Зведений каталог бібліотек Харкова

 

ОРТСальников, Д. С.
    Аналіз методів і засобів запобігання несанкціонованого доступу до мобільних телефонів [Текст] : магістерська атестаційна робота, пояснювальна записка / кер. роботи Проф. Антіпов І.Є. ; ХНУРЕ, Кафедра Основ радіотехніки. — Харків, 2016. — 83 с.


- Анотація:

Об'єктом дослідження - є мобільний телефон користувача. Предметом дослідження - є теоретичні та методичні аспекти оцінки вразливостей різноманітних каналів витоку інформації та засобів їх протидії. Метою атестаційної роботи є аналіз методів і засобів протидії несанк-ціонованому доступу до мобільних телефонів. Через величезну кількість різ-номанітних мобільних телефонів і функцій, які вони надають, забезпечити загальну безпеку всіх каналів витоку інформації неможливо. У даній роботі розглянемо такі канали витоку інформації і способи протидії: прослухову-вання мобільного телефону з використанням стандарту стільникового зв'язку GSM; уразливості протоколів Bluetooth, NFC, Wi-Fi. МОБІЛЬНИЙ ТЕЛЕФОН, ПРОСЛУХОВУВАННЯ, ВРАЗЛИВІСТЬ, АУТЕНТИФІКАЦІЯ, БЕЗПЕКУ МЕРЕЖІ, ІДЕНТИФІКАЦІЯ КОРИСТУВА-ЧА, ШИФРУВАННЯ. Объектом исследования является мобильный телефон пользователя. Предметом исследования являются теоретические и методические ас-пекты оценки уязвимости различных каналов утечки информации и способы их предотвращения. Целью аттестационной работы является анализ методов и средств про-тиводействия несанкционированному доступу к мобильным телефонам. Из-за огромного количества разнообразных мобильных телефонов и функций, которые они предоставляют, обеспечить общую безопасность всех каналов утечки информации невозможно. В данной работе рассмотрим следующие каналы утечки информации и способы противодействия: прослушивание мо-бильного телефона с использованием стандарта сотовой связи GSM; уязви-мости протоколов Bluetooth, NFC, Wi-Fi. МОБИЛЬНЫЙ ТЕЛЕФОН, ПРОСЛУШИВАНИЕ, УЯЗВИМОСТЬ, АУТЕНТИФИКАЦИЯ, БЕЗОПАСНОСТЬ СЕТИ,ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ, ШИФРОВАНИЕ The object of research is the user's mobile phone. The subject of research are theoretical and methodological aspects of the assessment of the vulnerability of the various channels of information leakage and how to prevent them. The paper analyzes the methods and means of countering unauthorized access to mobile phones. Because of the huge variety of mobile phones and the functions they provide, to ensure the overall safety of the leak can not be channels of information. In this paper, we consider the following information leakage channels and ways to counteract: listening to a mobile phone using GSM mobile communication standard; Bluetooth protocol vulnerabilities, NFC, Wi-Fi. MOBILE PHONE, LISTENING, VULNERABILITY, AUTHENTICATION, NETWORK SECURITY, USER AUTHENTICATION, ENCRYPTION.

- Теми документа

  • Дипломні роботи студентів ХНУРЕ // Дипломні роботи кафедри Комп'ютерної радіоінженерії та систем технічного захисту інформації (КРіСТЗІ)
  • Дипломні роботи студентів ХНУРЕ // Магістерські атестаційні роботи кафедри КРіСТЗІ



Наявність
Установа Кількість Документ на сайті установи
Наукова бібліотека Харківського національного університету радіоелектроніки 1 Перейти на сайт