Помощь в написании студенческих работ
Антистрессовый сервис

Библиографический список. 
Безопасность беспроводных сетей

РефератПомощь в написанииУзнать стоимостьмоей работы

MS-CHAP v2. Microsoft Challenge Handshake Authentication Protocol, версия 2 (MS-CHAP v2) — это основанный на использовании паролей протокол взаимной проверки подлинности по схеме «запрос-ответ» с шифрованием данных по алгоритмам MD4 и DES. Он используется вместе с протоколом PEAP для защиты сеансов беспроводной связи. TKIP. Протокол TKIP (Temporal Key Integrity Protocol) входит в стандарт… Читать ещё >

Библиографический список. Безопасность беспроводных сетей (реферат, курсовая, диплом, контрольная)

  • 1. Шпаковский Г. И. Параллельное программирование и аппаратура. — Минск, БГУ, 2012 г., 184 с.
  • 2. Информатика и компьютерные технологии. Основные термины. Толковый словарь. Фридланд А. Я. и др. 3-е изд., испр. и доп. — М.: АСТ, Астрель, 2009. — 272 с.
  • 3. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник. М.: ФИЗМАТЛИТ, 2009. — 768 с.
  • 4. Э. Таненбаум. Современные операционные системы. 3-е изд. — СПб.: Питер, 2010. — 1120 с.
  • 5. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. Учебник. 3-е изд. — СПб.: Питер, 2010. — 958 с.
  • 6. Э. Таненбаум Компьютерные сети. 4-е изд. — СПб.: Питер, 2012. — 992 с.
  • 7. Э. Таненбаум. Архитектура компьютера. — СПб.: Питер, 2008. — 844 с.
  • 8. Сычев Ю. Н. Основы информационной безопасности. М.: ЕАОИ, 2009. — 300 с.
  • 9. Белов Е. Б., Лось В. П. и др. Основы информационной безопасности. М.: Горячая линя — Телеком, 2010. — 544 с.
  • 10. Корнеев И. К., Ксандопуло Г. Н., Машурцев В. А. Информационные технологии. М.: ТК Велби, Проспект, 2012. — 224 с.
  • 11. Избачков Ю. С., Петров В. Н. Информационные системы. 2-е изд. — СПб.: Питер, 2009. — 656 с.
  • 12. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. 3-е изд., стер. — М.: Академия, 2008. — 336 с.
  • 13. Милославская Н. Г. Проверка и оценка деятельности по управлению информационной безопасностью. — М. 2012. — 166 с.
  • 14. Б. Н. Воронков. Криптографические методы защиты информации. Изд. Воронежский государственный университет, 2011.
  • 15. Парошин А. А. Информационная безопасность: стандартизированные термины и понятия. — Владивосток: изд. Дальневост. Ун-та, 2010 — 216 с.
  • 16. Вопросы передачи и защиты информации: Сборник статей / СПбГУАП. СПб., 2008. 226 с.: ил.
  • 17. С. К. Варлатая, М. В. Шаханова. Программно-аппаратная защита информации: учеб. пособие — Владивосток: Изд-во ДВГТУ, 2009.
  • 18. Актуальные проблемы безопасности информационных технологий: материалы I Международной научно-практической конференции (27 марта 2007, г. Красноярск) / под общей ред. О. Н. Жданова, В. В. Золотарева, Сиб. гос. аэрокосмич. ун-т. — Красноярск, 2009. — 100 с.
  • 19. Актуальные проблемы безопасности информационных технологий: материалы II Международной научно-практической конференции (9−12 сентября 2008, г. Красноярск) / под общей ред. О. Н. Жданова, В. В. Золотарева, Сиб. гос. аэрокосмич. ун-т. — Красноярск, 2010. — 100 с.
  • 20. Актуальные проблемы безопасности информационных технологий: материалы III Международной научно-практической конференции / под общей ред. О. Н. Жданова, В. В. Золотарева, Сиб. гос. аэрокосмич. ун-т. — Красноярск, 2008. — 100 с.
  • 21. Прохоров С. А., Федосеев А. А., Иващенко А. В. Автоматизация комплексного управления безопасностью предприятия / Самара: СНЦ РАН, 2008 — 55 с., ил.
  • 22. Аджиев В. Мифы о безопасности программного обеспечения: уроки знаменитых катастроф. // Открытые системы. — № 6. — 2011.
  • 23. Баутов А. Экономический взгляд на проблемы информационной безопасности. // Открытые системы. — № 2. — 2012.

Приложение Для понимания изложенных в работе сведений необходимо знать следующие термины: компьютерный программный интернет.

AES. В стандарте AES (Advanced Encryption Standard), входящем в состав спецификации WPA2, используется симметричное блочное шифрование данных.

EAP. Extensible Authentication Protocol (EAP) — это стандарт 802.1X, позволяющий разработчикам передавать используемые при проверке подлинности данные между серверами RADIUS и точками беспроводного доступа. Протокол EAP имеет ряд вариантов, в число которых входят EAP MD5, EAP-TLS, EAP-TTLS, LEAP и PEAP.

EAP-TLS. Протокол EAP Transport Layer Security (EAP-TLS) был разработан корпорацией Майкрософт на основе стандарта 802.1X для использования цифровых сертификатов при проверке подлинности. В настоящее время он является отраслевым стандартом проверки подлинности для спецификации 802.11i.

IEEE 802.1X. Стандарт IEEE 802.1X определяет процесс инкапсуляции данных EAP, передаваемых между запрашивающими устройствами (клиентами), системами, проверяющими подлинность (точками беспроводного доступа), и серверами проверки подлинности (RADIUS).

IEEE 802.11. Стандарт IEEE 802.11 регламентирует передачу данных в беспроводных сетях и включает несколько спецификаций: от 802.11g, которая позволяет передавать данные со скоростью более 20 Мбит/с в частотном диапазоне 2,4 ГГц, до 802.11i, которая определяет механизмы шифрования и проверки подлинности по протоколу WPA2.

IEEE 802.11i. Поправка IEEE 802.11i к стандарту 802.11 определяет методы обеспечения безопасности (WPA2), предусматривающие применение блочного шифра AES для защиты процессов проверки подлинности (EAP). Это устраняет некоторые существовавшие ранее недостатки стандартов.

MS-CHAP v2. Microsoft Challenge Handshake Authentication Protocol, версия 2 (MS-CHAP v2) — это основанный на использовании паролей протокол взаимной проверки подлинности по схеме «запрос-ответ» с шифрованием данных по алгоритмам MD4 и DES. Он используется вместе с протоколом PEAP для защиты сеансов беспроводной связи.

PEAP. Защищенный протокол расширенной проверки подлинности (Protected Extensible Authentication Protocol, PEAP) — это вариант протокола расширенной проверки подлинности (EAP), устраняющий проблемы безопасности, связанные с передачей незашифрованного текста по протоколу EAP. Для этого создается безопасный канал связи, который шифруется и защищается с использованием протокола TLS.

SSID. Идентификатор беспроводной сети (SSID) — это имя, назначаемое беспроводной сети и используемое клиентом для определения корректных параметров и учетных данных, необходимых для доступа к ней.

TKIP. Протокол TKIP (Temporal Key Integrity Protocol) входит в стандарт шифрования WPA для беспроводных сетей. Этот протокол представляет собой модернизированную версию стандарта WEP, которая устраняет обнаруженные в WEP недостатки за счет поддержки смешения ключей для каждого пакета.

WEP. Спецификация Wired Equivalent Privacy (WEP) входит в стандарт IEEE 802.11 и предусматривает 64-битное или 128-битное шифрование по алгоритму RC4. В 2001 году в стандарте WEP были обнаружены серьезные недостатки, связанные преимущественно с длиной вектора инициализации поточного шифра RC4 и делающие возможным пассивное декодирование ключа RC4.

WLAN. Беспроводная локальная сеть.

WPA. Для устранения найденных в стандарте WEP изъянов в 2003 году был представлен стандарт Wi-Fi Protected Access (WPA) — совместимая с другими версиями спецификация обеспечения безопасности в беспроводных сетях, являющаяся подмножеством стандарта IEEE 802.11. Данный стандарт включает механизмы проверки подлинности и использует для шифрования данных протокол TKIP.

WPA2. Стандарт WPA2 был принят в сентябре 2004 года организацией Wi-Fi Alliance и представляет собой сертифицированную совместимую версию полной спецификации IEEE 802.11i, принятой в июне 2004 года. Как и предшествующий ему стандарт, WPA2 поддерживает проверку подлинности по протоколу IEEE 802.1X/EAP или технологию предварительных ключей, но, в отличие от своего предшественника, содержит новый усовершенствованный механизм шифрования AES (Advanced Encryption Standard), основанный на использовании протокола Counter-Mode/CBC-MAC Protocol (CCMP).

Показать весь текст
Заполнить форму текущей работой