پایان نامه بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

تعداد صفحات: 137 فرمت فایل: word کد فایل: 1000234
سال: 1391 مقطع: کارشناسی دسته بندی: پایان نامه مهندسی کامپیوتر
قیمت قدیم:۲۰,۳۰۰ تومان
قیمت: ۱۸,۲۰۰ تومان
دانلود فایل
  • خلاصه
  • فهرست و منابع
  • خلاصه پایان نامه بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

    پروژه دوره کارشناسی

    مهندسی کامپیوتر – سخت افزار

    چکیده

    شبکه­های بی­سیم با توجه به عواملی از قبیل هزینه­ی پایین سخت افزار ،سهولت نصب و انعطاف پذیری در پیکربندی در چند سال اخیر مورد توجه قرارگرفته است. اما با افزایش کاربردهای شبکه­های بی­سیم به نظامی،تجاری،محیط خانه و آموزشی وغیره، تامین امنیت داده­ها به یک موضوع مهم تبدیل شده است.درابتدای این پروژه به مبانی شبکه­های بی­سیم به منظور آشنایی با محیط شبکه­های بی­سیم پرداخته­­­ شده­است.سپس پروتکل و استانداردهای شبکه­های بی­سیم از جمله 802.11 را با جزییات کافی برای تامین امنیت داده­ها بررسی شده است.این پروژه برمعرفی انواع  حملات از جمله DOS و DDOS که از مهمترین حملات موجود در شبکه­های بی­سیم هستند تمرکز دارد با این حال ما سعی داریم یک برآورد سیستماتیک از حمله­های DOS ارایه کنیم تا قابلیت آسیب پذیری در لایه­های مختلف شبکه های بی­سیم را ارزیابی کنیم.هم­چنین اقدامات متقابل قابلیت دسترسی در برابر حمله­هایDOS  بحث و مقایسه شده است.علاوه براین راهکارهای مقابله با تهدیدهای امنیتی در شبکه­های بی­سیم نیز با مفهوم کلی تر در بخش آخر پروژه بیان شده است.

    فصل اول

    مقدمه­ و مبانی شبکه های بی سیم

     

     

    1-1مقدمه

    حقایق،بایدها و نباید های شبکه های بی­سیم یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را به سوی خود جلب نماید و عده ای را نیز مسحور خود نموده اند.هر چند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را به دنبال خواهد داشت.ارزیابی نیازها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.نادیده گرفتن حقایق،امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و عدم رضایت نخواهد داشت.نکاتی که در این پروژه به آن ها اشاره می­شودمجموعه دانسته هایی است که می­تواند در انتخاب و یا عدم انتخاب شبکه بی­سیم و بکارگیری مؤثر و مفید آن کمک کند. نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها[1] و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است.اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک درهر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنهااست. امروزه از شبکه های بدون کابل[2] در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی که یک کاربر ، برنامه و یا سازمان تمایل به ایجاد پتاسیل قابلیت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نماید . یک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزینه کابل کشی ، امکان بروز مسائل مرتبط با یک شبکه کابلی را نخواهد داشت . از شبکه های بدون کابل می توان در مکان عمومی ، کتابخانه ها ، هتل ها ، رستوران ها و مدارس استفاده نمود .

    نمونه هایی از موارد استفاده :

    تلفن سلولی و پیجر

    سیستم موقعیت یابی جهانی[3]

    مجموعه تلفن بی سیم

    تلویزیون ماهواره‌ای

    افزایش فاصله بیش از قابلیت انتقال کابلی

    حذف موانع فیزیکی

    ارائه لینک ارتباطی در مواقع بروز نقص در شبکه

    برقراری ارتباط بین ایستگاههای موقتی

    غلبه بر مشکلات کابل و کاهش هزینه ها

    برقراری ارتباط راه دور بین کاربرها و شبکه‌ها

    هم­چنین هرگاه سخن ازشبکه‌های بی‌سیم به میان می‌آید، نخستین چیزی که در ذهن نقش می‌بندد،امنیت اطلاعات تبادلی روی این شبکه‌ها است. وقتی در طول مسیر هیچ کنترل ونظارتی بررسانه انتقال اطلاعات،یعنی امواج رادیویی و سیگنال‌های شناور در هوا وجود نداشته باشد، موضوع امنیت به طور جدی مطرح می‌شود.

    به همین دلیل، بسیاری از مدیران و کارشناسان شبکه شرکت‌های کوچک وبزرگ در مقابل شبکه‌های بی‌سیم مقاومت می‌کنند و هنوز به شبکه‌های مبتنی بر کابل و سوییچ و پچ‌پنل و داک وفادارند وبه‌رغم هزینه‌های کمتر و سادگی راه‌اندازی، در کنار عدم محدودیت‌های فیزیکی وجغرافیایی،ازهرفناوری که نام ­وایرلس­ را یدک­ می‌کشد، دوری می‌کنند. در بسیاری از مواقع نیز بایدحق را به این گروه ازکاربران داد و تا حصول اطمینان از امنیت بالای شبکه‌های بی‌سیم منتظر ماند.  در چند سال اخیر شرکت‌های مختلف راهکارهای خوبی را برای بهبود امنیت در این‌گونه شبکه‌ها ارائه کرده‌اند. این راهکارها امن‌کردن ارتباط را به استفاده ازچند پروتکل رمزنگاری واعتبارسنجی WEP و WPA منوط نمی‌کنند. تجهیزات سخت‌افزاری برای بالا بردن امنیت شبکه‌های Wi-Fi ارائه شده قابلیت‌ها وامکانات جدیدی رابه سخت‌افزارهای موجود افزوده‌ تا علاوه‌بر پشتیبانی از شبکه‌های بی‌سیم، سرویس‌های امنیتی را نیز ارائه دهند.[1]

    در این پروژه ابتدا به مقدماتی از شبکه های وایرلس وسپس به امنیت در شبکه های وایرلس  پرداخته می­شود.امیدواریم که مورد قبول خواننده گان گرامی و طالبان علم و دانش قرار گیرد.

