Механизмы защиты информации в беспроводных каналах связи. Протоколы безопасности беспроводных сетей

Существует множество технологий безопасности, и все они предлагают решения для важнейших компонентов политики в области защиты данных: аутентификации поддержания целостности данных и активной проверки. Мы определяем аутентификацию как аутентификацию пользователя или конечного устройства (клиента, сервера коммутатора, маршрутизатора, межсетевого экрана и т.д.) и его местоположения с конечных устройств.

Целостность данных включает такие области, как безопасность сетевой

инфраструктуры, безопасность периметра и конфиденциальность данных. Активная проверка помогает удостовериться в том, что установленная политика в области безопасности выдерживается на практике, и отследить все аномальные случаи и попытки несанкционированного доступа.

Еще статьи по теме

Развитие оптимального метода линейного оценивания различных числовых характеристик полезных сигналов в классе ФФС
При разработке перспективных и оптимизации существующих информационно-измерительных систем (ИИС) различного назначения, широко используемых в гражданских и военных сферах, особое внимание уделяется вопросам оптимизации обрабо ...

Программный механизм
Широкое внедрение радиоэлектронной аппаратуры во все отрасли народного хозяйства - радиосвязи, радиовещания, телевидения, радионавигации, радиоастрономии и т.д. - ведет к повышению требований к этой аппаратуре. При этом в каж ...

Главное меню

© 2020 / www.techsolid.ru