Информационные материалы для подготовки студентов

Расскажи одногруппникам: + 200 к карме:

Принципы построения беспроводных сетей стандарта IEEE





Содержание

1.1.1 Wi-Fi и принципы работы

1.1.2 Mesh-сети.

1.1.3 Протоколы маршрутизации

1.1.4 Протокол маршрутизации AODW.

1.2 Стандартные способы защиты беспроводных сетей.

1.3 Применение криптографических преобразований в беспроводных сетях.

Вторая глава.

Актуальные угрозы безопасности и способы защиты.

2.1 Описание объекта защиты и модели нарушителя.

2.2 Угрозы и дополнительные способы защиты.

Введение

Wi-Fi - торговая марка Wi-FiAlliance для беспроводных сетей на базе стандарта IEEE 802.11. Под аббревиатурой Wi-Fi (от английского словосочетания WirelessFidelity[1], которое можно дословно перевести как «беспроводное качество» или «беспроводная точность») в настоящее время развивается целое семейство стандартов передачи цифровых потоков данных по радиоканалам.

Любое оборудование, соответствующее стандарту IEEE 802.11, может быть протестировано в Wi-FiAlliance и получить соответствующий сертификат и право нанесения логотипа Wi-Fi.

Для функционирования беспроводной сети используются радиоволны, как и для работы сотовых телефонов, телевизоров и радиоприемников. Обмен информацией по беспроводной сети во многом похож на переговоры с использованием радиосвязи. При этом происходит следующее.

Заключение

VPN.Как бы парадоксально это не звучало, но с недостатками данных сетей - все несколько проще и понятнее. Основными недостатками данных сетей является настройка vpn , их внедрение и, конечно же, поддержка. В большинстве случаев, использование данных VPN сетей подразумевает использование довольно мощных систем шифрования, в частности - 3DES. Помимо этого, для того чтобы использовать подобные технологии, необходимо иметь периоды смены шифровальных ключей, чтобы сохранять безопасность личных данных на высоком уровне.

Многими специалистами отмечается, что VPN сети нагружают интернет-сеть на 20%, что может повлиять на то, что работа сети встанет в особых «узких» местах или местах, где сеть не отличается высокой скоростью. В такие минуты сложно помнить о достоинствах подобных сетей, которые активно нахваливаются различными программистами. На упомянутые выше цифры, в отношении нагрузки сети, необходимо обратить особое внимание, так как если соединение будет разрываться по ходу соединения, VPN сеть будет абсолютно бесполезна.

Если стоит вопрос использования данных сетей, то следует разобрать все преимущества и, конечно же, недостатки, которые помогут понять, стоит ли задействовать VPN в своих целях.

Уязвимость к атакам типа - Человек по середине.

IDS.Невозможность обработки всех пакетов в большой и занятой mesh-сети, структура которой постоянно меняется.


Популярные, наиболее покупаемые работы:

  1. Этика делового общения. Объективные и субъективные причины возникновения конфликтов
  2. Анализ и повышение квалификации персонала организации (на примере гостиницы ООО Южная)
  3. Национализм
  4. Рассмотреть последовательность деятельности таможенных органов при совершении таможенных операций
  5. Гостиничная индустрия
  6. Теория государства и права контрольная
  7. Методы исследования личности
  8. Политическая культура
  9. Экономическая политика в сфере производства информации и информационных технологий в СПб
  10. Формирование имиджа руководителя органа внутренних дел в сфере государственной службы Российской Федерации
  11. Организация ВОЛС магистральной сети связи на участке г. Реж ¬– г. Ирбит Свердловской области оператора ОАО «МТС»
  12. Социальная психология
  13. Государственная дума и Совет Федерации
  14. Социология образования
  15. Допустимость доказательств
  16. Дискриминация в сфере трудовых отношений
  17. Назначение наказания. Проблемы теории и практики
  18. Конфликтология. Конфликты в семье
  19. Ранняя профориентация в дошкольных учреждениях России
  20. Полный кинематический расчет прототипа автомобиля Daewoo Lanos
  21. Договор розничной купли-продажи
  22. Монополии
  23. Юридическая ответственность как средство обеспечения государственной безопасности
  24. Захват заложника
  25. Нормативно-правовые акты регламентирующие защиту прав потребителя
Структура реферата:
Как правильно самостоятельно написать:
Как правильно оформить по ГОСТ:
Инструкции по работе с программами: