Механизмы защиты информации в беспроводных каналах связи. Протоколы безопасности беспроводных сетей

Существует множество технологий безопасности, и все они предлагают решения для важнейших компонентов политики в области защиты данных: аутентификации поддержания целостности данных и активной проверки. Мы определяем аутентификацию как аутентификацию пользователя или конечного устройства (клиента, сервера коммутатора, маршрутизатора, межсетевого экрана и т.д.) и его местоположения с конечных устройств.

Целостность данных включает такие области, как безопасность сетевой

инфраструктуры, безопасность периметра и конфиденциальность данных. Активная проверка помогает удостовериться в том, что установленная политика в области безопасности выдерживается на практике, и отследить все аномальные случаи и попытки несанкционированного доступа.

Еще статьи по теме

Проектирование бескорпусных микросхем на гибких полиимидных носителях
Целью данного реферата является выяснение конструктивно-технологических особенностей сборки и монтажа, выявление технологий сборки, защиты бескорпусных БИС на гибком полиимидном носителе. Также будет рассказано о повышении на ...

Проектирование цифровых систем коммутации типа С-12
Система С-12 разработана фирмой Alcatel при участии фирм Бельгии. Германии. Италии. США в 1982 году и получила массовое внедрение на телефонных сетях России в середине 90-х годов. Система коммутации является универсальной ...

Главное меню

© 2021 / www.techsolid.ru