Механизмы защиты информации в беспроводных каналах связи. Протоколы безопасности беспроводных сетей

Существует множество технологий безопасности, и все они предлагают решения для важнейших компонентов политики в области защиты данных: аутентификации поддержания целостности данных и активной проверки. Мы определяем аутентификацию как аутентификацию пользователя или конечного устройства (клиента, сервера коммутатора, маршрутизатора, межсетевого экрана и т.д.) и его местоположения с конечных устройств.

Целостность данных включает такие области, как безопасность сетевой

инфраструктуры, безопасность периметра и конфиденциальность данных. Активная проверка помогает удостовериться в том, что установленная политика в области безопасности выдерживается на практике, и отследить все аномальные случаи и попытки несанкционированного доступа.

Еще статьи по теме

Повышение точности угловых координат при использовании фазированных антенных решеток в системах радиолокации
Происшедшие изменения военно-политической обстановки в Европе привели к некоторому ослаблению международной напряженности и повороту от конфронтации к ограниченному п ...

Проектирование систем автоматического регулирования на персональном компьютере
Целенаправленные процессы, выполняемые человеком, для удовлетворения различных потребностей, представляют собой организационную совокупность действий - операций, которые делят на два класса: рабочие операции и операции управл ...

Главное меню

© 2020 / www.techsolid.ru