Дипломная работа на тему: Сравнительный анализ защищенности современных беспроводных технологий

План работы:

Список аббревиатур и используемых сокращений 4
Введение 6
Глава 1. Виды основных современных беспроводных технологий передачи данных 9
1.1. Стандарты беспроводной передачи данных на малых расстояниях (WPAN) 10
1.1.1. Технология радиочастотного распознавания RFID 10
1.1.2. Протокол беспроводной передачи данных Bluetooth 11
1.1.3. Технология беспроводной высокочастотной связи малого радиуса действия NFC 13
1.2. Локальные сети беспроводной передачи данных (WLAN) 15
1.2.1. Технология беспроводной передачи информации и выхода в интернет Wi-FI 15
1.3. Широкополосный беспроводной доступ (WMAN) 17
1.3.1. Протокол беспроводной широкополосной радиосвязи WiMAX 17
1.4. Глобальные беспроводные сети (WWAN) 18
1.4.1. Первое поколение. NMT, TACS 18
1.4.2. Второе поколение. GSM, GPRS, CDMA 19
1.4.3. Третье поколение. WCDMA, HSPA+ 19
1.4.4. Четвертое поколение. LTE 20
1.5. Сравнительный анализ рассмотренных беспроводных технологий по основным параметрам 21
Глава 2. Обзор наиболее распространенных видов атак и перехвата информации, реализуемых через беспроводные технологии передачи данных 23
2.1. Виды и механизмы проведения атак на RFID 23
2.1.1. Неавторизованное считывание информации с метки 23
2.1.2. Отслеживание местоположения 24
2.1.3. Подделка идентифицирующего тега 24
2.1.4. Перехват сигнала 25
2.1.5. DoS-атака 26
2.2. Виды атак на Bluetooth 26
2.2.1. Нахождение «невидимых» устройств 26
2.2.2. Вредоносное ПО 28
2.2.3. Анализ эфира Bluetooth и перехват данных 30
2.3. Атаки, использующие уязвимости технологии NFC 30
2.3.1. Вывод устройства с NFC из строя 31
2.3.2. Заражение устройства пользователя вирусом 33
2.3.3. Кража денег с личного счета пользователя 35
2.3.4. Подмена NFC-метки с целью получения выгоды 36
2.4. Перехват данных в сети Wi-Fi 37
2.4.1. Атака Man In The Middle 37
2.4.2. Создание поддельной точки доступа 40
2.4.3. Взлом WEP/WPA/WPA2 шифрования Wi-F 40
2.5. Перехват данных в WiMAX 41
2.5.1. Подслушивание 41
2.5.2. DoS-атака 43
2.5.3. Глушение клиентской станции 44
2.5.4. Глушение базовой станции 45
2.6. Перехват данных в сети WWAN 45
2.6.1. Позиционирование относительно базовой станции 46
2.6.2. Прослушивание 46
2.7. Оценка уязвимостей рассмотренных беспроводных технологий 47
Глава 3. рекомендации пользователю по методам защиты конфиденциальных данных 48
Заключение 54
Список литературы 56

Преимущества покупки этой работы:

Сомневаетесь купить эту работу или заказать новую? Эта работа ничем не отличается от новой на заказ, только дешевле!
Зачастую авторы-исполнители из других фирм покупают наши готовые работы и продают их Вам как новые, только в разы дороже.
Антиплагиат данной работы 86,27% оригинальности (мы не используем техническое повышение антиплагиата ни в одной работе).
Мы проверяем работы в официальной системе Аntiplagiat.ru.
Времени на написание не осталось? Вы получите эту работу уже сегодня.
Мы отправим Вам работу в порядке очереди в течение 15-и мин. – 4-х часов в рабочее время.
Боитесь покупать готовую работу? Зря. Да, это уже полностью готовая работа, но на сайте представлен только её план, т.е. в свободном доступе самой этой работы нигде нет!
Эта работа есть только у нас и нигде больше. Если Вы найдете эту работу в интернете, мы сразу же вернем Вам все деньги.
Формат файла:
DOC
Кол-во страниц:
59
Год:
2016
Номер работы:
163248 (506991)
Предмет:
Информатика, информационные технологии
Цена:
5100 рублей
Примечание:
Антиплагиат данной работы: Оригинальность
Описание:
1 файл в формате MS Word
Мы строго следим за повторами и НИКОГДА не продадим работу в один и тот же вуз!
Для получения этой работы заполните форму:

– После заполнения формы Вам придет письмо с условиями Вашего заказа и разъяснениями.

– Вы можете посмотреть другие готовые работы по этому предмету.

Рады, что смогли помочь, ждем Вас снова!