Опираясь на новейшие достижения информационных технологий в сфере беспроводной передачи данных, непрерывно совершенствуются средства, используемые для проведения компьютерных атак (компьютерные вирусы, аппаратные закладки, утилиты и наборы эксплойтов для получения удаленного доступа). В связи с этим, качественный выбор параметров сетевого взаимодействия в целях идентификации состояний сетевых объектов представляется весьма актуальным. В настоящей работе проанализированы функциональности средств мониторинга информационной обстановки, а также технологии, которые применяются в них. На основе результатов проведенного анализа созданы профили функционирования объектов в беспроводных сетевых инфраструктурах.
< ... >
Building on the latest advances in wireless data technology, computer attack tools (computer viruses, hardware bugs, utilities, and remote access exploits) are constantly improving. This paper analyzes the functionality of information monitoring tools, as well as the technologies that are used in them. Based on the results of the analysis, profiles of the functioning of objects in wireless network infrastructures have been created.
Keywords:
wireless network, computer attacks, approach to identifying the network states, vulnerability search toolkit, wireless network infrastructure monitoring