Методы защиты от радиочастотных атак беспроводных сетей

Авторы

  • Андрей Андреевич Вороной Поволжский государственный университет телекоммуникаций и информатики
  • Александр Александрович Кузьменко Поволжский государственный университет телекоммуникаций и информатики
  • Николай Анатольевич Серегин Поволжский государственный университет телекоммуникаций и информатики

Ключевые слова:

беспроводные сети, шифрование, WPA2/WPA3, AES, аутентификация, многофакторная аутентификация, контроль доступа, IDS/IPS, обнаружение вторжений, физическая защита, безопасность протоколов, VPN, сегментация сети, интернет вещей (IoT), кибербезопасность, криптография

Аннотация

В данной статье проведен всесторонний анализ методов защиты беспроводных сетей от радиочастотных атак. Рассмотрены различные категории методов, включая шифрование данных, аутентификацию и контроль доступа, системы обнаружения и предотвращения вторжений (IDS/IPS), анализ радиочастотного спектра, защиту от DoS/DDoS-атак, физическую защиту оборудования, обеспечение безопасности протоколов и дополнительные методы, такие как VPN и сегментация сети. Для каждой категории описаны принципы действия, ключевые технологии, преимущества и недостатки. Проведен сравнительный анализ методов защиты, который позволил выделить основные выводы: необходимость комплексного подхода, обязательность базовых мер (шифрование и аутентификация), выбор методов в зависимости от специфики сети, непрерывность процесса защиты и баланс между безопасностью и производительностью. Также обозначены перспективные направления дальнейших исследований, включая применение искусственного интеллекта и машинного обучения, усиление криптографической стойкости, развитие новых стандартов беспроводной связи, интеграцию систем безопасности и тестирование защищенности. В заключение подчеркивается, что обеспечение безопасности беспроводных сетей — это динамический и непрерывный процесс, требующий адаптации к новым угрозам и использования современных технологий для минимизации рисков в условиях растущей зависимости от беспроводных технологий.

Библиографические ссылки

Number of Internet of Things (IoT) connections worldwide from 2022 to 2023, with forecasts from 2024 to 2033 // statista.com. 2023.

Ericsson Mobility Report // ericsson.com. 2023.

Cisco Annual Internet Report (2018-2023) White Paper // cisco.com. 2023.

Tanenbaum A.S., Wetherall D.J. Computer Networks. 5th ed. Harlow: Pearson, 2010. 960 p.

Souppaya M., Scarfone К. Guidelines for Securing Wireless Local Area Networks (WLANs). Gaithersburg: NIST, 2012.

Состояние Интернета вещей в 2024 году. Отчет аналитической компании IoT Analytics // lot-analytics.com. 2023.

Таненбаум Э., Уэзеролл Д. Компьютерные сети. 5-е изд. СПб.: Питер, 2012. 960 с.

Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учеб. для вузов. 5-е изд. СПб.: Питер, 2016. 992 с.

Столлингс У. Компьютерные сети, протоколы и технологии передачи данных. Пер. с англ. С.И. Грушина, А.А. Лукьянчикова. М.: Вильямс, 2019. 860 с.

Balanis C.A. Antenna theory: Analysis and design. 4th ed. Hoboken: Wiley, 2016. 1136 p.

Stutzman W. L., Thiele G.A. Antenna theory and design. 3rd ed. Hoboken: Wiley, 2012. – 944 p.

Kurose J.F., Ross K.W. Computer Networking: A top-down approach. 7th ed. Harlow: Pearson, 2017. 864 p.

Schneier B. Applied cryptography: protocols, algorithms, and source code in C. 2nd ed. NY: Wiley, 1996. 784 p.

Menezes A.J., van Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. Boca Raton: CRC Press, 1996. 816 p.

Amendment 6: Medium Access Control (MAC) Security Enhancements // IEEE Std 802.11i-2004. IEEE. 2004.

Воробьев С. Defense in Depth в действии. Уровень 2: защита канального уровня // cta.ru. 2018.

Информационные технологии организационные формы // Immunocap.ru. 2023.

Rescorla, E. SSL and TLS: Designing and Building Secure Systems. Boston: Addison-Wesley, 2001. 512 p.

Dierks T., Allen С. The TLS Protocol Version 1.0. RFC 2246 // Network Working Groupe. 1999.

Bishop M. Computer security: art and science. 2nd ed. Boston: Addison-Wesley, 2018. 1200 p.

Anderson, R. Security Engineering: A Guide to Building Dependable Distributed Systems / R. Anderson. 3rd ed. Wiley, 2020. 1152 p.

Pfleeger C.P., Pfleeger S.L. Security in computing. 5th ed. Harlow: Pearson, 2015. – 864 p.

Glossary // National Institute of Standards and Technology. 2023.

Обзор межсетевых экранов, систем IPS и IDS [Электронный ресурс] // cloud.ru. 2023.

IEEE Std 802.11-2020. IEEE Standard for Information technology – Telecommunications and information exchange between systems Local and metropolitan area networks – Specific requirements. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications // IEEE. 2020.

He C., Zhang M., Zhang F., Shen H. A Survey on WPA3 Security // IEEE Access. 2019. Vol. 7. pp. 149884-149903.

Daemen J., Rijmen V. The design of Rijndael: AES – the Advanced Encryption Standard. B.: Springer, 2002. 238 p.

Advanced Encryption Standard (AES). Gaithersburg: NIST, 2023. 46 p.

Rigney C. Remote Authentication Dial In User Service (RADIUS) // rfc-editor.org. 2000.

Aboba, B. Extensible Authentication Protocol (EAP) // rfc-editor.org. 2004.

Mukherjee B., Heberlein L.T., Levitt K.N. Network intrusion detection // IEEE Network. 1994. Vol. 8. № 3. рр. 26-41.

Mirkovic J., Reiher Р. D/DoS Defense by оffense // IEEE Computer Society. 2004. рр. 570-575.

Specht S.M., Lee R.B. DoS/DDoS: A Risk Analysis Model // 15th Annual Computer Security Applications Conference (ACSAC'99). 1999. рр. 55-64.

CCMP // Википедия. 2023. https://ru.wikipedia.org/wiki/CCMP

Vanhoef M., Piessens F. Key reinstallation attacks: Breaking WPA2 by forcing nonce reuse // Proceedings of the 2017 ACM SIGSAC conf. on computer and communications security. 2017. pp. 1313-1328.

Withdrawn NIST technical series publication. Gaithersburg: NIST, 2023. https://dontdrink.eu.org/2023/06/key-generation-in-aes-256/NIST.FIPS.197.pdf

EAP // Википедия. 2023.

Nelson. Как это работает: CAPTCHA // habr.com. 2013. https://habr.com/ru/articles/175461/

Опубликован

2025-07-30

Как цитировать

Вороной , А. А., Кузьменко, А. А., & Серегин, Н. А. (2025). Методы защиты от радиочастотных атак беспроводных сетей. СТРОИТЕЛЬНЫЕ И ДОРОЖНЫЕ МАШИНЫ, 69(7), 160–177. извлечено от https://iereview.ru/index.php/IE/article/view/82

Выпуск

Раздел

ПРИКЛАДНЫЕ ИССЛЕДОВАНИЯ

Похожие статьи

1 2 3 4 > >> 

Вы также можете начать расширеннвй поиск похожих статей для этой статьи.