Система захисту інформації при передачі даних в радіоканалі

Вивчення існуючих рішень у галузі захисту інформації через радіомережі. Характеристика запропонованої розробленої моделі. Описання та характеристика алгоритму, експериментів, дослідів даної моделі. Розробка засобу захисту інформації через радіомережі.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 23.03.2023
Размер файла 580,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Недоліки, пов'язані з шифруванням.

WEP є протоколом шифрування інформації, його специфікації описані в стандарті IEEE 802.11. Цей стандарт і протокол WEP розташовані на нижчих рівнях (фізичному і канальному) моделі OSI [34], це означає, що вони незалежні і прозорі для протоколів високого рівня, таких як TCP/IP.

У реалізації тієї, яка передбачена стандартом 802.11, протокол WEP має кілька слабких місць в архітектурі, які дозволяють розшифрувати дані зловмиснику [3]. У WEP використовується алгоритм шифрування RC4 в поєднанні з 64 або 128 бітнимключем, що складається з секретного ключа і значення вектора ініціалізації IV. Причина, по якій можливий злом WEP в загальному випадку не в недоліках RC4 яктакого і навіть не в довжині ключа, а скоріше в невдалій реалізації самого алгоритму.Система безпеки стандарту IEEE 802.11 потребує серйозного поліпшення. Для цього необхідно застосувати комплексний підхід до даної проблеми.

У найпростіших випадках достатньо застосування NAT маршрутизатора для з'єднань з публічними мережами, але для побудови дійсно захищеної мережі цього недостатньо. В даному списку наведені основні сфери є основою стратегії безпеки безпровідних мереж [35]:

— фільтрація вхідного і вихідного трафіку за допомогою міжмережевого екрану;

— шифрування з'єднань для віддаленого доступу;

— подвійна аутентифікація для віддаленого доступу;

— багаторівневі зони безпеки для публічно доступних ресурсів;

— засоби виявлення спроб несанкціонованого доступу.

Розглянемо систему безпеки протоколу 802.11 з точки зору даної стратегії. Важливим фактором є те, що всі поліпшення, внесені в систему безпеки, не порушують внутрішню структуру, описану в стандарті, вони лише доповнюють і покращують її. Це дозволяє добитися повної сумісності з існуючими на ринку компонентами і технологіями від різних виробників. Модульний підхід заснованийна застосуванні стандартних, добре зарекомендували себе алгоритмах і залишають можливість використовувати нові технології без необхідності зміни існуючої структури. Дана система безпеки безпровідної мережі дуже добре вписується в рамки вже існуючої політики безпеки мережі.

Тепер більшість даних, що містяться в пакеті WEP, є вже зашифрованими з допомогою IPSec, що не дозволяє використовувати атаку, засновану на зіставленні заздалегідь відомого повідомлення його зашифрованому аналогу. Слід, однак, звернути увагу, що при даному підході заголовок LLC і заголовок IPSec зашифровані тільки засобами WAP, що може трохи знизити криптографічну стійкість моделі безпеки.

У зв'язку з тим, що основні дані захищені за допомогою алгоритмів IPSec (DEC3) і WEP (RC4), інформація, яку можна отримати, використовуючи відкриті значення SSID, IV and Key ID не принесе відчутної користі стороні здійснює перехоплення. Значенням FCS є контрольне значення CRC від MAC пакета, що використовується для контролю цілісності даних, після того як вони були передані. Найбільшу небезпеку з точки зору безпеки являє незашифрована передача значення MAC адреси джерела, який може бути підмінений атакуючою стороною.

Тому аутентифікацію по MAC адресу слід сприймати лише як додатковий спосіб захисту від вторгнення [36].

У запропонованій моделі безпеки аутентифікації піддаються як користувач, так і сам пристрій. Пристрій автентифікується за допомогою значення ключа WEP.При цьому ключ повинен змінюватися досить часто і поширюватися через захищений канал. Перед тим, як пристрою будуть видані права на обмін даними через міжмережевий екран, користувач повинен пройти процедуру реєстрації в центральній базі даних управління користувачами мережі, в якій зберігаютьсяоблікові записи та політики безпеки.

