Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://dspace.wunu.edu.ua/handle/316497/50172
Назва: | Механізми інформаційної безпеки при розгортанні систем широкосмугового зв’язку Wi-Fi і Wimax |
Інші назви: | Information Security Mechanisms in Deploying Wi-Fi and Wimax Broadband Communication Systems |
Автори: | Баранюк, Володимир Володимирович |
Ключові слова: | Wi-Fi Wimax NTLM Pkmv1 PKMv2 WPA2 |
Дата публікації: | 2023 |
Видавництво: | Тернопіль, ЗУНУ |
Бібліографічний опис: | Баранюк, В. В. Механізми інформаційної безпеки при розгортанні систем широкосмугового зв’язку Wi-Fi і Wimax = Information Security Mechanisms in Deploying Wi-Fi and Wimax Broadband Communication Systems : кваліфікаційна робота : спец. 125 – кібербезпека освітньо-професійна програма – кібербезпека / Володимир Володимирович Баранюк ; наук. керівник к.т.н., доц. С. В. Івасьєв. Тернопіль : ЗУНУ, 2023. 65 с. |
Короткий огляд (реферат): | Кваліфікаційна робота на тему «Механізми інформаційної безпеки при розгортанні систем широкосмугового зв’язку Wi-Fi і Wimax» на здобуття освітнього ступеня «Магістр» зі спеціальності 125 «Кібербезпека» освітньо-професійної програми «Кібербезпека» написана обсягом 65 сторінок і містить 31 ілюстрацію, 3 таблиці, 1 додаток та 25 джерел за переліком посилань. Метою кваліфікаційної роботи полягає в дослідженні дослідженні вразливостей безпровідних комп’ютерних мереж. Проведено аналіз вразливостей комп’ютерних мереж з метою підвищення рівня їхньої безпеки. Досліджено атаки на локальну мережу для виявлення потенційних загроз і розробки заходів протидії їм. Досліджено можливості сканування мережі на вразливості для розробки превентивних заходів і виявлення потенційних ризиків. Проаналізувано протоколи безпеки Wi-Fi для визначення їх ефективності та розробки рекомендацій щодо покращення захисту бездротових мереж. Проаналізувано протокол безпеки WPA2 Enterprise з метою виявлення можливих слабкостей і розробки заходів для підвищення безпеки. Досліджено можливі атаки на Wi-Fi для розробки методів їхнього виявлення та захисту від них. Досліджено протокол автентифікації Pkmv1 з метою виявлення слабкостей і можливих напрямків їх виправлення. Досліджено протокол автентифікації Pkmv2 для визначення ефективності і безпеки цього механізму. Проведено дослідження проблеми безпеки протоколів PKMv1 та PKMv2 для забезпечення більш високого рівня захисту мережевих систем, що їх використовують. |
URI (Уніфікований ідентифікатор ресурсу): | http://dspace.wunu.edu.ua/handle/316497/50172 |
Розташовується у зібраннях: | 2023-2024 н. р. |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
ВКР Баранюк.pdf | 2.3 MB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.