Формування контрольованих зон у локальних бездротових комп’ютерних мережах

Ключові слова: контрольована зона, бездротова комп’ютерна мережа, Wi-Fi, локальна обчислювальна мережа, VLAN, WIDS, WPA3, WPA4, джаммер

Анотація

Досліджено формування контрольованих зон (КЗ згідно з НД ТЗІ 3.1-001-07) у локальних бездротових комп’ютерних мережах на базі WiFi-технології. Розглянуто актуальність проблеми, зумовлену захистом від несанкціонованого доступу. Проведено аналіз методів (фізичних, програмних) формування КЗ, виділено особливості цих методів та засоби їх реалізації. Особливу увагу приділено аналізу доцільності використання протоколу WPA3 на заміну більш старих протоколів безпеки типу (WPA, WPA2), а також його переваги у захисті від атак різних видів. У контексті розвитку технології Wi-Fi було розглянуто перспективні можливості майбутнього стандарту WPA4, який, за новітніми дослідженнями IEEE, посилить механізми захисту за рахунок штучного інтелекту. Також протокол WPA4 буде враховувати можливі загрози з боку квантових систем і містити базу різних видів атак для активної протидії. Обґрунтовано використання комбінованого методу формування КЗ, який включає в себе як фізичні (спрямовані антени, джаммери) так і програмні (сегментація мережі за допомогою VLAN, впровадження WIDS моніторингу). Відзначено важливість та доцільність навчання персоналу принципам безпеки, як метод захисту. Результати дослідження підкреслюють необхідність та можливість впровадження розглянутих методів при розгортанні сучасного мережевого середовища.

Посилання

1. Huang B., Yao H., Wu Q. B. Prediction and evaluation of wireless network data transmission security risk based on machine learning. Wireless Networks. 2024.
2. Zhang X. et al. Scalable Power Control/Beamforming in Heterogeneous Wireless Networks with Graph Neural Networks / GLOBECOM 2021 – 2021 IEEE Global Communications Conference, Madrid, Spain, 7–11 December 2021. 2021.
3. Зінченко О. В., Вишнівський В. В., Гладких В. М., Прокопов С. В., Звенігородський О. С. Аналітичне моделювання SDN / NFV. Системи управління, навігації та зв’язку : зб. наук. праць. 2021. Т. 2, № 64. С. 136–139.
4. Zhu C. et al. ADFL: Defending backdoor attacks in federated learning via adversarial distillation. Computers & Security. 2023. Vol. 132. P. 103366.
5. Guri M., Zadov B., Elovici Y. ODINI: Escaping Sensitive Data From Faraday-Caged, Air-Gapped Computers via Magnetic Fields. IEEE Transactions on Information Forensics and Security. 2020. Vol. 15. P. 1190–1203.
Опубліковано
2025-06-16
Як цитувати
Ухань , Є. О., & Журавська, І. М. (2025). Формування контрольованих зон у локальних бездротових комп’ютерних мережах. КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО, (59), 241-246. https://doi.org/10.36910/6775-2524-0560-2025-59-30
Розділ
Інформатика та обчислювальна техніка