تهدیدهای امنیتی در حوزه شبکه های بی سیم

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 479

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

MGCONF01_177

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط اموج رادیویی، در ساده ترین صورت، به تجهیزاتسخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرارکنند. در شبکه های بی سیم، امنیت نقش بسیار مهمی را بر عهده دارد. در جهان امروزی و با پیشرفتتکنولوژی، حملات مخرب نیز به مراتب، پیچیده تر و خطرناک تر شده است. در این مقاله، تمام حالات حملاتاحتمالی که ممکن است در حال و آینده رخ بدهد بررسی شده است. حملات شبکه های بی سیم را می توان درطبقه بندی بر اساس کنترل دسترسی، حمله احراز هویت، حمله دسترس پذیری ، حمله محرمانه و یکپارچگیحمله قرار داد. حملات می تواند در قالب دسترسی و تخصیص کانال انجام شود .در این مقاله همچنین در مورد بازتاب نسل بعدی حملات مانند حمله مرد میانی (Man in the Middle Attack)، حملات (Dos(Denial of Service Attack و استراق سمع (Eavesdropping) نیز بحث شده است. روش های امنیتی و ابزارهایی نیز برای پیدا کردن راه های محافظت در برابر انواع مختلف حملات نیز در این مقاله بیان شده است.

Authors

شاهین جاویدخواه

دانشجوی کارشناسی فناوری اطلاعات، دانشگاه علمی کاربردی جهاد دانشگاهی تبریز- ایران

فهیمه آقازاده

کارشناسی ارشد کامپیوتر-نرم افزار، مدرس دانشگاه، تبریز، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • B. Haines, ،9802.11 Wireless _ Infrastructure Attacks, ? in Seven ...
  • M. Gast, ،، Introduction to Wireless Networks, ? in 802.11 ...
  • Sobh, Tarek S. "Wi-Fi Networks Security and Accessing Control." International ...
  • Le, Tung M., Ren Ping Liu, and Mark Hedley. "Rogue ...
  • Sasu, Emanuel Ciprian, and Octavian Prostean. "Network simulation for MAC ...
  • Perez, Fabian Andre. "Security in current commercial wireless networks: A ...
  • Xu, Chungen, and Yanjiong Yang. "Password guessing attack on a ...
  • Saeed, Maryam, H. Shahriar Shahhoseini, and Ali Mackvandi. "An improved ...
  • Ming-xun, Zhu, and Luo Xin-xing. "Trustworthy Software Reliability Research Based ...
  • Luo, Jingtang, and Xiaolong Yang. "The NewShrew attack: A new ...
  • Eian, Martin. "A practical cryptographic denial of service attack against ...
  • Ohno, Shuichi, et al. "Optimization of transmit signals to interfere ...
  • Yang, Chao, Yimin Song, and Guofei Gu. "Active User-Side Evil ...
  • Bicakci, Kemal, et al. "Mobile Authentication Secure Against Man-In- The-Middle ...
  • Teixeira, Andre, et al. "Security of smart distribution grids: Data ...
  • نمایش کامل مراجع