Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/60613
Title: Современные протоколы аутентификации и авторизации в беспроводных сетях
Other Titles: Modern authentication and authorization protocols in wireless networks
Authors: Бегляк, Е. В.
Марцинкевич, В. А.
Keywords: материалы конференций;информационная безопасность;кибербезопасность;беспроводные сети
Issue Date: 2025
Publisher: БГУИР
Citation: Бегляк, Е. В. Современные протоколы аутентификации и авторизации в беспроводных сетях = Modern authentication and authorization protocols in wireless networks / Е. В. Бегляк, В. А. Марцинкевич // Технологии передачи и обработки информации : материалы Международного научно-технического семинара, Минск, апрель 2025 г. / Белорусский государственный университет информатики и радиоэлектроники ; редкол.: В. Ю. Цветков [и др.]. – Минск, 2025. – С. 168–175.
Abstract: Статья посвящена анализу современных протоколов аутентификации и авторизации в беспроводных сетях, их безопасности, эффективности и применимости в различных сценариях. Рассмотрены ключевые стандарты, включая WPA3, EAP, OAuth 2.0, OpenID Connect, а также методы управления доступом (RBAC, ABAC, SAML). Проведен сравнительный анализ протоколов по уровню защиты от кибератак, производительности и удобству внедрения. Выявлены основные проблемы, такие как уязвимости в устаревших системах и сложность интеграции в гетерогенные сети. Предложены рекомендации по выбору протоколов для корпоративных сетей, публичного Wi–Fi и IoT–устройств. Обзор подчёркивает необходимость адаптации существующих протоколов безопасности и разработки новых решений для эффективного противостояния современным киберугрозам.
Alternative abstract: The article analyzes modern authentication and authorization protocols in wireless networks, focusing on their security, efficiency, and applicability in various scenarios. Key standards such as WPA3, EAP, OAuth 2.0, OpenID Connect, as well as access control methods (RBAC, ABAC, SAML), are examined. A comparative analysis of protocols is conducted based on their resilience to cyberattacks, performance, and ease of implementation. The study identifies critical challenges, including vulnerabilities in legacy systems and integration complexity in heterogeneous networks. Recommendations are provided for selecting protocols for corporate networks, public Wi–Fi, and IoT devices. The review highlights the need to adapt existing security protocols and develop new solutions to effectively counter modern cyber threats.
URI: https://libeldoc.bsuir.by/handle/123456789/60613
Appears in Collections:Технологии передачи и обработки информации : материалы Международного научно-технического семинара (2025)

Files in This Item:
File Description SizeFormat 
Beglyak_Sovremennye.pdf463.44 kBAdobe PDFView/Open
Show full item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.