Студопедия — БЕСКОНЕЧНО МАЛЫЕ И ИХ СВОЙСТВА.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

БЕСКОНЕЧНО МАЛЫЕ И ИХ СВОЙСТВА.

В базовом стандарте 802.11, который определяет два режима работы беспроводной сети — режим клиент/сервер (или режим инфраструктуры) и режим «точка—точка» (Ad-hoc).

В режиме клиент/сервер беспроводная сеть состоит как мини­мум из одной точки доступа АР (Access point), подключенной к проводной сети, и некоторого набора беспроводных оконечных станций. Такая конфигурация носит название базового набора служб BSS (Basic Service Set). Два или более BSS, образующих единую подсеть, формируют расширенный набор служб ESS (Exten­ded Service Set).

Режим «точка—точка» — это простая сеть, в которой связь между многочисленными станциями устанавливается напрямую, без использования специальной точки доступа. Такой режим по­лезен в том случае, если инфраструктура беспроводной сети не сформирована.

Система защиты беспроводных сетей WLAN, основанная на протоколе WEP (Wired Equivalent Privacy) первоначального стан­дарта 802.11, имеет существенные недостатки.

Функции обеспечения конфиденциальности и целостности данных базируются на протоколе TKIP, который в отличие от протокола WEP использует более эффективный механизм управ­ления ключами, но тот же самый алгоритм RC4 для шифрования данных.

В протоколе TKIP предусмотрены генерация нового ключа для каждого передаваемого пакета и улучшенный контроль це­лостности сообщений с помощью криптографической контроль­ной суммы MIC (Message Integrity Code), препятствующей хаке­ру изменять содержимое передаваемых пакетов.

Система сетевой безопасности стандарта WPA работает в двух режимах: PSK (Pre-Shared Key) и Enterprise (корпоратив­ный). Для развертывания системы, работающей в режиме PSK, необходим разделяемый пароль.

Стандарты WPA и 802.11i в достаточной степени надежны и обеспечивают высокий уровень защищенности беспроводных се­тей. Тем не менее одного протокола защиты недостаточно — следует также уделять внимание правильному построению и на­стройке сети.

Физическая защита. При развертывании Wi-Fi-сети необхо­димо физически ограничить доступ к беспроводным точкам.

Правильная настройка. Парадокс современных беспроводных сетей заключается в том, что пользователи не всегда включают и используют встроенные механизмы аутентификации и шиф­рования.

Защита пользовательских устройств. Не следует полностью полагаться на встроенные механизмы защиты сети. Наиболее оптимальным является метод эшелонированной обороны, первая линия которой — средства защиты, установленные на ста­ционарном ПК, ноутбуке или КПК.

Традиционные меры. Эффективная работа компьютера в сети немыслима без классических мер защиты — своевременной уста­новки обновлений, использования защитных механизмов, встро­енных в ОС и приложения, а также антивирусов. Однако этих мер на сегодня недостаточно, так как они ориентированы на за­щиту от уже известных угроз.

Мониторинг сети. Слабое звено в корпоративной сети — са­мовольно установленные точки доступа. Актуальной является за­дача локализации несанкционированных точек доступа. Специ­альные средства локализации точек доступа позволяют графиче­ски отображать место расположения «чужого» терминала на карте этажа или здания. Если классические методы не спасают от вторжения, следует применять системы обнаружения атак.

VPN-агенты. Многие точки доступа работают в открытом ре­жиме, поэтому необходимо использовать методы защиты переда­ваемых данных. На защищаемом компьютере должен быть уста­новлен VPN-клиент, который возьмет на себя решение этой за­дачи. Практически все современные ОС (например, Windows XP) содержат в своем составе такие программные компоненты.

БЕСКОНЕЧНО МАЛЫЕ И ИХ СВОЙСТВА.

 

a(x) называется бесконечно малой при x ® a, если ,т.е. для любого e > 0 существует d такое, что .

Свойства бесконечно малых.

1) если a(x) – бесконечно малая при x ® a, то – бесконечно большая при x ® a.

Доказательство:

Выберем произвольное M > 0.

Для любого e > 0 существует d такое, что ; выберем . – есть бесконечно большая.

 

2) a(x), b(x) – бесконечно малые Þ a(x) + b(x) – бесконечно малая.

Для любого e > 0 существует d1 такое, что ;

для любого e > 0 существует d2 такое, что .

Для любого e > 0 существует d > 0 такое, что для любого x .

 

3) Произведение бесконечно малой на ограниченную функцию есть бесконечно малая.

Следствия: 1) Произведение двух бесконечно малых есть бесконечно малая.

2) Произведение постоянной и бесконечно малой есть бесконечно малая.

 

4) – бесконечно малая, если a(x) – бесконечно малая, z(x) – ограниченная.

 

5) , a(x) – бесконечно малая, при x ® a.

Сравнение бесконечно малых.

Пусть a(x) и b(x) – бесконечно малые

¨ Если , то a(x) – бесконечно малая более высокого порядка.

Пример:

¨ Если , то a(x) и b(x) – бесконечно малые одного порядка малости.

Если c = 1, то a(x) и b(x) – эквивалентные ( a(x)~b(x) ).

¨ Если , то b(x) – бесконечно малая более высокого порядка.

 

Эквивалентные бесконечно малые (a®0):

 




<== предыдущая лекция | следующая лекция ==>
Протокол L2TP | Лоста, ул. Центральная, 1

Дата добавления: 2015-10-19; просмотров: 376. Нарушение авторских прав; Мы поможем в написании вашей работы!



Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Огоньки» в основной период В основной период смены могут проводиться три вида «огоньков»: «огонек-анализ», тематический «огонек» и «конфликтный» огонек...

Упражнение Джеффа. Это список вопросов или утверждений, отвечая на которые участник может раскрыть свой внутренний мир перед другими участниками и узнать о других участниках больше...

Влияние первой русской революции 1905-1907 гг. на Казахстан. Революция в России (1905-1907 гг.), дала первый толчок политическому пробуждению трудящихся Казахстана, развитию национально-освободительного рабочего движения против гнета. В Казахстане, находившемся далеко от политических центров Российской империи...

ТЕОРИЯ ЗАЩИТНЫХ МЕХАНИЗМОВ ЛИЧНОСТИ В современной психологической литературе встречаются различные термины, касающиеся феноменов защиты...

Этические проблемы проведения экспериментов на человеке и животных В настоящее время четко определены новые подходы и требования к биомедицинским исследованиям...

Классификация потерь населения в очагах поражения в военное время Ядерное, химическое и бактериологическое (биологическое) оружие является оружием массового поражения...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия