Студопедия — БЕСКОНЕЧНО МАЛЫЕ И ИХ СВОЙСТВА.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

БЕСКОНЕЧНО МАЛЫЕ И ИХ СВОЙСТВА.

В базовом стандарте 802.11, который определяет два режима работы беспроводной сети — режим клиент/сервер (или режим инфраструктуры) и режим «точка—точка» (Ad-hoc).

В режиме клиент/сервер беспроводная сеть состоит как мини­мум из одной точки доступа АР (Access point), подключенной к проводной сети, и некоторого набора беспроводных оконечных станций. Такая конфигурация носит название базового набора служб BSS (Basic Service Set). Два или более BSS, образующих единую подсеть, формируют расширенный набор служб ESS (Exten­ded Service Set).

Режим «точка—точка» — это простая сеть, в которой связь между многочисленными станциями устанавливается напрямую, без использования специальной точки доступа. Такой режим по­лезен в том случае, если инфраструктура беспроводной сети не сформирована.

Система защиты беспроводных сетей WLAN, основанная на протоколе WEP (Wired Equivalent Privacy) первоначального стан­дарта 802.11, имеет существенные недостатки.

Функции обеспечения конфиденциальности и целостности данных базируются на протоколе TKIP, который в отличие от протокола WEP использует более эффективный механизм управ­ления ключами, но тот же самый алгоритм RC4 для шифрования данных.

В протоколе TKIP предусмотрены генерация нового ключа для каждого передаваемого пакета и улучшенный контроль це­лостности сообщений с помощью криптографической контроль­ной суммы MIC (Message Integrity Code), препятствующей хаке­ру изменять содержимое передаваемых пакетов.

Система сетевой безопасности стандарта WPA работает в двух режимах: PSK (Pre-Shared Key) и Enterprise (корпоратив­ный). Для развертывания системы, работающей в режиме PSK, необходим разделяемый пароль.

Стандарты WPA и 802.11i в достаточной степени надежны и обеспечивают высокий уровень защищенности беспроводных се­тей. Тем не менее одного протокола защиты недостаточно — следует также уделять внимание правильному построению и на­стройке сети.

Физическая защита. При развертывании Wi-Fi-сети необхо­димо физически ограничить доступ к беспроводным точкам.

Правильная настройка. Парадокс современных беспроводных сетей заключается в том, что пользователи не всегда включают и используют встроенные механизмы аутентификации и шиф­рования.

Защита пользовательских устройств. Не следует полностью полагаться на встроенные механизмы защиты сети. Наиболее оптимальным является метод эшелонированной обороны, первая линия которой — средства защиты, установленные на ста­ционарном ПК, ноутбуке или КПК.

Традиционные меры. Эффективная работа компьютера в сети немыслима без классических мер защиты — своевременной уста­новки обновлений, использования защитных механизмов, встро­енных в ОС и приложения, а также антивирусов. Однако этих мер на сегодня недостаточно, так как они ориентированы на за­щиту от уже известных угроз.

Мониторинг сети. Слабое звено в корпоративной сети — са­мовольно установленные точки доступа. Актуальной является за­дача локализации несанкционированных точек доступа. Специ­альные средства локализации точек доступа позволяют графиче­ски отображать место расположения «чужого» терминала на карте этажа или здания. Если классические методы не спасают от вторжения, следует применять системы обнаружения атак.

VPN-агенты. Многие точки доступа работают в открытом ре­жиме, поэтому необходимо использовать методы защиты переда­ваемых данных. На защищаемом компьютере должен быть уста­новлен VPN-клиент, который возьмет на себя решение этой за­дачи. Практически все современные ОС (например, Windows XP) содержат в своем составе такие программные компоненты.

БЕСКОНЕЧНО МАЛЫЕ И ИХ СВОЙСТВА.

 

a(x) называется бесконечно малой при x ® a, если ,т.е. для любого e > 0 существует d такое, что .

Свойства бесконечно малых.

1) если a(x) – бесконечно малая при x ® a, то – бесконечно большая при x ® a.

Доказательство:

Выберем произвольное M > 0.

Для любого e > 0 существует d такое, что ; выберем . – есть бесконечно большая.

 

2) a(x), b(x) – бесконечно малые Þ a(x) + b(x) – бесконечно малая.

Для любого e > 0 существует d1 такое, что ;

для любого e > 0 существует d2 такое, что .

Для любого e > 0 существует d > 0 такое, что для любого x .

 

3) Произведение бесконечно малой на ограниченную функцию есть бесконечно малая.

Следствия: 1) Произведение двух бесконечно малых есть бесконечно малая.

2) Произведение постоянной и бесконечно малой есть бесконечно малая.

 

4) – бесконечно малая, если a(x) – бесконечно малая, z(x) – ограниченная.

 

5) , a(x) – бесконечно малая, при x ® a.

Сравнение бесконечно малых.

Пусть a(x) и b(x) – бесконечно малые

¨ Если , то a(x) – бесконечно малая более высокого порядка.

Пример:

¨ Если , то a(x) и b(x) – бесконечно малые одного порядка малости.

Если c = 1, то a(x) и b(x) – эквивалентные ( a(x)~b(x) ).

¨ Если , то b(x) – бесконечно малая более высокого порядка.

 

Эквивалентные бесконечно малые (a®0):

 




<== предыдущая лекция | следующая лекция ==>
Протокол L2TP | Лоста, ул. Центральная, 1

Дата добавления: 2015-10-19; просмотров: 374. Нарушение авторских прав; Мы поможем в написании вашей работы!



Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Случайной величины Плотностью распределения вероятностей непрерывной случайной величины Х называют функцию f(x) – первую производную от функции распределения F(x): Понятие плотность распределения вероятностей случайной величины Х для дискретной величины неприменима...

Схема рефлекторной дуги условного слюноотделительного рефлекса При неоднократном сочетании действия предупреждающего сигнала и безусловного пищевого раздражителя формируются...

Уравнение волны. Уравнение плоской гармонической волны. Волновое уравнение. Уравнение сферической волны Уравнением упругой волны называют функцию , которая определяет смещение любой частицы среды с координатами относительно своего положения равновесия в произвольный момент времени t...

ТЕОРИЯ ЗАЩИТНЫХ МЕХАНИЗМОВ ЛИЧНОСТИ В современной психологической литературе встречаются различные термины, касающиеся феноменов защиты...

Этические проблемы проведения экспериментов на человеке и животных В настоящее время четко определены новые подходы и требования к биомедицинским исследованиям...

Классификация потерь населения в очагах поражения в военное время Ядерное, химическое и бактериологическое (биологическое) оружие является оружием массового поражения...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия