Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Бездротові локальні мережі

Реферат Бездротові локальні мережі





ислювальні мережі lt; # justify gt; 1.1 Стандарт мереж IEEE 802.11


Стандарт IEEE 802.11 lt; # justify gt; 1.2 Режими роботи стандарту IEEE 802.112


Цей стандарт був затверджений 11 вересня 2009. [1] lt; # justify gt; 1.3 Класи переданих на каналі кадрів, які передбачає стандарт IEEE 802.11


IEEE 802.11 - набір стандартів lt; # justify gt; 1.4 Застосування бездротових комп'ютерних мереж


Спочатку стандарт IEEE 802.11 припускав можливість передачі даних по радіоканалу на швидкості не більше 1 Мбіт/с і, опціонально, на швидкості 2 Мбіт/с. Один з перших високошвидкісних стандартів бездротових мереж - IEEE 802.11a - визначає швидкість передачі вже до 54 Мбіт/с брутто. Робочий діапазон стандарту - 5 ГГц.

Всупереч своїй назві, прийнятий в 1999 році стандарт IEEE 802.11b не є продовженням стандарту 802.11a, оскільки в них використовуються різні технології: DSSS lt; # justify gt;? мережі з комутацією пакетів;

? мережі з комутацією каналів.

Ви вже знайомі з особливостями та відзнаками методів комутації пакетів і каналів, тому не дивно, що ці методи призводять до існування двох фундаментально різних типів мереж: Хоча в комп'ютерних мережах переважно використовується техніка комутації пакетів, принципово допустимо і застосування в них техніки комутації каналів.


2.1 Radio Ethernet


Бездротовий зв'язок, або зв'язок по радіоканалу, сьогодні використовується і для побудови магістралей ( радіорелейні лінії lt; # justify gt; 2.3 Принцип роботи WiFi


Зазвичай схема Wi-Fi мережі містить не менш одного точки доступу lt; # justify gt; 2.4 Приемущества WiFi


Бездротовий Інтернет на пляжі

Дозволяє розгорнути мережу без прокладки кабелю lt; # justify gt; 2.5 WiMAX


WiMAX ( англ. lt; # justify gt; 3. Bluetooth Історія та прінцип дії


Принцип дії заснований на використанні радіохвиль lt; # justify gt; Для вторгнення в мережу необхідно до неї підключитися. У разі провідної мережі потрібно електричне з'єднання, бездротової - досить опинитися в зоні радиовидимости мережі з обладнанням того ж типу, на якому побудована мережа.

У провідних мережах основний засіб захисту на фізичному і MAC-рівнях - адміністративний контроль доступу до обладнання, недопущення зловмисника до кабельної мережі. У мережах, побудованих на керованих комутаторах, доступ може додатково обмежуватися по MAC-адресам мережевих пристроїв.

У бездротових мережах для зниження ймовірності несанкціонованого доступу передбачений контроль доступу по MAC-адресам пристроїв і той же самий WEP. Оскільки контроль доступу реалізується за допомогою точки доступу, він можливий тільки при інфраструктурної топології мережі. Механізм контролю увазі завчасне складання таблиці MAC-адрес дозволених користувачів в точці доступу і забезпечує передачу тільки між зареєстрованими бездротовими адаптерами. При топології «ad-hoc» (кожен з кожним) контроль доступу на рівні радіомережі не передбачений.

Для проникнення в бездротову мережу зловмисник повинен:

Мати обладнання для бездротових мереж, сумісний з використовуваним в мережі (стосовно до стандартного устаткування - відповідної технології бездротових мереж - DSSS або FHSS);

При використанні в обладнанні FHSS нестандартних послідовностей стрибків частоти дізнатися їх;

Знати ідентифікатор мережі, що закриває інфраструктуру і єдиний для всієї логічної мережі (SSID);

Знати (у випадку з DSSS), на якій з 14 можливих частот працює мережа, або включити режим автосканування;

Бути занесеним в таблицю дозволених MAC-адрес в точці доступу при інфраструктурної топології мережі;

Знати ключ WPA або WEP у випадку, якщо в бездротовій мережі ведеться шифрована передача.

Вирішити все це практично неможливо, тому вірогідність несанкціонованого входження в бездротову мережу, в якій прийняті передбачені стандартом заходи безпеки, можна вважати дуже низькою. Інформація застаріла. На 2010 рік, беручи до уваги уразливості WEP lt; # justify gt; ВИСНОВКИ


Технологія WiFi безумовно зручна і універсальна для організації бездротового доступу до інформації. Однак вона несе в собі безліч серйозних загроз інформаційної безпеки об'єкта. При цьому існують прямі і непрямі загрози інфо...


Назад | сторінка 2 з 3 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Криптографічний захист бездротових мереж стандартів IEEE 802.11
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Проект ділянки мережі доступу за технологією PON м. Новосибірська
  • Реферат на тему: Розробка проекту мережі доступу за технологією GPON мікрорайону № 5 м. Міну ...
  • Реферат на тему: Організація мережі широкосмугового доступу Комсомольського мікрорайону міст ...