конференція «Радіотехнічні поля, сигнали, апарати та системи» : матеріали конференції, 18-24 листопада 2019 р., м. Київ, Україна / КПІ ім. Ігоря Сікорського, РТФ. – Київ : КПІ ім. Ігоря Сікорського, 2019. – С. 222–224.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/35808
dc.language.isoukuk
dc.publisherКПІ ім. Ігоря Сікорськогоuk
dc.publisher.placeКиївuk
dc.sourceМіжнародна науково-технічна конференція «Радіотехнічні поля, сигнали, апарати та системи» : матеріали конференції, 18-24 листопада 2019 р., м. Київ, Українаuk
dc.subjectшахрайська точка доступуuk
dc.subjectIEEE 802.11uk
dc.subjectмережа WiFiuk
dc.subjectfraud access pointuk
dc.subjectIEEE 802.11uk
dc.subjectWi-Fi netuk
dc.subjectмошенническая точка доступаuk
dc.subjectIEEE 802.11uk
dc.subjectсеть Wi-Fiuk
dc.titleДослідження методів локалізації шахрайських точок доступу в локальних бездротових мережахuk
dc.typeArticleuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
RTPSAS_2019_s8_t04.pdf
Розмір:
58.57 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.06 KB
Формат:
Item-specific license agreed upon to submission
Опис: