На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 3   май–июнь 2020 г.
Тема номера:
БЕЗОПАСНОСТЬ СЕТЕЙ И ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ
Подход к идентификации состояний сетевых объектов с учетом особенностей функционирования беспроводной сетевой инфраструктуры
An Approach to Identifying the Network States, Based on the Functional Features of Wireless Network Infrastructure
Иван Андреевич Бугаев
I. A. Bugayev
Виталий Валерьевич Данилов
V. V. Danilov
Павел Андреевич Романов
P. A. Romanov
Военно-космическая академии им. А. Ф. Можайского
Mozhaisky Military Space Academy
Павел Викторович Мажников
ООО «Газпром проектирование»
P. V. Mazhnikov
Gazprom Proektirovanie

Предыдущая статьяСледующая статья

Опираясь на новейшие достижения информационных технологий в сфере беспроводной передачи данных, непрерывно совершенствуются средства, используемые для проведения компьютерных атак (компьютерные вирусы, аппаратные закладки, утилиты и наборы эксплойтов для получения удаленного доступа). В связи с этим, качественный выбор параметров сетевого взаимодействия в целях идентификации состояний сетевых объектов представляется весьма актуальным. В настоящей работе проанализированы функциональности средств мониторинга информационной обстановки, а также технологии, которые применяются в них. На основе результатов проведенного анализа созданы профили функционирования объектов в беспроводных сетевых инфраструктурах.

< ... >

Ключевые слова: беспроводная сеть, компьютерные атаки, идентификация состояний сетевых объектов, инструментарий поиска уязвимостей, мониторинг беспроводной сетевой инфраструктуры

Building on the latest advances in wireless data technology, computer attack tools (computer viruses, hardware bugs, utilities, and remote access exploits) are constantly improving. This paper analyzes the functionality of information monitoring tools, as well as the technologies that are used in them. Based on the results of the analysis, profiles of the functioning of objects in wireless network infrastructures have been created.

Keywords: wireless network, computer attacks, approach to identifying the network states, vulnerability search toolkit, wireless network infrastructure monitoring
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2022 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100