Міжмережевий екран не тільки запобігає несанкціонований доступ в мережу, але і блокує широкомовні розсилки, які можуть містити дані про внутрішню структуру мережі. Зашифрований пакет IPSec в тунельному режимі не містить додаткової інформації про структуру, доступною зовнішнього перехоплення, так яквона шифрує, а потім замінює заголовок IP пакету, який містить IP адреса пункту призначення, на власний заголовок в якому вказаний IP адреса кінцевої точки - міжмережевого екрану.

В першу чергу для успішного застосування розробленої системи, при необхідності в посиленні безпеки вже наявної безпровідної мережі стандарту 802.11b або планується розгортання нової мережі, необхідно впевнитись, що протокол WEP налаштований належним чином і функціонує. Довжину ключа рекомендується встановити в 104 біт.

Наступним кроком необхідно вибрати спосіб розподілу секретного ключа. Одним з можливих рішень є застосування захищених за допомогою SSL каналів зазаздалегідь заданим розкладом. У разі непридатності даного підходу в кожному конкретному випадку може бути обраний альтернативний підхід. Найкращий метод з точки зору безпеки - призначити системного адміністратора, відповідального за зміну секретних ключів на всіх пристроях, але це може призвести до того, що ключібудуть змінюватися недостатньо часто. Деякі виробники включають власні методирозподілу ключа в свою продукцію, але так як стандарт IEEE 802.11 не визначає, як саме це повинно бути зроблено, всі подібні рішення є не стандартизованими.

Далі необхідно вирішити, який міжмережевий екран найкращим чином підходить для вирішення завдань щодо забезпечення безпеки мережі.

Екран є критичним компонентом, розміщуваним між безпровідною підмережею і внутрішньою мережею. При виборі слід звернути увагу на основні фактори:

-- Міжмережевий екран повинен забезпечувати тунельний режим роботи з зашифрованим трафіком для всіх типів безпровідних пристроїв, які будуть використовуватися;

-- Метод аутентифікації повинен бути сумісний з центральною базою управління користувачами;

-- Підтримка аутентифікації віддалених користувачів заснована на політиках безпеки, що зберігаються в базі управління користувачами.

Наступним кроком необхідно визначити чи є застосовною технологія IPSec для наявної інфраструктури. В якості альтернативи може бути застосована технологія SSL. Але в даному підході є недоліки. Так неможлива робота в тунельному режимі між- міжмережевим екраном і віддаленим користувачем, це означає, що можливе перехоплення реальних IP адрес. Протокол SSL займає більш високий рівень в стеку TCP/IP, ніж IPSec, відповідно більша кількість незашифроване інформації може бути отримано при перехопленні і аналізі пакетів. Технологія SSL первинно була розроблена як протокол для роботи в Інтернет, таким чином, деякі з додатків можуть виявитися непрацездатними в бездротової мережі.

Проведене дослідження радіоканалу стандарту IEEE 802.11 b показало, що, незважаючи на недоліки в області захисту даних, використання стандартних методів сильно знижує можливість атаки на безпровідну мережу.

Практичне застосування системи

При практичних вимірах був застосований підхід, що об'єднує експериментальні дані і теорію поширення радіосигналу в приміщенні.

Умови тестування

Тестування проводилося в офісному приміщенні, розмірами приблизно 30 на 20 м. Структура міжкімнатних перегородок - бетон з включенням металевих конструкцій. Для чистоти експерименту були використані три окремі точки доступу, розставлені у випадкових місцях. Перші дві - Cisco AP350s. На першій було встановлено дві антени, друга не містила антени. Третя модель Orinoco АР-1000 з антеною Lucent.

Збір даних

Першим завданням був збір значень залежності сили сигналу від дистанції, базуючись на даних, представлених драйвером безпровідної карти. Для збору даних використовувалася програма iwspy, налаштована на певну MAC адресу:

Рис. 3. Схема системи при тестуванні

Послідовний виклик "iwspy eth0" буде повертати значення рівня сигналу пакетів, отриманих від даного передавача.

Тестуюча станція переміщається по території, вимірюючи потужність сигналу у випадкових точках. Для обробки представляється файл, що складається з двох колонок, в першій відстань від передавача, в другій рівень сигналу. Графічно значення показані на Рис. 4 - Рис. 5

Рис. 4. Cisco AP350s з антеною

Рис. 5. Cisco AP350s без антени

Знаходження залежності сили сигналу від дистанції

Наступним кроком необхідно визначити, чи можуть дані, отримані в ході попереднього експерименту, задовольняти співвідношенню, наведеним на початку.

Для цього необхідно спочатку перевести значення (RSSI - значення рівня прийнятого сигналу), отримані за допомогою утиліти iwspy, в Дб. Експерементально отримані наступні залежності:

Де: PdBm - значення рівня сигналу в ДБ, Prssi - значення, отримане за допомогою утиліти iwspy.

Якщо значення видаються в нормалізованому вигляді (дана опція встановлюється в драйвері безпровідної карти), рівняння набувають вигляду:

В даний час iwspy ioctl для Linux повертає не нормалізовані значення (проте, клієнт Cisco для ОС Windows повертає нормалізовані значення).

Наступним етапом є побудова функції апроксимації кривих, в яку включені наведені вище залежності. В якості базису використовується рівняння, що враховуєяк загасання при поширенні радіохвиль в приміщенні, так і відображення, рефракцію і інтерференцію.

В результаті експериментів і досліджень було отримано наступнеспіввідношення для поширення радіосигналу в будівлі на частоті 2,4 ГГц.

Таким чином, на 10 метрів втрати складуть приблизно 75 Дб на 100 метрів 110Дб. Очікувана похибка перебувати в діапазоні 13 Дб.

Всі невідомі константи, в тому числі значення «40», яке отримано в результаті експериментів, буде об'єднано в одну константу С, де С - невідома константа, що визначає вихідну потужність з урахуванням впливу загасань, конфігурації антени та інших факторів.

За допомогою співвідношення, наведеного нижче, проведемо перетворення значення в не нормоване (для відповідності значень вихідним даними утиліти iwspy під Linux):

Створимо програму, для побудови апроксимаційної функції в середовищі Gnuplot:

Рис. 6. Схема роботи системи

Шляхи підвищення ефективності пошуку:

1. Підвищення достовірності результатів, незалежність від числа каналів. В ідеалі, пошукова станція повинна сканувати всі частоти по всьому спектру одночасно;

2. Отримане співвідношення між значеннями рівня сигналу в Дб і значенням, обчисленим драйвером карти Cisco, не завжди точно, і, в деяких ситуаціях, може бути не лінійно;

3. Включення до складу комплексу GPS навігації може значно поліпшити результати і спростити збір даних;

4. Залучення як мінімум 3-х пошукових станцій значно поліпшить результати;

5. Застосування спеціального аналізатора пакетів, спеціально розрахованого на роботу з безпровідною мережею;

6. Розробка протоколу, що дозволяє пошуковим станціям обмінюватися даними і здійснювати спільний моніторинг;

7. Розробка вдосконаленого алгоритму, що дозволяє зменшити вплив похибок при вимірюванні відстані;

8. Створення математичної моделі ландшафту з урахуванням можливостейзагасання сигналу;

9. Збір бази даних, що описує очікувану потужність передавачів різних виробників, в тому числі із застосуванням антени, так і без, що дозволить більш точно локалізувати джерело сигналу;

10. Комбінувати даний підхід з методами, в яких використовуються спрямовані антени.

Аналіз результатів показав високу ефективність застосування даного комплексу заходів для запобігання можливості атаки на безпровідну мережу. Виявлені найбільш ймовірні причини виникнення помилок при обчисленнікоординат: загасання сигналу від антени передавача було велике. На шляху сигналу розташовувалися перешкоди; передавач розташовувався в середині приміщення, отже не вдалося зібрати достовірну інформацію про загасання сигналу на граничних відстанях; передавач розташовувався в приміщенні з великою кількістю металевихпредметів, що додатково послаблювало і екранувало сигнал в певних напрямках. До основних обмежень запропонованого методу відносяться: при використанні даної технології неможливо визначити місце розташування неактивної станції; драйвер і мережева карта Cisco обмежені в можливості сканування довільного трафіку, таким чином деяка кількість корисних даних могла бути загублена в ході експерименту. Карта Cisco не може сканувати кілька каналів одночасно. При виникненні сигналу: від неавторизованої станції, всі карти, задіяні для захисту мережі повинніпреизупинити сканування і переключитися на цей канал, з метою найбільш повного збору інформації. Показано застосування вдосконаленої системи безпеки на практиці. Якщо застосовується більш ніж одна станція, всі вони повинні володіти ідентичними версіями мережевих карт (в тому числі антен) і драйверів. Збільшення кількості станцій, що беруть участь в пошуку збільшує шанс на вдале позиціонування. Пошукові станції, у разі, якщо вони розташовані стаціонарно, повинні бутирозташовані найбільш оптимально: на максимально можливій відстані один від одного, на відкритому просторі, максимально, виключаючи можливі ослаблення сигналу від перешкод або перешкод, але в той же час, щоб вони могли приймати сигнал з будь-якого місця охоронюваної зони. Слід встановити активно скануючу мережу станцію, яка в разі появи неавторизованого передавача буде посилати запити, що вимагають відповідей, за якими буде можливо визначити потужність сигналу. Для пошукових станцій необхідні високочутливі антени. У разі мобільного неавторизованого пристрою дана технологія не зможе принести належних результатів.

Висновки та перспективи подальших досліджень

Проведено дослідження особливостей роботи стандартного протоколу потокового шифрування WEP. Для кожного з видів атак розроблено методи протидії, що дозволяють підвищити ступінь захисту даних в радіоканалі. Розроблено система аутентифікації, заснована на алгоритмі SPEKE. Проведено дослідження з точки зору захисту інформації, проаналізовано механізми виникнення атак, створено методи протидії. Розроблено систему яка є заміною стандартним засобам аутентифікації протоколу 802.11, що не володіють достатнім рівнем безпеки. На основі алгоритму SPEKE створено механізм захищеного обміну ключами сесії, відсутній у стандартній системі безпеки. Можливість зміни ключа сесії дозволить знизити ймовірність успішних атак на інформацію, зашифровану за допомогою алгоритму потокового шифрування WEP.

Створено вдосконалену систему захисту інформації, яка передається в радіоканалі 802.11, що дозволяє значно підвищити рівень захисту інформації, у порівнянні зі стандартною системою, за рахунок застосування комплексу криптографічно стійких засобів і методів шифрування, аутентифікації і обміну ключами. Розроблено технологію, що дозволяє використовувати особливості протоколу 802.11 для локалізації станції-порушника, розміщеної у зоні роботи безпровідної мережі. Створено методи підвищення ефективності роботи системи пошуку активних станцій-порушників. Це дозволить значно знизитиймовірність атак на інформацію в радіоканалах. Наведено методи збільшення швидкодії алгоритмів, засоби підвищення криптографічної стійкості системи захищеної аутентифікації. На основі розроблених методів і засобів побудовано удосконалену систему безпекидля радіоканалу стандарту 802.11. Показано застосування вдосконаленої системи безпеки на практиці.

Список використаних джерел

1. Вильям, С. (2001). Криптография и защита сетей: принципы и практика (2-ге вид.). Вильямс.

2. Партыка, Т., Попов, И. (2002). Информационная безопасность. Форум - Инфра.

3. Успенский, А. Ю., Иванов, И. П. (2002). Анализ проблем защиты информации в радиоканалах стандарта IEEE 802.11. Вестник МГТУ. Сер. Машиностроение, (4), 102-108.

4. Nedashkivskiy, O., Havrylko, Y., Zhurakovskyi, B. Boiko, J. (2020). Mathematical Support for Automated Design Systems for Passive Optical Networks Based on the P-parametric Approximation Formula. International Journal of Advanced Trends in Computer Science and Engineering, 9(5), 82078212. https://doi.org/10.30534/iiatcse/2020/186952020

5. Zetter, K. (2014). How thieves can hack and disable your home alarm system. Wired Magazine. https://www.wired.com

6. Успенский, А. Ю. (2002). Исследование возможности и методы противодействия перехвату защищенной при помощи протокола WEP информации в радиоканале стандарта IEEE 802.11. У Студенческая научная весна (с. 89-91).

7. Жураковський, Б.Ю, Варфоломеєва, О.Г., Гладких, О.В., Хахлюк, О.А. (2013). Об'єктно- орієнтована технологія проектування систем управління. Вісник Державного університету інформаційно-комунікаційних технологій, (1), 49-53.

8. Жураковський, Б.Ю. (2012). Об'єктно-орієнтована модель системи управління мережею NGN. Вісник Державного університету інформаційно-комунікаційних технологій, (2), 81-84.

9. Druzhynin, V., Toliupa, S., Pliushch, O., Stepanov, M., Zhurakovskyi, B. (2020). Features of processing signals from stationary radiation sources in multi-position radio monitoring systems. У Cybersecurity Providing in Information and Telecommunication Systems 2020 (с. 46-65). CEUR Workshop Proceedings. http://ceur-ws.org/Vol-2746/

10. Jesse, R. (2000). Unsafe at any key size; An analysis of the WEP encapsulation.

11. Жураковський, Б. Ю. (2012). Дослідження використання нових завадостійких кодів для каналів зі стиранням. Вісник Державного університету інформаційно-комунікаційних технологій, (2), 93-96.

12. Nedashkivskyy, O.L., Zinenco, Yu.M., Tkachenko O.M. and Korshun, N.V. (2017) Methods of creating passive optical networks with the "distributing bus" topology, Control, Navigation and Communication Systems. Academic Journal, 2(42), 206-217. http://iournals.nupp.edu.ua/sunz/article/view/1175

13. Жураковський, Б. Ю. (2021). Технології інтернету речей (Б. Ю. Жураковський І. О. Зенів, Ред.). КПІ ім. Ігоря Сікорського. https://ela.kpi.ua/handle/123456789/42078

14. Жураковський, Б.Ю. Мошенченко, М.С. (2020). Стандарти Smart City. Актуальные научные исследования в современном мире, (2), 41-44.

15. Zhurakovskyi, B., Toliupa, S., Otrokh, S., Dudarieva, H., Zhurakovskyi, V. (2021). Coding for Information Systems Security and Viability. У Selected Papers of the XX International Scientific and Practical Conference "Information Technologies and Security" 2020 (с. 71-84). CEUR Workshop Proceedings.

16. Жураковський, Б.Ю. (2021). Модель безпровідної мережі інтерактивної інфраструктури SmartCity. Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка", /(13), 63-80. https://doi.org/10.28925/2663-4023.2021.13.6380

17. Nedashkivskiy, O. (2017). Precise method of balancing passive optical networks with irregular splitter with two or more outputs. У 2nd International Conference on Advanced Information and Communication Technologies (AICT) (с. 228-231). https://doi.org/10.1109/AIACT.2017.8020107

18. Moshenchenko, M., & Zhurakovskyi, B. (2021). Information protection in “smart city” technologies. Cybersecurity: Education, Science, Technique, 3(11), 100 109. https://doi.org/10.28925/2663-4023.2021.11.100109.

19. Barker, E. B., & Kelsey, J. M. (2007). Recommendation for random number generation using deterministic random bit generators (revised). National Institute of Standards and Technology. https://doi.org/10.6028/nist.sp.800-90.

20. Жураковський, Б.Ю. (2007). Імітаційна модель каналу управління і математичні методи завадостійкого кодування. Вісник Державного університету інформаційно-комунікаційних технологій, Спецвипуск, 114 - 119.

21. Полторак, В. П., Жураковский, Ю. П., Жураковский Б. Ю. (1998). Полиномиальное кодирование информации в системах управления. У 5-а Українська конференція з автоматичного управління "Автоматика-98" (с. 270-271).

22. Zhurakovskiy, B., & Tsopa, N. (2019). Assessment technique and selection of interconnecting line of information networks. У 2019 3rd international conference on advanced information and communications technologies (AICT). IEEE. https://doi.org/10.1109/aiact.2019.8847726.

23. Nedashkivskyy, O.L. (2017). Methods of creating passive optical networks with the «bus» topology. Scientific Proceeding of the State University of Telecommunications, 3(47), 42-49. http://iournals.dut.edu.ua/index.php/sciencenotes/article/view/1648/1574.

24. Sandberg, J. (2001). Hackers poised to land at wireless AirPort. ZDNet.

25. Чмора, А. (2002). Современная прикладная криптография. Гелиос.

26. Zhurakovskyi, B., Toliupa, S., & Druzhynin, V. (2022). Calculation of Quality Indicators of the Future Multiservice Network. Future Intent-Based Networking, (831), 197-209. https://doi.org/10.1007/978-3- 030-92435-5 11

27. Klove, T. (2007). Codes for Error Detecting. Ch. 2. World Scientific Publishing Company.

28. WiFi Security: WEP, WPA, WPA2 And Their Differences. NetSpot. https://www.netspotapp.com/wifi- encryption-and-security.html

29. Шнайер, Б. (2002). Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СИ. Триумф.

30. Shevchenko, O., Bondarchuk, A., Polonevych, O., Zhurakovskyi, B., Korshun, N. (2021). Methods of the objects identification and recognition research in the networks with the IoT concept support. У Proceedings of Selected Papers of the Workshop on Cybersecurity Providing in Information and Telecommunication Systems (с. 277-282). CEUR Workshop Proceedings. http://ceur-ws.org/Vol-2923/

31. Encryption Algorithm II http://www.ncat.edu/~grogans/main.htm

32. Lima, L., Vilela, J. P., Barros, J., Medard, M. (2008). An information-theoretic cryptanalysis of network coding - is protecting the code enough? У 2008 International Symposium on Information Theory and Its Applications (ISITA). IEEE. https://doi.org/10.1109/isita.2008.4895420.

33. Novotny, M., Kasper, T. (2009). Cryptanalys is of kee Loqwith COPOCOBANA. У SHARCS 2009 Conferece.

34. Жураковський, Б. Ю. (2020). Комп'ютерні мережі. Частина 2 Навчальний посібник (Б. Ю. Жураковський І. О. Зенів, Ред.). КПІ ім. Ігоря Сікорського. https://ela.kpi.ua/handle/123456789/36641

35. Contributors to Wikimedia projects. (2007, 24 вересня). IEEE 802.11a-1999 - Wikipedia. Wikipedia, the free encyclopedia. https://en.wikipedia.org/wiki/IEEE 802.11a-1999

36. Shim, R. (2001). How to Fill Wi-Fi's Security Holes. ZDNet.

References (translated and transliterated)

1. Vyliam, S. (2001). Kryptohrafyia y zashchyta setei: pryntsypy y praktyka (2-he vyd.). Vyliams.

2. Partyka, T., Popov, Y. (2002). Informatsyonnaia bezopasnost. Forum - Infra.

3. Uspenskyi, A. Yu., Yvanov, Y. P. (2002). Analyz problem zashchyty ynformatsyy v radyokanalakh standarta IEEE 802.11. Vestnyk MHTU. Ser. Mashynostroenye, (4), 102-108.

4. Nedashkivskiy, O., Havrylko, Y., Zhurakovskyi, B. Boiko, J. (2020). Mathematical Support for Automated Design Systems for Passive Optical Networks Based on the P-parametric Approximation Formula. International Journal of Advanced Trends in Computer Science and Engineering, 9(5), 82078212. https://doi.ore/10.30534/iiatcse/2020/186952020

5. Zetter, K. (2014). How thieves can hack and disable your home alarm system. Wired Magazine. https://www.wired.com

6. Uspenskyi, A. Yu. (2002). Yssledovanye vozmozhnosty y metody protyvodeistvyia perekhvatu zashchyshchennoi pry pomoshchy protokola WEP ynformatsyy v radyokanale standarta IEEE 802.11. U Studencheskaia nauchnaia vesna (p. 89-91).

7. Zhurakovskyi, B.Iu, Varfolomeieva, O.H., Hladkykh, O.V., Khakhliuk, O.A. (2013). Obiektno- oriientovana tekhnolohiia proektuvannia system upravlinnia. Visnyk Derzhavnoho universytetu informatsiino-komunikatsiinykh tekhnolohii, (1), 49-53.

8. Zhurakovskyi, B.Iu. (2012). Obiektno-oriientovana model systemy upravlinnia merezheiu NGN. Visnyk Derzhavnoho universytetu informatsiino-komunikatsiinykh tekhnolohii, (2), 81-84.

9. Druzhynin, V., Toliupa, S., Pliushch, O., Stepanov, M., Zhurakovskyi, B. (2020). Features of processing signals from stationary radiation sources in multi-position radio monitoring systems. In Cybersecurity Providing in Information and Telecommunication Systems 2020 (p. 46-65). CEUR Workshop Proceedings. http://ceur-ws.ore/Vol-2746/

10. Jesse, R. (2000). Unsafe at any key size; An analysis of the WEP encapsulation.

11. Zhurakovskyi, B. Yu. (2012). Doslidzhennia vykorystannia novykh zavadostiikykh kodiv dlia kanaliv zi styranniam. Visnyk Derzhavnoho universytetu informatsiino-komunikatsiinykh tekhnolohii, (2), 93-96.

12. Nedashkivskyy, O.L., Zinenco, Yu.M., Tkachenko O.M. and Korshun, N.V. (2017) Methods of creating passive optical networks with the "distributing bus" topology, Control, Navigation and Communication Systems. Academic Journal, 2(42), 206-217. http://iournals.nupp.edu.ua/sunz/article/view/1175

13. Zhurakovskyi, B. Yu. (2021). Tekhnolohii internetu rechei (B. Yu. Zhurakovskyi I. O. Zeniv, Red.). KPI im. Ihoria Sikorskoho. https://ela.kpi.ua/handle/123456789/42078

14. Zhurakovskyi, B.Iu. Moshenchenko, M.S. (2020). Standarty Smart City. Aktualnye nauchnye yssledovanyia v sovremennom myre, (2), 41-44.

15. Zhurakovskyi, B., Toliupa, S., Otrokh, S., Dudarieva, H., Zhurakovskyi, V. (2021). Coding for Information Systems Security and Viability. In Selected Papers of the XX International Scientific and Practical Conference "Information Technologies and Security" 2020 (p. 71-84). CEUR Workshop Proceedings.

16. Zhurakovskyi, B.Iu. (2021). Model bezprovidnoi merezhi interaktyvnoi infrastruktury SmartCity. Elektronne fakhove naukove vydannia "Kiberbezpeka: osvita, nauka, tekhnika", 1(13), 63-80. https://doi.org/10.28925/2663-4023.2021.13.6380

17. Nedashkivskiy, O. (2017). Precise method of balancing passive optical networks with irregular splitter with two or more outputs. In 2nd International Conference on Advanced Information and Communication Technologies (AICT) (p. 228-231). https://doi.ore/10.1109/AIACT.2017.8020107

18. Moshenchenko, M., Zhurakovskyi, B. (2021). Information protection in “smart city” technologies. Cybersecurity: Education, Science, Technique, 5(11), 100 109. https://doi.ore/10.28925/2663-4023.2021.11.100109.

19. Barker, E. B., & Kelsey, J. M. (2007). Recommendation for random number generation using deterministic random bit generators (revised). National Institute of Standards and Technology. https://doi.ore/10.6028/nist.sp.800-90.

20. Zhurakovskyi, B.Iu. (2007). Imitatsiina model kanalu upravlinnia i matematychni metody zavadostiikoho koduvannia. Visnyk Derzhavnoho universytetu informatsiino-komunikatsiinykh tekhnolohii, Spetsvypusk, 114 - 119.

21. Poltorak, V. P., Zhurakovskyi, Yu. P., Zhurakovskyi B. Yu. (1998). Polynomyalnoe kodyrovanye ynformatsyy v systemakh upravlenyia. In 5-a Ukrainska konferentsiia z avtomatychnoho upravlinnia "Avtomatyka-98" (p. 270-271).

22. Zhurakovskiy, B., & Tsopa, N. (2019). Assessment technique and selection of interconnecting line of information networks. In 2019 3rd international conference on advanced information and communications technologies (AICT). IEEE. https://doi.ore/10.1109/aiact.2019.8847726.

23. Nedashkivskyy, O.L. (2017). Methods of creating passive optical networks with the «bus» topology. Scientific Proceeding of the State University of Telecommunications, 3(47), 42-49. http://iournals.dut.edu.ua/index.php/sciencenotes/article/view/1648/1574.

24. Sandberg, J. (2001). Hackers poised to land at wireless AirPort. ZDNet.

25. Chmora, A. (2002). Sovremennaia prykladnaia kryptohrafyia. Helyos.

26. Zhurakovskyi, B., Toliupa, S., Druzhynin, V. (2022). Calculation of Quality Indicators of the Future Multiservice Network. Future Intent-Based Networking, (831), 197-209. https://doi.org/10.1007/978-3- 030-92435-5 11

27. Klove, T. (2007). Codes for Error Detecting. Ch. 2. World Scientific Publishing Company.

28. WiFi Security: WEP, WPA, WPA2 And Their Differences. NetSpot. https://www.netspotapp.com/wifi- encryption-and-security.html

29. Shnaier, B. (2002). Prykladnaia kryptohrafyia. Protokoly, alhorytmy, yskhodnye teksty na yazyke SY. Tryumf.

30. Shevchenko, O., Bondarchuk, A., Polonevych, O., Zhurakovskyi, B., Korshun, N. (2021). Methods of the objects identification and recognition research in the networks with the IoT concept support. In Proceedings of Selected Papers of the Workshop on Cybersecurity Providing in Information and Telecommunication Systems (p. 277-282). CEUR Workshop Proceedings. http://ceur-ws.ore/Vol-2923/

31. Encryption Algorithm II http://www.ncat.edu/~grogans/main.htm

32. Lima, L., Vilela, J. P., Barros, J., Medard, M. (2008). An information-theoretic cryptanalysis of network coding - is protecting the code enough? У 2008 International Symposium on Information Theory and Its Applications (ISITA). IEEE. https://doi.org/10.1109/isita.2008.4895420.

33. Novotny, M., Kasper, T. (2009). Cryptanalys is of kee Loqwith COPOCOBANA. In SHARCS 2009 Conferece.

34. Zhurakovskyi, B. Yu. (2020). Kompiuterni merezhi. Chastyna 2 Navchalnyi posibnyk (B. Yu. Zhurakovskyi I. O. Zeniv, Red.). KPI im. Ihoria Sikorskoho. https://ela.kpi.ua/handle/123456789/36641

35. Contributors to Wikimedia projects. (2007). IEEE 802.11a-1999 - Wikipedia. Wikipedia, the free encyclopedia. https://en.wikipedia.org/wiki/IEEE 802.11a-1999

36. Shim, R. (2001). How to Fill Wi-Fi's Security Holes. ZDNet.

Размещено на Allbest.ru


Подобные документы

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Види секретної інформації та методи захисту. Тип і об’єм вхідних даних. Програмна реалізація системи алгоритму шифрування зі стисненням. Призначення та опис програмного продукту Export. Алгоритми захисту зберігання та обміну секретною інформацією.

    дипломная работа [1,1 M], добавлен 19.09.2012

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.