Студопедия — БЕСКОНЕЧНО МАЛЫЕ И ИХ СВОЙСТВА.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

БЕСКОНЕЧНО МАЛЫЕ И ИХ СВОЙСТВА.

В базовом стандарте 802.11, который определяет два режима работы беспроводной сети — режим клиент/сервер (или режим инфраструктуры) и режим «точка—точка» (Ad-hoc).

В режиме клиент/сервер беспроводная сеть состоит как мини­мум из одной точки доступа АР (Access point), подключенной к проводной сети, и некоторого набора беспроводных оконечных станций. Такая конфигурация носит название базового набора служб BSS (Basic Service Set). Два или более BSS, образующих единую подсеть, формируют расширенный набор служб ESS (Exten­ded Service Set).

Режим «точка—точка» — это простая сеть, в которой связь между многочисленными станциями устанавливается напрямую, без использования специальной точки доступа. Такой режим по­лезен в том случае, если инфраструктура беспроводной сети не сформирована.

Система защиты беспроводных сетей WLAN, основанная на протоколе WEP (Wired Equivalent Privacy) первоначального стан­дарта 802.11, имеет существенные недостатки.

Функции обеспечения конфиденциальности и целостности данных базируются на протоколе TKIP, который в отличие от протокола WEP использует более эффективный механизм управ­ления ключами, но тот же самый алгоритм RC4 для шифрования данных.

В протоколе TKIP предусмотрены генерация нового ключа для каждого передаваемого пакета и улучшенный контроль це­лостности сообщений с помощью криптографической контроль­ной суммы MIC (Message Integrity Code), препятствующей хаке­ру изменять содержимое передаваемых пакетов.

Система сетевой безопасности стандарта WPA работает в двух режимах: PSK (Pre-Shared Key) и Enterprise (корпоратив­ный). Для развертывания системы, работающей в режиме PSK, необходим разделяемый пароль.

Стандарты WPA и 802.11i в достаточной степени надежны и обеспечивают высокий уровень защищенности беспроводных се­тей. Тем не менее одного протокола защиты недостаточно — следует также уделять внимание правильному построению и на­стройке сети.

Физическая защита. При развертывании Wi-Fi-сети необхо­димо физически ограничить доступ к беспроводным точкам.

Правильная настройка. Парадокс современных беспроводных сетей заключается в том, что пользователи не всегда включают и используют встроенные механизмы аутентификации и шиф­рования.

Защита пользовательских устройств. Не следует полностью полагаться на встроенные механизмы защиты сети. Наиболее оптимальным является метод эшелонированной обороны, первая линия которой — средства защиты, установленные на ста­ционарном ПК, ноутбуке или КПК.

Традиционные меры. Эффективная работа компьютера в сети немыслима без классических мер защиты — своевременной уста­новки обновлений, использования защитных механизмов, встро­енных в ОС и приложения, а также антивирусов. Однако этих мер на сегодня недостаточно, так как они ориентированы на за­щиту от уже известных угроз.

Мониторинг сети. Слабое звено в корпоративной сети — са­мовольно установленные точки доступа. Актуальной является за­дача локализации несанкционированных точек доступа. Специ­альные средства локализации точек доступа позволяют графиче­ски отображать место расположения «чужого» терминала на карте этажа или здания. Если классические методы не спасают от вторжения, следует применять системы обнаружения атак.

VPN-агенты. Многие точки доступа работают в открытом ре­жиме, поэтому необходимо использовать методы защиты переда­ваемых данных. На защищаемом компьютере должен быть уста­новлен VPN-клиент, который возьмет на себя решение этой за­дачи. Практически все современные ОС (например, Windows XP) содержат в своем составе такие программные компоненты.

БЕСКОНЕЧНО МАЛЫЕ И ИХ СВОЙСТВА.

 

a(x) называется бесконечно малой при x ® a, если ,т.е. для любого e > 0 существует d такое, что .

Свойства бесконечно малых.

1) если a(x) – бесконечно малая при x ® a, то – бесконечно большая при x ® a.

Доказательство:

Выберем произвольное M > 0.

Для любого e > 0 существует d такое, что ; выберем . – есть бесконечно большая.

 

2) a(x), b(x) – бесконечно малые Þ a(x) + b(x) – бесконечно малая.

Для любого e > 0 существует d1 такое, что ;

для любого e > 0 существует d2 такое, что .

Для любого e > 0 существует d > 0 такое, что для любого x .

 

3) Произведение бесконечно малой на ограниченную функцию есть бесконечно малая.

Следствия: 1) Произведение двух бесконечно малых есть бесконечно малая.

2) Произведение постоянной и бесконечно малой есть бесконечно малая.

 

4) – бесконечно малая, если a(x) – бесконечно малая, z(x) – ограниченная.

 

5) , a(x) – бесконечно малая, при x ® a.

Сравнение бесконечно малых.

Пусть a(x) и b(x) – бесконечно малые

¨ Если , то a(x) – бесконечно малая более высокого порядка.

Пример:

¨ Если , то a(x) и b(x) – бесконечно малые одного порядка малости.

Если c = 1, то a(x) и b(x) – эквивалентные ( a(x)~b(x) ).

¨ Если , то b(x) – бесконечно малая более высокого порядка.

 

Эквивалентные бесконечно малые (a®0):

 




<== предыдущая лекция | следующая лекция ==>
Протокол L2TP | Лоста, ул. Центральная, 1

Дата добавления: 2015-10-19; просмотров: 379. Нарушение авторских прав; Мы поможем в написании вашей работы!



Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Кишечный шов (Ламбера, Альберта, Шмидена, Матешука) Кишечный шов– это способ соединения кишечной стенки. В основе кишечного шва лежит принцип футлярного строения кишечной стенки...

Принципы резекции желудка по типу Бильрот 1, Бильрот 2; операция Гофмейстера-Финстерера. Гастрэктомия Резекция желудка – удаление части желудка: а) дистальная – удаляют 2/3 желудка б) проксимальная – удаляют 95% желудка. Показания...

Ваготомия. Дренирующие операции Ваготомия – денервация зон желудка, секретирующих соляную кислоту, путем пересечения блуждающих нервов или их ветвей...

Основные разделы работы участкового врача-педиатра Ведущей фигурой в организации внебольничной помощи детям является участковый врач-педиатр детской городской поликлиники...

Ученые, внесшие большой вклад в развитие науки биологии Краткая история развития биологии. Чарльз Дарвин (1809 -1882)- основной труд « О происхождении видов путем естественного отбора или Сохранение благоприятствующих пород в борьбе за жизнь»...

Этапы трансляции и их характеристика Трансляция (от лат. translatio — перевод) — процесс синтеза белка из аминокислот на матрице информационной (матричной) РНК (иРНК...

Studopedia.info - Студопедия - 2014-2024 год . (0.013 сек.) русская версия | украинская версия