Nesigurnosti bežičnih mreža

Sažetak na hrvatskom: U ovome su radu nabrojene i opisane vrste napada na bežične mreže te navedeni sigurnosni zahtjevi kojima bi te mreže morale udovoljavati kako bi se osigurali povjerljivost, autentičnost i integritet podataka u komunikacijskom kanalu. Opisani su sigurnosni protokoli WEP, WPA, WP...

Full description

Permalink: http://skupni.nsk.hr/Record/fer.KOHA-OAI-FER:49139/Details
Glavni autor: Kukovačec, Ninoslav (-)
Ostali autori: Golub, Marin (Thesis advisor)
Vrsta građe: Drugo
Impresum: Zagreb, N. Kukovačec, 2018.
Predmet:
LEADER 02472na a2200229 4500
003 HR-ZaFER
008 160221s2018 ci ||||| m||| 00| 0 hr d
035 |a (HR-ZaFER)ferid5923 
040 |a HR-ZaFER  |b hrv  |c HR-ZaFER  |e ppiak 
100 1 |a Kukovačec, Ninoslav 
245 1 0 |a Nesigurnosti bežičnih mreža :  |b završni rad /  |c Ninoslav Kukovačec ; [mentor Marin Golub]. 
246 1 |a Wireless Networks Insecurities  |i Naslov na engleskom:  
260 |a Zagreb,  |b N. Kukovačec,  |c 2018. 
300 |a 42 str. ;  |c 30 cm +  |e CD-ROM 
502 |b preddiplomski studij  |c Fakultet elektrotehnike i računarstva u Zagrebu  |g smjer: Računarska znanost, šifra smjera: 41, datum predaje: 2018-06-15, datum završetka: 2018-09-05 
520 3 |a Sažetak na hrvatskom: U ovome su radu nabrojene i opisane vrste napada na bežične mreže te navedeni sigurnosni zahtjevi kojima bi te mreže morale udovoljavati kako bi se osigurali povjerljivost, autentičnost i integritet podataka u komunikacijskom kanalu. Opisani su sigurnosni protokoli WEP, WPA, WPA2, WPS te važniji algoritmi kao što su TKIP, četverostruko rukovanje, algoritam AES kojima se koriste ti protokoli. Opisan je način rada algoritma RC4. Opisane su slabosti sigurnosnih protokola te besplatno dostupni alati za njihovo otkrivanje. Posebna je pažnja posvećena načinima zaštite od opisanih napada, a zaseban odjeljak posvećen je štetnosti korištenja protokola WPS zbog kojeg su lako ranjivi čak i daleko sigurniji protokoli. 
520 3 |a Sažetak na engleskom: This paper outlines and describes the types of attacks on wireless networks and the security requirements that these networks must comply with in order to ensure the confidentiality, authenticity and integrity of data in the communication channel. WEP, WPA, WPA2, WPS, and more important algorithms such as TKIP, 4-way handshake, and AES algorithm that use these protocols are described. The RC4 algorithm is described. Weakness of security protocols are described and free available tools for their detection. Particular attention is paid to the ways of protection from the described attacks, and a separate section is devoted to the vulnerability of using the WPS protocol for which even more secure protocols are easily vulnerable. 
653 1 |a bežična mreža  |a sigurnost  |a rizik  |a ranjivosti  |a alati  |a ispitivanje 
653 1 |a wireless network  |a security  |a risk  |a vulnerabilities  |a tools  |a testing 
700 1 |a Golub, Marin  |4 ths 
942 |c Z 
999 |c 49139  |d 49139