Wireless Network Security Management
DOI:
https://doi.org/10.52575/2687-0932-2023-50-1-183-190Keywords:
information security, wireless network, local area network, security management, security level, router, access point, vulnerability, riskAbstract
This paper presents a technique that aims to implement an effective security management process in wireless networks. To achieve the goal, the technique uses mathematical calculations of the qualitative characteristics of various criteria that determine the required level of security and the current level of network security. Network security analysis is carried out for threats emanating from the external perimeter, intruders using special hardware and software to attack the border router and network users. The result of the analysis and calculations are reasonable requirements for the level of security of wireless networks, a current assessment of the security of the network is made and, as a result, measures are determined to achieve the required level of network security. This technique can be used for private purposes, as well as part of a comprehensive security in government and commercial organizations.
Downloads
References
Астахова И.Ф. 2013. Компьютерные науки. Деревья, операционные системы, сети. М., Физматлит, 88.
Баринов В.В., Баринов И.В., Пролетарский А.В. 2018. Компьютерные сети: Учебник. М., Academia, 192.
Беспроводные сети Wi-Fi. М., Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2013.
Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. 2014. Защита информации в сети — анализ технологий и синтез решений. М., ДМК Пресс, 615.
Громов Ю.Ю. 2017. Информационная безопасность и защита информации: Учебное пособие. Ст. Оскол, ТНТ, 384.
Кузин А.В. 2013. Компьютерные сети: Учебное пособие. М., Форум, НИЦ Инфра-М, 192.
Кузьменко Н.Г. 2013. Компьютерные сети и сетевые технологии СПб., Наука и техника, 368.
Максимов Н.В. 2017. Компьютерные сети: Учебное пособие. М., Форум, 320.
Малюк, А.А. 2016. Информационная безопасность: концептуальные и методологические основы защиты информации. М., ГЛТ, 280.
Новиков Ю.В. 2011. Аппаратура локальных сетей: функции, выбор, разработка. М., Эком, 288.
Новиков Ю.В., Карпенко Д.Г. 2017. Аппаратура локальных сетей: функции, выбор, разработка. М., Эком, 288.
Новожилов Е.О. 2018. Компьютерные сети: Учебное пособие. М., Академия, 176.
Олифер В.Г., Олифер Н.А. 2016. Компьютерные сети. Принципы, технологии, протоколы: Учебник. СПб., Питер, 176.
Попов И.И., Максимов Н.В. 2004. Компьютерные сети. М., Форум, 336.
Прончев Г.Б. 2009. Компьютерные коммуникации. Простейшие вычислительные сети: Учебное пособие. М., КДУ, 64.
Расстригин Л.А. 2015. Вычислительные машины, системы, сети. М., Наука, 224.
Соколов А.В., Шаньгин В.Ф. 2016. Защита информации в распределенных корпоративных сетях и системах. М., ДМК Пресс, 656.
Чипига А.Ф. 2017. Информационная безопасность автоматизированных систем. М., Гелиос АРВ, 336.
Шелухин О.И. 2013. Обнаружение вторжений в компьютерные сети (сетевые аномалии). М., ГЛТ, 220.
Шубин В.И., Красильникова О.С. 2013. Беспроводные сети передачи данных. М., Вузовская книга, 104.
Abstract views: 122
Share
Published
How to Cite
Issue
Section
Copyright (c) 2023 Economics. Information Technologies
This work is licensed under a Creative Commons Attribution 4.0 International License.