Показать сокращенную информацию
dc.contributor.author | Мороз, Б. И. | |
dc.contributor.author | Прокопович-Ткаченко, Д. И. | |
dc.contributor.author | Петренко, И. В. | |
dc.date.accessioned | 2018-01-25T08:04:26Z | |
dc.date.available | 2018-01-25T08:04:26Z | |
dc.date.issued | 2018-01-25 | |
dc.identifier.citation | 1. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Шнайер Б. – М. : Триумф, 2013. – 816 с. 2. Габидулин Э. М. Защита информации : учеб. пособие / Габидулин Э. М., Кшевецкий А. С., Колыбельников А. И. – М. : МФТИ, 2011. – 225 с. 3. Ларин А. Л. Основы цифровой электроники / Ларин А. Л. – М. : МФТИ, 2008. – 314 с. 4. Скляр Б. Цифровая связь. Теоретические основы и практическое применение / Скляр Б. – М. : Вильямс, 2007. – 1104 с. 5. Сорока Л. С. Моделі і методи авторизації доступу в безпроводових телекомунікаційних мережах / Л. С. Сорока, О. О. Кузнецов, Д. І. Прокопович-Ткаченко. – Дніпро-петровськ : Пороги, 2013. – 196 с. | uk_UA |
dc.identifier.issn | 2310-9645 | |
dc.identifier.uri | http://biblio.umsf.dp.ua/jspui/handle/123456789/2776 | |
dc.description.abstract | Рассмотрены проблемы информационно-телекоммуникационных систем и сетей как кибербезопасность. Анализируются преимущества и недостатки беспроводных маршрутизаторов в кибербезопасности. Одним из важных элементов негативного воздействия считаются протоколы авторизации беспроводных сетей, которые дают потенциальному злоумышленнику полный доступ к информационному ресурсу. Возникает необходимость изменения протоколов авторизации с целью качественного понижения вероятности вскрытия их алгоритма и идентификации. Для решения этой проблемы в статье предложено применение в алгоритме формирования ключа авторизации дополнительного функционального элемента, представляющего собой генератор псевдослучайных последовательностей. В алгоритме генерации ключа авторизации введены два новых элемента. В качестве же дополнительного элемента, положительно влияющего на вероятностные и периодические характеристики алгоритма авторизации, применѐн упрощенный вариант генератора Голлмана. Повышение безопасности беспроводных сетей, построенных на традиционных технологиях, – актуальное и перспективное решение для дальнейших исследований проблем информационно-телекоммуникационных систем. | uk_UA |
dc.language.iso | ru | uk_UA |
dc.publisher | Університет митної справи та фінансів | uk_UA |
dc.relation.ispartofseries | Системи та технології;№ 1 (55), 2016 | |
dc.subject | информационно-телекоммуникационные системы | uk_UA |
dc.subject | сети | uk_UA |
dc.subject | кибербезопасность | uk_UA |
dc.subject | протокол авторизации | uk_UA |
dc.subject | information and telecommunication systems | uk_UA |
dc.subject | networks | uk_UA |
dc.subject | cybersecurity | uk_UA |
dc.subject | authentication protocols | uk_UA |
dc.title | Усовершенствование протокола авторизации маршрутизаторов беспроводных сетей с целью уменьшения вероятности негативного воздействия | uk_UA |
dc.title.alternative | Improvement of authentication protocol for wireless routers networks in order to reduce the probability of negative exposure | uk_UA |
dc.type | Article | uk_UA |