Контролируемый многомодельный доступ к среде беспроводных сетей передачи данных
Ключевые слова:
беспроводная сеть передачи данных, уязвимость протокола, текущая ситуация, полная ситуация, активный мониторинг, пассивный мониторинг, протоколы маршрутизации, продукции, сценарии атак, модель угроз, контролируемый многомодельный доступ к среде передачи данныхАннотация
В работе рассматривается задача разработки метода контролируемого многомодельного доступа к среде беспроводных сетей передачи данных (БСПД) стандартов IEEE 802.11, 802.16. В качестве решения предлагается продукционно-логическая система управления доступом к среде БСПД по результатам мониторинга, учитывающая влияние используемых методов на сетевую инфраструктуру.Литература
1. Nguyen L.T., Zhang J. Wi-Fi fingerprinting through active learning using smartphones // UbiComp '13 Adjunct Proceedings of the 2013 ACM conference on Pervasive and ubiquitous computing adjunct publication. 2013, pp. 969-976.
2. Беделл П. Сети. Беспроводные технологии // М.: НТ Пресс. 2008. 448 с.
3. Бейс Р. Введение в обнаружение атак и анализ защищенности // М.: Информзащита. 1999. 298 с.
4. Вишневский В.М. Теоретические основы проектирования компьютерных сетей // М.: Техносфера. 2003. 512 с.
5. Вишневский В.М., Портной С.Л., Шахнович И.В. Энциклопедия WiMax. Путь к 4G // М.: Техносфера. 2010. 465 с.
6. Климов С.М. Методы и модели противодействия компьютерным атакам // Люберцы.: КАТАЛИТ. 2008. 316 с.
7. Клыков Ю.И. Ситуационное управление большими системами // М.: Энергия. 1974. 134 с.
8. Котенко И.В., Саенко И.Б. К новому поколению систем мониторинга и управления безопасностью // Вестник Российской академии наук. 2014. Том 84. № 11. С.993–1001.
9. Поспелов, Д.А. Ситуационное управление: теория и практика // М.: Наука. 1986. 288 с.
10. Столлингс В. Беспроводные линии связи и сети / Пер. с англ. // М.: Изд. Дом «Вильямс», 2003.
11. Чирилло Д. Обнаружение хакерских атак // СПб.: Питер. 2002. 864 с.
12. Щербаков В.Б., Ермаков С.А. Безопасность беспроводных сетей стандарта IEEE 802.11 // М: РадиоСофт. 2010. 255 с.
2. Беделл П. Сети. Беспроводные технологии // М.: НТ Пресс. 2008. 448 с.
3. Бейс Р. Введение в обнаружение атак и анализ защищенности // М.: Информзащита. 1999. 298 с.
4. Вишневский В.М. Теоретические основы проектирования компьютерных сетей // М.: Техносфера. 2003. 512 с.
5. Вишневский В.М., Портной С.Л., Шахнович И.В. Энциклопедия WiMax. Путь к 4G // М.: Техносфера. 2010. 465 с.
6. Климов С.М. Методы и модели противодействия компьютерным атакам // Люберцы.: КАТАЛИТ. 2008. 316 с.
7. Клыков Ю.И. Ситуационное управление большими системами // М.: Энергия. 1974. 134 с.
8. Котенко И.В., Саенко И.Б. К новому поколению систем мониторинга и управления безопасностью // Вестник Российской академии наук. 2014. Том 84. № 11. С.993–1001.
9. Поспелов, Д.А. Ситуационное управление: теория и практика // М.: Наука. 1986. 288 с.
10. Столлингс В. Беспроводные линии связи и сети / Пер. с англ. // М.: Изд. Дом «Вильямс», 2003.
11. Чирилло Д. Обнаружение хакерских атак // СПб.: Питер. 2002. 864 с.
12. Щербаков В.Б., Ермаков С.А. Безопасность беспроводных сетей стандарта IEEE 802.11 // М: РадиоСофт. 2010. 255 с.
Опубликован
2015-03-10
Как цитировать
Аниканов, Г. А., Коновальчик, П. М., Моргунов, В. М., & Овчаров, В. А. (2015). Контролируемый многомодельный доступ к среде беспроводных сетей передачи данных. Труды СПИИРАН, 1(38), 246-268. https://doi.org/10.15622/sp.38.14
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).