Удосконалений метод інформаційної безпеки безпроводових мереж
| dc.contributor.advisor | Кононова, Ірина Віталіївна | |
| dc.contributor.author | Давидюк, Марія Сергіївна | |
| dc.date.accessioned | 2025-07-04T09:29:18Z | |
| dc.date.available | 2025-07-04T09:29:18Z | |
| dc.date.issued | 2025 | |
| dc.description.abstract | Сучасний етап розвитку цифрових технологій супроводжується широким впровадженням безпроводових мереж у повсякденне життя, бізнес-процеси та критичні інфраструктури. Зростання кількості мобільних пристроїв, поширення IoT і впровадження технологій зв’язку нового покоління (LTE, 5G, Wi-Fi 6) значно розширює поверхню атак та актуалізує питання захисту переданих даних. Особливості функціонування безпроводових мереж — зокрема відкритість радіоканалу, обмеженість ресурсів кінцевих пристроїв і складність централізованого управління — роблять їх вразливими до широкого спектра загроз. Навіть сучасні протоколи захисту (WPA2, WPA3) не гарантують повної безпеки, що доводять новітні атаки типу KRACK, Evil Twin, MITM тощо. У цих умовах розробка та вдосконалення методів інформаційної безпеки, які враховують реальні вразливості та технічні обмеження, є критично важливою. Це дозволить підвищити захищеність мереж і знизити ризики витоку чи втрати даних у бездротовому середовищі. | |
| dc.description.abstractother | The current stage of digital technology development is characterized by the widespread implementation of wireless networks in everyday life, business processes, and critical infrastructure. The growing number of mobile devices, the spread of the Internet of Things (IoT), and the deployment of next-generation communication technologies (LTE, 5G, Wi-Fi 6) significantly expand the attack surface and emphasize the importance of securing transmitted data. The specific features of wireless network operation — such as the openness of the radio channel, limited resources of end devices, and the complexity of centralized management — make them vulnerable to a wide range of threats. Even modern protection protocols (WPA2, WPA3) do not provide complete security, as evidenced by recent attacks such as KRACK, Evil Twin, and Man-in-the-Middle (MITM). Under these conditions, the development and improvement of information security methods that take into account actual vulnerabilities and technical constraints is critically important. This will help enhance network protection and reduce the risks of data leakage or loss in a wireless environment. | |
| dc.format.extent | 84 с. | |
| dc.identifier.citation | Давидюк, М. C. Удосконалений метод інформаційної безпеки безпроводових мереж : дипломна робота … бакалавра : 172 Телекомунікації та радіотехніка / Давидюк Марія Сергіївна. – Київ, 2025. – 84 с. | |
| dc.identifier.uri | https://ela.kpi.ua/handle/123456789/74653 | |
| dc.language.iso | uk | |
| dc.publisher | КПІ ім. Ігоря Сікорського | |
| dc.publisher.place | Київ | |
| dc.subject | безпроводові мережі | |
| dc.subject | безпека | |
| dc.subject | захист | |
| dc.subject | функціонування | |
| dc.subject | загрози | |
| dc.subject | wireless networks | |
| dc.subject | security | |
| dc.subject | protection | |
| dc.subject | operation | |
| dc.subject | threats | |
| dc.title | Удосконалений метод інформаційної безпеки безпроводових мереж | |
| dc.type | Bachelor Thesis |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Davydiuk_bakalavr.pdf
- Розмір:
- 1.06 MB
- Формат:
- Adobe Portable Document Format
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 8.98 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: