Проблема безопасности беспроводных сетей

Раздел
Программирование
Просмотров
26
Покупок
0
Антиплагиат
100% eTXT
Размещена
24 Июл в 19:48
ВУЗ
Не указан
Курс
Не указан
Стоимость
480 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Реферат
1.3 Мбайт 480 ₽
Описание

Оригинальность по еТХТ на момент добавления работы 100 %. Все выполнено по ГОСТу (автособираемое содержание; 14 шрифт; 1,5 интервал, 1,25 абзацный отступ; разрывы страниц после окончания глав; сноски на литературу). 2025 год. 27 страниц.

Отрывок работы:

  Фильтрация MAC-адресов позволяет задать перечень устройств, имеющим разрешение на соединение с беспроводной сетью, с помощью их MAC-адресов. При каждой попытке беспроводного клиента установить соединение или ассоциироваться с точкой доступа он должен передать свой MAC-адрес. Если включена функция фильтрация по MAC-адресам, то беспроводной маршрутизатор или точка доступа выполнит поиск MAC-адреса этого устройства по своему предварительно заданному списку. Разрешение на соединение получат только те устройства, чьи MAC-адреса были заранее прописаны в базе данных маршрутизатора. Если MAC-адрес не найден в базе данных, устройству будет отказано в установлении соединения или в доступе в беспроводную сеть (рисунок 8).

Оглавление

СОДЕРЖАНИЕ

ВВЕДЕНИЕ. 3

1 Беспроводные сети. 4

1.1 Понятие 4

1.2 Проблема безопасности. 6

1.3 Подслушивание 14

1.4 Рекомендации по безопасности. 17

ЗАКЛЮЧЕНИЕ. 25

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ.. 26

Список литературы

1.               ГОСТ Р 56545-2015. Защита информации. Уязвимости информационных систем. Правила описания уязвимостей.

2.               Канатьев К.Н., Большаков В.Н., Куприков О.Д., Горошков Д.Б., Баулин Е.И. Анализ угроз безопасности беспроводной сети и разработка оптимальных методов их предупреждения // Инновации и инвестиции. 2022. № 3. С. 116-123.

...

10.               Угрозы и риски безопасности беспроводных сетей. [Электронный ресурс]. URL : https://intuit.ru/studies/courses/1004/202/lecture/5248. Дата обращения (13.04.2025 г.).

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
9 Окт в 22:42
6 +6
0 покупок
Информационная безопасность
Тест Тест
5 Окт в 20:46
14 +2
0 покупок
Информационная безопасность
Тест Тест
1 Окт в 18:09
19 +2
0 покупок
Информационная безопасность
Отчет по практике Практика
24 Сен в 17:12
18 +2
0 покупок
Информационная безопасность
Задача Задача
23 Сен в 12:44
28 +2
2 покупки
Другие работы автора
История
Эссе Эссе
25 Июл в 14:33
55 +1
0 покупок
Политология
Эссе Эссе
25 Июл в 14:31
25 +1
0 покупок
Социология коммуникаций
Эссе Эссе
25 Июл в 14:29
28 +1
0 покупок
История
Эссе Эссе
25 Июл в 14:27
32 +1
0 покупок
Педагогика
Эссе Эссе
25 Июл в 14:25
30 +4
0 покупок
Физкультура и спорт
Эссе Эссе
25 Июл в 14:05
30 +1
0 покупок
Производственные технологии
Эссе Эссе
25 Июл в 14:00
59 +2
0 покупок
Транспорт
Эссе Эссе
25 Июл в 13:57
41 +1
0 покупок
Химия
Эссе Эссе
25 Июл в 13:56
50 +3
0 покупок
Транспорт
Реферат Реферат
25 Июл в 13:53
75 +1
0 покупок
Социология
Реферат Реферат
25 Июл в 13:31
48 +2
1 покупка
Педагогика
Реферат Реферат
25 Июл в 13:29
36 +1
0 покупок
Информатика
Реферат Реферат
25 Июл в 13:26
46 +1
0 покупок
Информатика
Реферат Реферат
25 Июл в 13:22
37 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир