سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

بررسی حملات مردمیانی و دوقلوی شرور در شبکه های Wi-Fi

Publish Year: 1393
Type: Conference paper
Language: Persian
View: 1,320

This Paper With 9 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

CCITC01_007

Index date: 18 November 2014

بررسی حملات مردمیانی و دوقلوی شرور در شبکه های Wi-Fi abstract

گسترش شبکه های بی سیم و کاربردهای سال های اخیر آن در شبکه اینترنت اگر جه خدمات زیادی را به ارمغان آورده، اما موضوع مقابله با تهدیدهای امنیتی را چالش انگیزتر از پیش نموده است. از آن جایی که رسانه در شبکه های بی سیم هوا می باشد و ترافیک بسته ها فاقد مسیر فیزیکی کاملاً مشخص همانند شبکه های سیمی است، مقوله حفظ امنیت بیش از پیش رخ نمایی می نماید. در این بین پروتکل 802.11x یا همان Wi-Fi که یکی از پراستفاده ترین پروتکل های موجود برای راه اندازی این زیرساخت است، دارای یک ضعف امنیتی مه می باشد. در این پروتکل بسته های مدیریتی در کانال های غیررمزگذاری شده ارسال و دریافت می گردند. این نقطه ی ضعف اسباب موفقیت حملاتی چون مرد میانی یا MITM و دوقلوی شرور که تهدیدی جدی برای اصول مهم محرمانگی، صحت و دسترس پذیری می باشند را فراهم آورده است. در این مقاله به بررسی دقیق این دو حمله که از مهمترین حملات شبکه های بی سیم به ویژه در اماکن عمومی همانند هتل ها، رستوران ها، فرودگاه ها و فروشگاه های بزرگ می باشند پرداخته شده است. همچنین در این مقاله شرایط موفقیت این حملات در فازهای مختلف مورد بررسی قرار گرفته است تا کمک مهمی به طراحان روش های پیشگیری و پاسخ به نفوذ در راستای از بین بردن و یا تعدیل تبعات این د و حمله صورت پذیرد.

بررسی حملات مردمیانی و دوقلوی شرور در شبکه های Wi-Fi Keywords:

شبکه ی Wi-Fi , امنیت , حمله ی مرد میانی (MITM) , حمله ی دوقلوی شرور (Evil Twin)

بررسی حملات مردمیانی و دوقلوی شرور در شبکه های Wi-Fi authors

حمیدرضا مهینی

آموزشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی واحد گرگان، گرگان، ایران

سیده مبارکه موسوی راد

آموزشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی واحد گرگان، گرگان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Adnan shahid khan, Norsheila Fisl and Sazzad Hussain. _ _ ...
Hybrid Rogue 4ی [12] L. Ma, A.Y. Teymorian, and X. ...
دانشگاه آزاد اسلامی واحد مرودشت- مهر ماه 1393 ...
Judy Weng and Glen Qin. "Network Intrusion Prevention Systems", Journal ...
John Vacca and Burlington. "Managing Information Security", Elsevier, 2010. ...
Yu-Xi Lim, Tim Schmoyer, John Levine and Henry L. Owen. ...
Thuc D. Nguyen, Duc H. M. Nguyen, Bao N. Tran, ...
_ _ _ Proceedings of the _ International Conference _ ...
Payal Bhatia. Strategy for Detection and Localization of Evil-Twin Transmitters ...
Yimin Song, Chao Yang, and Guofei Gu. Who Is Peeping ...
_ _ Access Point ", Proceedings of he 4o IEEE/IFIP ...
Timothy R. Schmoyer, Yu Xi Lim and Henry L. Owen. ...
on Recent and Emerging Advance Technologies in Engineering, Malaysia, 2009. ...
W. Wei, K. Suh, B. Wang, Y. Gu, J. Kurose, ...
Conference on Internet Measurement, 2007. ...
S. Shetty, M. Song, and L. Ma. Rogue Access Point ...
H. Yin, G. Chen, and J. Wang. =Detecting Protected ...
Layer-3 Rogue APs", _ _ IEEE International Conference Broadband Communic ...
Hao Han, Bo Sheng, Chiu C. Tan, Qun Li and ...
James F. Kurose and Keith W. Ross. ."Computer ...
Networking: A Top-Down Approach, _ Addi son-Wesley, 2009. ...
B. Aslam, M. Islam and S. Khan. "802.11 Disassociation DoS ...
Thuc D. Nguyen, Duc H. M. Nguyen, Bao N. Tran, ...
EEE ا"17 _ _ In Proceeding of the International Conference ...
Sangheon Pack, Jaeyoung Choi, Taekyoung Kwon and Yanghee Choi. "Fast ...
Yu-Xi Lim, Tim Schmoyer. "Wireless Intrusion Detection and Response", Proceedings ...
Roi Saltzman and Adi Sharabani. "Active Man in the Middle ...
Payal Bhatia. "Strategy for Detection and Localization of Evil-Twin Transmitters ...
Yimin Song, Chao Yang, and Guofei Gu. "Who Is Peeping ...
Timothy R. Schmoyer, Yu Xi Lim and Henry L. Owen. ...
Adnan shahid khan, Norsheila Fisl and Sazzad Hussain. "Ma n ...
نمایش کامل مراجع

مقاله فارسی "بررسی حملات مردمیانی و دوقلوی شرور در شبکه های Wi-Fi" توسط حمیدرضا مهینی، آموزشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی واحد گرگان، گرگان، ایران؛ سیده مبارکه موسوی راد، آموزشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی واحد گرگان، گرگان، ایران نوشته شده و در سال 1393 پس از تایید کمیته علمی اولین کنفرانس ملی کامپیوتر، فن آوری اطلاعات و ارتباطات پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله شبکه ی Wi-Fi، امنیت، حمله ی مرد میانی (MITM)، حمله ی دوقلوی شرور (Evil Twin) هستند. این مقاله در تاریخ 27 آبان 1393 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 1320 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که گسترش شبکه های بی سیم و کاربردهای سال های اخیر آن در شبکه اینترنت اگر جه خدمات زیادی را به ارمغان آورده، اما موضوع مقابله با تهدیدهای امنیتی را چالش انگیزتر از پیش نموده است. از آن جایی که رسانه در شبکه های بی سیم هوا می باشد و ترافیک بسته ها فاقد مسیر فیزیکی کاملاً مشخص همانند شبکه های ... . برای دانلود فایل کامل مقاله بررسی حملات مردمیانی و دوقلوی شرور در شبکه های Wi-Fi با 9 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.