-
1Conference
Contributors: Ченушкина, С. В.
Subject Terms: БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ, ХАКЕРСКИЕ АТАКИ, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ
File Description: application/pdf
Access URL: https://elar.uspu.ru/handle/ru-uspu/43242
-
2Conference
Authors: Гайнутдинов, Р. М.
Contributors: Ченушкина, С. В.
Subject Terms: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ, БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ, ХАКЕРСКИЕ АТАКИ
File Description: application/pdf
Relation: Проблемы применения современных информационных технологий : материалы VI региональной научно-практической конференции студентов и аспирантов. — Екатеринбург, 2013
Availability: https://elar.uspu.ru/handle/ru-uspu/43242
-
3Academic Journal
Authors: Попов, А.А., Минзов, А.С.
Source: System Analysis in Science and Education = Sistemnyj analiz v nauke i obrazovanii; No. 3 (2019): №3 (2019); 79-87 ; Системный анализ в науке и образовании; № 3 (2019): №3 (2019); 79-87 ; 2071-9612
Subject Terms: общественная беспроводная сеть, беспроводная сеть, сниффинг, спуфинг, brute-force, злой двойник, человек посередине, защита информации, безопасность беспроводных сетей, sniffing, spoofing, evil twin, man in the middle, public wireless network, wireless network, information security, wireless security
File Description: application/pdf
Relation: https://sanse.ru/index.php/sanse/article/view/241/200; https://sanse.ru/index.php/sanse/article/view/241
Availability: https://sanse.ru/index.php/sanse/article/view/241
-
4Conference
Contributors: Ченушкина, С. В.
Subject Terms: БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ, ХАКЕРСКИЕ АТАКИ, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ
File Description: application/pdf
Access URL: https://elar.uspu.ru/handle/ru-uspu/43242