Механизмы защиты информации в беспроводных каналах связи. Протоколы безопасности беспроводных сетей

Существует множество технологий безопасности, и все они предлагают решения для важнейших компонентов политики в области защиты данных: аутентификации поддержания целостности данных и активной проверки. Мы определяем аутентификацию как аутентификацию пользователя или конечного устройства (клиента, сервера коммутатора, маршрутизатора, межсетевого экрана и т.д.) и его местоположения с конечных устройств.

Целостность данных включает такие области, как безопасность сетевой

инфраструктуры, безопасность периметра и конфиденциальность данных. Активная проверка помогает удостовериться в том, что установленная политика в области безопасности выдерживается на практике, и отследить все аномальные случаи и попытки несанкционированного доступа.

Еще статьи по теме

Разработка системы самонастройки
В данном курсовом проекте мы рассмотрим, разработаны системы самонастройки. Станки, оснащенные системами самонастройки, по исходной программе обрабатывают только первую деталь. Эта деталь измеряется специальной измерител ...

Разработка препроцессора на основе PIC контроллера
Микропроцессорные системы в зависимости от их функционального назначения используют различные устройства вывода и отображения информации. Несмотря на то, что в настоящее время любая ЭВМ может быть оснащена достаточным набором ...

Главное меню

© 2019 / www.techsolid.ru