Дипломная работа на тему: Сравнительный анализ защищенности современных беспроводных технологий

План работы:

Введение 4
Глава 1. Виды основных современных беспроводных технологий передачи данных 7
1.1. Стандарты беспроводной передачи данных на малых расстояниях (WPAN) 8
1.1.1. Технология радиочастотного распознавания RFID 8
1.1.2. Протокол беспроводной передачи данных Bluetooth 9
1.1.3. Технология беспроводной высокочастотной связи малого радиуса действия NFC 11
1.2. Локальные сети беспроводной передачи данных (WLAN) 12
1.2.1. Технология беспроводной передачи информации и выхода в интернет Wi-Fi 13
1.3. Широкополосный беспроводной доступ (WMAN) 14
1.3.1. Протокол беспроводной широкополосной радиосвязи WiMAX 15
1.4. Глобальные беспроводные сети (WWAN) 16
1.4.1. Первое поколение. NMT, TACS 16
1.4.2. Второе поколение. GSM, GPRS, CDMA 16
1.4.3. Третье поколение. WCDMA, HSPA+ 17
1.4.4. Четвертое поколение. LTE 17
1.5. Сравнительный анализ рассмотренных беспроводных технологий по основным параметрам 18
Глава 2. Обзор наиболее распространенных видов атак и перехвата информации, реализуемых через беспроводные технологии передачи данных 21
2.1. Виды и механизмы проведения атак на RFID 21
2.1.1. Неавторизованное считывание информации с метки 21
2.1.2. Отслеживание местоположения 22
2.1.3. Подделка идентифицирующего тега 22
2.1.4. Перехват сигнала 23
2.1.5. DoS-атака 23
2.2. Виды атак на Bluetooth 24
2.2.1. Нахождение «невидимых» устройств 24
2.2.2. Вредоносное ПО 26
2.2.3. Анализ эфира Bluetooth и перехват данных 27
2.3. Атаки, использующие уязвимости технологии NFC 28
2.3.1. Вывод устройства с NFC из строя 28
2.3.2. Заражение устройства пользователя вирусом 30
2.3.3. Кража денег с личного счета пользователя 32
2.3.4. Подмена NFC-метки с целью получения выгоды 33
2.4. Перехват данных в сети Wi-Fi 34
2.4.1. Атака Man In The Middle 34
2.4.2. Создание поддельной точки доступа 37
2.4.3. Взлом WEP/WPA/WPA2 шифрования Wi-Fi 37
2.5. Перехват данных в WiMAX 38
2.5.1. Подслушивание 38
2.5.2. DoS-атака 40
2.5.3. Глушение клиентской станции 40
2.5.4. Глушение базовой станции 41
2.6. Перехват данных в сети WWAN 42
2.6.1. Позиционирование относительно базовой станции 42
2.6.2. Прослушивание 42
2.7. Оценка уязвимостей рассмотренных беспроводных технологий 43
Глава 3. Рекомендации пользователю по методам защиты конфиденциальных данных 44
Заключение 50
Список литературы 52
Формат файла:
DOC
Кол-во страниц:
55
Год:
2016
Наличие сносок:
+
Номер работы:
163248 (506991)
Предмет:
Информатика, информационные технологии
Цена:
4500 рублей
Примечание:
Оригинальность данной работы по системе «Антиплагиат» составляет Оригинальность
Для получения этой работы заполните форму:

– После заполнения формы Вам придет письмо с условиями Вашего заказа и разъяснениями.

– Вы можете посмотреть другие готовые работы по этому предмету или заказать новую.

Рады, что смогли помочь, ждем Вас снова!