-
Bezvadu tīkla kontroles piekļuves metodes
Реферат12 Компьютеры, программирование, электроника, Педагогика
Nr. | Название главы | Стр. |
1. | STUDIJU PROGRAMMAS IZVĒLES MOTIVĀCIJA | 3 |
2. | BEZVADU TĪKLA KONTROLES PIEKĻUVES METODES | 4 |
3. | PIRMIE IESPAIDI PAR STUDIJĀM DITF | 9 |
SECINĀJUMI | 10 | |
BIBLIOGRĀFIJA | 11 |
SECINĀJUMI
Pateicoties šī referāta rakstīšanai es uzzināju daudz jaunas lietas, kuras ir saistītas ar manu referāta tēmu. Kad es meklēju nepieciešamo materiālu un informāciju referāta uzrakstīšanai, es sāku interesēties par šo tēmu vairāk, tikai jau ne referāta ietvaros. Es sāku skatīt dažādus videomateriālus un lasīt zinātniskos rakstus par šo tēmu. Rakstot šo referātu es neesmu saskāries ar kādām īpašam grūtībām izņemot to, ka referāta rakstīšana un noformēšana aizņēmana diezgan lielu laiku, kurš īstenībā nebija lieks un to varēju veltīt citu priekšmetu zināšanu uzlabošanai utt. Tomēr pateicoties šim referātam man bija nepieciešams atcerēties kur atrodas nepieciešamās funkcijas un kā tās pareizi pielietot. Es gribētu cerēt, ka viss šis rakstīšanas un noformēšanas process bija sekmīgs un es dabūšu sekmīgu atzīmi.
…
Ievads studiju nozarē - 2. BEZVADU TĪKLA KONTROLES PIEKĻUVES METODES Wi-Fi tīkli satur ne mazāk nekā vienu piekļuves punktu (AP, access point) un ne mazāk nekā vienu klientu. Punkts pārsūta savu tīkla identifikātoru SSID (Serivce Set Identifier, Newtork Name) izmanotojot speicālas signālu paketes ar ātrumu aptuveni 0.1 mbit/s. Tieši tāpēc aptuveni 0.1 mbit/s skaitās vismazākais ātrums datu pārsūtīšanā izmantojot Wi-Fi. Zinot tīkla SSID ir iespējams uzzināt vai pastāv iespēja pieslēgties konkrētam bezvadu tīklam. Trāpot darbības zonā, kurā divu piekļuves tīklu SSID ir vienādi ierīce var izvēlētes starp tiem atkārībā no signāla kvalitātes. Šobrīd eksistē daudzi Wi-Fi standarti, tādi kā 802.11a, 802.11b, 802.11g, 802.11n u.c. Standartam 802.11b nebija pārāk liela ātruma datu pārsūtīšanas un aizsardzības līmenis bija diezgan zems. Ja kādam hakerim būtu velme uzlauzt šāda veida Wi-Fi tīklu, tad viņam nevajdazētu daudz laika – aptuveni viena stunda, lai atšifrētu tīkla atslēgu un piekļutu lokālajā tīklā. Aizsardzībai tiek izmantots WEP protokols, kurš bija ne pats labākais un tika uzlauzts