Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационная безопасность
Готовая работа №24069 от пользователя Рыжова Оксана
book

Защита Bluetooth от атак с использованием уязвимых каналов.

460 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Определения………………………………………………..………………….…..6
Сокращения………………………………………………………………….….…7
Введение…………………………………………………………………..…….…8
1 Описание Bluetooth -сети…………………………………………………...…11
1.1 Общая характеристика Bluetooth -сети………………………………….....11
1.1.1 Классы устройств Bluetooth…………………………………………….....12
1.1.2 Профили и версии Bluetooth………………………...………………….…16
1.2 Bluetooth - версии и их совместимость………………………………….….20
2 Подвидовая активность атак………………………………………………….22
2.1 Атака со взломом PIN-кода…………………………………………………22
2.2 Корреляционная атака и условие для ее проведения………………..…….26
2.2.1 Взлом Bluetooth с использованием BlueSmack Атаки…………………..27
2.2.2 Атака Bluejack……………………………………...………………………29
2.2.3 Атака с использованием метода BlueSnarf……………………...……….32
2.2.4 Методы защиты от Атаки Bluebugg……...……………………………….33
2.3 Уязвимость шифрования в различных реализациях Bluetooth…………...38
2.4 Общая уязвимость………………………………………………...…………39
3 Защита Bluetooth-сети…………………………………………………………41
3.1 Общие сведения о режиме безопасности…………….……………………41
3.2 Контрмеры…………………………………………………………………...46
3.3 Рекомендации безопасности………………………………………………..50
Заключение………………………………………………………………………68
Список использованных источников…………………………………………..70

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Сегодня мобильные устройства являются частью нашей повседневной жизни. Они хранят важную личную информацию, которую нужно надежно защищать. Но современные технологии безопасности мобильных устройств не могут обеспечить полную конфиденциальность и сохранность этих данных. Особенно уязвим канал Bluetooth, через который злоумышленники могут получить доступ к устройству и его данным. Происходят разные атаки, использующие уязвимости Bluetooth на разных уровнях протокола связи. Некоторые из этих атак могут дать злоумышленнику полный контроль над телефоном жертвы. Особенно опасна атака, которая позволяет злоумышленнику управлять телефоном без авторизации. Многие гарнитуры для удаленного управления устройствами также не предоставляют возможности авторизации.

Весь текст будет доступен после покупки

отрывок из работы

В современном мире для устройств, произведенных разными производителями, необходима единая технология/стандарт для взаимодействия. Поэтому по всему миру используют сети 4G LTE и Wi-Fi для подключения устройств друг к другу. Bluetooth - это стандарт беспроводной связи малой дальности, который широко используется для подключения портативных устройств и других гаджетов, таких как смартфоны, планшеты, клавиатуры и колонки. Bluetooth легок в настройке и использовании, однако возможны различные проблемы. Этот стандарт используется для передачи данных через радиосвязь, таких как файлы, документы, видео и музыка. Низкая пропускная способность и высокая энергоэффективность Bluetooth позволяют использовать его для связи с аксессуарами и передачи звука.

Весь текст будет доступен после покупки

Список литературы

1. Пихтулов, А. А. Обзор Bluetooth-атак на мобильные устройства,
использующих уязвимости алгоритмов шифрования / А. А. Пихтулов, Д. М. Михайлов. — Текст : непосредственный // Технические науки в России и за рубежом : материалы I Междунар. науч. конф. (г. Москва, май 2011 г.). — Москва : Ваш полиграфический партнер, 2011. — С. 20-22. — URL: https://moluch.ru/conf/tech/archive/3/707/ (дата обращения: 15.01.2022).
2. Яблочников Е.И., Фомина Ю.Н., Саломатина А.А. Компьютерные
технологии в жизненном цикле изделия: учебное пособие. – СПб.: СПбГУ
ИТМО, 2010. – 188 с.
3. Зильбербург Л.И., Молочник В.И., Яблочников Е.И. Реинжиниринг и
автоматизация технологической подготовки производства в машиностро-
ении. – СПб.: Политехника, 2004. – 152 с.
4. Очередько С.А. Глобальная трансформация промышленного бизнеса
и новая концепция управления жизненным циклом изделия // Информаци-
онные технологии в наукоемком машиностроении. Компьютерное обес-
печение индустриального бизнеса / Под общ.ред. А.Г. Брактухина. – Киев:
Техника, 2001. – С. 626-646.
5. Рынок PLM растет и развивается. Обзор рынка PLM по материалам
CIMdata//CAD/CAM/CAE // Odserver. – 2003. – No 2. – С. 4-8.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных