Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  WEP
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Sieci Wi-Fi – zabezpieczenia i metody ataków
PL
Sieci Wi-Fi są systemem komunikacji zaprojektowanym jako alternatywa lub uzupełnienie sieci tradycyjnej kablowej. Sieci bezprzewodowe mają bardzo szerokie zastosowanie. Wykorzystuje się je m.in. do projektowania sieci domowych oraz firmowych. Najprostszą i najczęściej stosowaną metodą zabezpieczenia sieci jest protokół WPA 2 Personal. Od początku istnienia sieci bezprzewodowych trwa prawdziwy wyścig zbrojeń. Nowe opracowania protokołów szybko stają się nieaktualne. Hakerzy odkrywają kolejne metody ataków i wskazują wady istniejących rozwiązań. Przeprowadzenie ataku na sieć na ogół poprzedzone jest zbadaniem środowiska obranego celu. Nie wszystkie ataki jednak związane są z wykorzystaniem sprzętu komputerowego, w niektórych przypadkach łatwiejszym celem są użytkownicy sieci.
EN
Wi-Fi is a system of communication designed with an alternative or a complement for traditional cable network. Wireless networks are very common in use. They are used for example to project a home network or a business network. The easiest and the most popular method of network security is a WPA 2 Personal protocol. From the very beginning, there have been a real arms race. New coverages of the protocols are getting very quickly not actual. Hackers discover new methods of an attack and they show disadvantages of existing solutions. Performing an attack against some network is in general preceded by studying an environment of the aim. Not all attacks are connected with using a hardware. In some cases, users of a network are the easier aim.
PL
Artykuł składa się z dwóch części. W pierwszej części dokonano przeglądu metod zapewniania poufności i integralności danych, stosowanych w sieciach bezprzewodowych opartych na standardach rodziny IEEE 802.11. Omówiono stabości protokołów WEP oraz WPA, a także przedstawiono protokół WPA2 oparty na standardzie IEEE 802.11 i. W drugiej części artykułu przedstawiono odkrycia teorii informacji zmierzające do wyeliminowania możliwości przechwycenia informacji przez intruza drogą radiową. Skupiono się przy tym na kodach LDPC (Low Density Parity-Check). Podjęto także dyskusję na temat ograniczeń stosowalności tych kodów dla transmisji z widzialnością optyczną anten (Line-of-Sight).
EN
The following article is composed of two parts. The first part comprises an overview of methods providing data confidentiality and integrity in wire- less LANs based on IEEE 802.11 family of standards. The weaknesses of WEP and WPA protocols were discussed. Protocol WPA2 based on IEEE802.1H was presented. The second part of the article presents the newest discoveries in information theory which seem to eliminate the possibility of capturing messages sent via radio waves. LDPC codes are focused on in detail. Additionally, limited applicability of these codes to Line-of-sight transmissionis discussed.
EN
This article describes security mechanisms used by Data Link and Network layers in OSI/ISO network model. Most of protocols for these layers were designed with assumption that there are no intruders, that every device in the network should trust to other devices. Some basic level of trust is necessary, but if this level is too high, standard protocols may be abused. Article classifies some vulnerabilities and network threads. This paper is also an attempt to create some basic rules and requirements which should be met by secure network protocols.
PL
Praca opisuje mechanizmy bezpieczeństwa stosowane w najniższych warstwach sieciowych modelu OSI/ISO, tj. warstwie łącza danych I sieciowej. Warstwa fizyczna została również opisana, jednak ze względu na swoją odmienną specyfikę nie jest główną częścią artykułu. Większość protokołów stosowanych w wymienionych warstwach została stworzona wiele lat temu. Nikt wtedy nie zastanawiał się nad bezpieczeństwem sieci. Podstawowym założeniem wielu z nich była zasada, że każde urządzenie działa zgodnie z założeniem projektanta i że można ufać każdej informacji, która pojawia się w sieci. Pewien poziom zaufania jest konieczny, jednak jeśli jest zbyt duży, może prowadzić do nadużyć. Publikacja próbuje również sklasyfikować pewne podstawowe zagrożenia, jak również metody zabezpieczania sieci. Jest to próba uszeregowania pewnych metod, które wydają się niezbędne dla zapewnienia nie tylko poufności, ale ogólnie pojętego bezpieczeństwa sieci.
PL
W artykule przedstawiono metodę dokonywania wyboru pomiędzy modernizacją a zakupem koparek wielonaczyniowych oraz zaprezentowano formułę obliczeniową wskaźnika efektywności przedsięwzięcia WEP, który informuje, jakie rozwiązanie w danym przypadku jest bardziej opłacalne. Proponowana metod uwzględnia między innymi następujące założenia: - umożliwienie określenia minimalnego punktu czasowego eksploatacji - do którego bardziej ekonomicznie uzasadniona jest modernizacja maszyny; a po przekroczeniu którego należy podjąć decyzję o zakupie nowej koparki wielonaczyniowej, - uwzględnienie w obliczeniach wyników pracy wyrażonych ilościowo (a nie wartościowo), np. ilością zdjętego nadkładu lub wydobytego węgla, - umożliwienie przeprowadzenia porównania zarówno maszyn o zbliżonych parametrach eksploatacyjnych jak i w znaczący sposób się od siebie różniących. Przedstawiono argumenty przemawiające za poszczególnymi możliwościami utrzymania odpowiedniego potencjału wydobywczego kopalni węgla brunatnego. Na podstawie przeprowadzonej symulacji dotyczącej koparki KWK-800M (należącej do KWB "Konin"), przestawiono przykład obliczeniowy obrazujący możliwość praktycznego wykorzystania proponowanej metody. W podsumowaniu znajdują się wnioski końcowe dotyczące opisywania zagadnienia.
EN
The scope of the paper is the method of making a choice between modernization and purchasing of new bucket-wheel excavators. Calculation formula of the affectivity index of venture (WEP), which inform of the profitability of solutions depending on various situations is also discussed. The proposed method takes into consideration among the others the following assumptions: - it makes possible to define the minimal exploitation time limit before which the modernization of a machine is more economically justified and after which a decision of purchasing a new bucket-wheel excavator should be made, - it allows for the calculation of the outcome of work expressed quantitatively (not qualitatively), e.g. by the amount of removed surface or extracted brown coal, - it makes possible to compare both machines with similar exploitation parameters and those which significantly differ from each other. The arguments which are described, support the possibilities of maintenance of the appropriate mining potential of the brown coal mines. On the basis of simulation carried out with the sxcavator KWK-800M (the property of KWB "Konin") a calculating example has been presented, results of which could be considered as the real chance of application of the proposed method. The conclusions are included in the summary.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.