Дослідження методів локалізації шахрайських точок доступу в локальних бездротових мережах
dc.contributor.author | Кузнєцов, К. А. | |
dc.date.accessioned | 2020-08-26T08:53:27Z | |
dc.date.available | 2020-08-26T08:53:27Z | |
dc.date.issued | 2019 | |
dc.description.abstracten | Security of wireless connection is a real task for both the system administrators and information security administrators. Different approaches are used to find the rogue access point. These approaches can be classified to client approach, server approach and hybrid approach. Each of these ap-proaches have its benefits and drawbacks. The client approach has limited resources and has not great control of the net in compari-son to the server one. The hybrid one is the most effective among all the approaches due to its minimisation of drawbacks of the client approach and adding server control to re-veal the rogue access point. The goal of this article is to study different methods of un-authorized access to the access points. | uk |
dc.description.abstractru | Защита беспроводной сети — настоящая задача как для сетевых администраторов, так и для администраторов информационной безопасности. Захист інформації Міжнародна науково-технічна конференція 224 «Радіотехнічні поля, сигнали, апарати та системи» Для выявления мошеннической точки доступа используются разные методы. Такие методы можно классифицировать как клиентский, серверный и гибридный. У каждого метода есть свои преимущества и недостатки. Клиентский имеет ограниченные ресурсы и не имеет слишком большого контроля сети в сравнении с серверным методом. Среди всех методов гибридный метод более эффективный, поскольку минимизирует недостатки метода с клиентской стороны и добавляет серверное управление для обнаружения мошеннической точки доступа. Эта статься нацелена на изучение разных методов несанкционированного доступа к точкам доступа. | uk |
dc.description.abstractuk | Безпека бездротового зв’язку — справжнє завдання як для мережевих адміністраторів, так і для адміністраторів інформаційної безпеки. Для виявлення шахрайської точки доступу використовуються різні підходи. Такі підходи можна класифікувати як клієнтський підхід, серверний та гібридний. Кожний метод має свої переваги та недоліки. Клієнтський має обмежені ресурси і не має надто великого контролю мережі порівняно з серверним. Серед усіх методів гібридний підхід більш ефективний, оскільки мінімізує недоліки методу клієнтської сторони і додає серверне управління для виявлення шахрайських точок доступу. Ця стаття спрямована на вивчення різних методів несанкціонованого доступу до точок доступу. | uk |
dc.format.pagerange | С. 222–224 | uk |
dc.identifier.citation | Кузнєцов, К. А. Дослідження методів локалізації шахрайських точок доступу в локальних бездротових мережах / Кузнєцов К. А. // Міжнародна науково-технічна конференція «Радіотехнічні поля, сигнали, апарати та системи» : матеріали конференції, 18-24 листопада 2019 р., м. Київ, Україна / КПІ ім. Ігоря Сікорського, РТФ. – Київ : КПІ ім. Ігоря Сікорського, 2019. – С. 222–224. | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/35808 | |
dc.language.iso | uk | uk |
dc.publisher | КПІ ім. Ігоря Сікорського | uk |
dc.publisher.place | Київ | uk |
dc.source | Міжнародна науково-технічна конференція «Радіотехнічні поля, сигнали, апарати та системи» : матеріали конференції, 18-24 листопада 2019 р., м. Київ, Україна | uk |
dc.subject | шахрайська точка доступу | uk |
dc.subject | IEEE 802.11 | uk |
dc.subject | мережа WiFi | uk |
dc.subject | fraud access point | uk |
dc.subject | IEEE 802.11 | uk |
dc.subject | Wi-Fi net | uk |
dc.subject | мошенническая точка доступа | uk |
dc.subject | IEEE 802.11 | uk |
dc.subject | сеть Wi-Fi | uk |
dc.title | Дослідження методів локалізації шахрайських точок доступу в локальних бездротових мережах | uk |
dc.type | Article | uk |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- RTPSAS_2019_s8_t04.pdf
- Розмір:
- 58.57 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 9.06 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: