https://libeldoc.bsuir.by/handle/123456789/59352
Title: | Сравнительный анализ протоколов безопасности для защищенных беспроводных корпоративных сетей |
Other Titles: | Comparative analysis of security protocols for secure wireless enterprise networks |
Authors: | Марцинкевич, В. А. Бегляк, Е. В. Романюк, М. В. Шаронова, Е. И. |
Keywords: | публикации ученых;беспроводные сети;уязвимость;протоколы безопасности;шифрование данных;аутентификация |
Issue Date: | 2025 |
Publisher: | Международный центр научного сотрудничества «Наука и просвещение» |
Citation: | Сравнительный анализ протоколов безопасности для защищенных беспроводных корпоративных сетей = Comparative analysis of security protocols for secure wireless enterprise networks / В. А. Марцинкевич, Е. В. Бегляк, М. В. Романюк, Е. И. Шаронова // Eurasian scientific conference : сборник статей II Международной научно-практической конференции, Пенза, 28 февраля 2025 года / Международный центр научного сотрудничества «Наука и просвещение» ; отв. ред. Г. Ю. Гуляев. – Пенза, 2025. – С. 56–59. |
Abstract: | В статье представлен анализ протоколов безопасности, таких как WEP, WPA, WPA2 и WPA3, используемых в беспроводных сетях. Особое внимание уделено уязвимостям данных протоколов и их последствиям. Подробное сравнение проводилось на основе критериев: устойчивость к атакам, уровень шифрования, производительность, удобство использования и совместимость. Анализ показывает, что каждый протокол имеет свои сильные и слабые стороны, и выбор наиболее подходящего протокола зависит от конкретных требований и условий эксплуатации. Статья нацелена на исследователей и инженеров по кибербезопасности и предлагает детальный обзор протоколов безопасности, а также рекомендации по выбору эффективных решений для защиты корпоративных Wi-Fi сетей. |
Alternative abstract: | The article presents an analysis of security protocols such as WEP, WPA, WPA2 and WPA 3 used in wireless networks. Special attention is paid to the vulnerabilities of these protocols and their consequences. A detailed comparison was conducted based on the following criteria: attack resistance, encryption level, performance, usability, and compatibility. The analysis shows that each protocol has its own strengths and weaknesses, and the choice of the most appropriate protocol depends on the specific requirements and operating conditions. The article is aimed at cybersecurity researchers and engineers and offers a detailed overview of security protocols, as well as recommendations on choosing effective solutions for protecting corporate Wi-Fi networks. |
URI: | https://libeldoc.bsuir.by/handle/123456789/59352 |
Appears in Collections: | Публикации в зарубежных изданиях |
File | Description | Size | Format | |
---|---|---|---|---|
Marcinkevich_Cravnitel'nyj.pdf | 3.31 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.