Механизмы защиты информации в беспроводных каналах связи. Протоколы безопасности беспроводных сетей

Существует множество технологий безопасности, и все они предлагают решения для важнейших компонентов политики в области защиты данных: аутентификации поддержания целостности данных и активной проверки. Мы определяем аутентификацию как аутентификацию пользователя или конечного устройства (клиента, сервера коммутатора, маршрутизатора, межсетевого экрана и т.д.) и его местоположения с конечных устройств.

Целостность данных включает такие области, как безопасность сетевой

инфраструктуры, безопасность периметра и конфиденциальность данных. Активная проверка помогает удостовериться в том, что установленная политика в области безопасности выдерживается на практике, и отследить все аномальные случаи и попытки несанкционированного доступа.

Еще статьи по теме

Разработка предложения по объединению вычислительных сетей ВУЗов в интрасеть
Вопрос о том, что дает использование сетей, естественным образом порождает другие вопросы: в каких случаях развертывание вычислительных сетей предпочтительнее использования автономных компьютеров или многомашинных систем? Как ...

Радиолокационная система слежения за целью
Исходным материалом для курсовой работы является функциональная схема системы автоматического управления, приведенная в техническом задании. В ходе выполнения курсовой работы необходимо охарактеризовать систему, подобрать ...

Главное меню

© 2019 / www.techsolid.ru