    1-2-wirelessچیست؟

    به تکنولوژی ارتباطی که در آن از امواج رادیویی ومادون قرمز ومایکروویو به جای سیم وکابل برای انتقال بین دودستگاه استفاده می­شود اطلاق می­گردد. ازمیان­این­دستگاه ها می­توان پیغام گیرهاو تلفن های­همراه وکامپیوترها قابل حمل وشبکه­های کامپیوتری ودستگاه­های­مکان یاب وسیستم­های ماهواره­ای­وPDAها را نام برد.تکنولوژی wirelessبه سرعت درحال پیشرفت است و نقش کلیدی رادرزندگی­مادرسراسردنیاایفا می­کند.این تکنولوژی به کاربر امکان استفاده از دستگاه های متفاوت،بدون نیاز به سیم یا کابل،در حال حرکت را می­دهد.[1]تکنولوژی wirelessدر حال گسترش است تا بتواند ضمن کاهش هزینه ها،به کاربرامکان کاردرهنگام حرکت را نیز بدهد.در مقایسه به شبکه های سیمی،هزینه ی نگهداری شبکه های wirelessکمتر است.کاربر می­توانداز شبکه های wirelessبرای انتقال اطلاعات از روی دریا،کوه هاو...استفاده کندواین در حالی است که برای انجام کار مشابه توسط شبکه های سیمی،انجام این کار مشکل است.سیستم های wirelessرامی­توان به سه دسته اصلی تقسیم کرد:

    1) سیستمwireless ثابت:از امواج رادیویی وخط دید مستقیم برای برقراری ارتباط لازم دارد.برخلاف تلفن های همراه ویادیگر دستگاه های wireless،این سیستم از آنتن های ثابت استفاده می­کنند و به طور کلی می­توانند جانشین مناسبی برای شبکه های کابلی باشند و می­توانندبرای ارتباطات پر سرعت اینترنت و یا تلویزیون مورد استفاده قرارگیرند.امواج رادیویی وجود دارند که می­توانند اطلاعات بیشتری را انتقال دهند و در نتیجه از هزینه ها می­کاهند.

    2) سیستم wirelessقابل حمل:دستگاهی است که معمولاً خارج از خانه،دفتر کار و یا در وسایل نقلیه مورد استفاده قرار می­گیرد.نمونه ­های این سیستم عبارتنداز:تلفن های همراه،نوت بوک ها،دستگاه های پیغام گیر و PDAها.این سیستم از ماکروویو و امواج رادیویی جهت انتقال اطلاعات استفاده می­کند.

    3) سیستم wirelessمادون قرمز:این سیستم از امواج مادون قرمز جهت انتقال سیگنال هایی محدود می­برد.این سیستم معمولاًدر دستگاه های کنترل از راه دور،تشخیص دهنده های حرکت و دستگاه های بی­سیم کامپیوترهای شخصی استفاده می­شود.با پیشرفت حاصل در سال های اخیر،این سیستم ها امکان اتصال کامپیوترهای نوت بوک و کامپیوترهای  معمول به هم رانیز می­دهند و کاربر به راحتی می­تواندتوسط این نوع از سیستم های wireless،شبکه های داخلی راه اندازی نماید.[1]

    1-3- مبانی شبکه های بیسیم

    شبکه های بی­سیم یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند.  شبکه های­بی­سیم برپایه­ی استاندارد ارتباطی­به نام Wi-Fi است که­استانداردی­از زیرمجموعه Bluetooth است و تحت­ آن ارتباطى­با قدرتى بیشتر از خود Bluetooth ایجاد خواهد شد. ارتباط Wi-Fi بیشتر بر پایه­ارتباط شبکه اینترنت به صورت بی­سیم تاکید مى­کندوهمین امر باعث محبوبیت بسیار زیاد آن شده است با استفاده از این تکنولوژى به راحتى در مسافرت، هواپیما و یا هتل مى توان از طریق Laptop  به اینترنت متصل شد Wi-Fi. که همان استاندارد IEEE802.11 است در مدل هاى a۸۰۲.11 و b۸۰۲.11 مورد استفاده قرار مى گیرد و استاندارد اصلى آن IEEE802.11b  است. در این مدل حداکثر سرعت انتقال اطلاعات Mbps ۱۱ است و از فرکانس رادیویى ۴/۲ گیگاهرتز استفاده مى کند. براى سرعت بخشیدن به این استاندارد مدل دیگرى نیز به نام +b۸۰۲.11 ایجاد شده که سرعت انتقال را تا Mbps ۲۲ افزایش مى دهد. در مدل a۸۰۲.11  سرعت اطلاعات حدود Mbps ۵۴ است و از فرکانس 50GHZ استفاده مى شود. به طور حتم این مدل در آینده اى نه چندان دور جاى b۸۰۲.11 را خواهدگرفت.[1]

    ارائه سرویس بدون سیم اینترنت[4] که امروزه در بسیاری نقاط دنیا به منظور جذب مشتری و به عنوان خدمتی نوین در جهت ارتقای سازمان در بازار رقابت، انجام می­گیرد. خدمات اینترنت بی‌سیم علاوه بر مکان‌های متعدد مانند هتل‌ها، نمایشگاه‌ها، بنادر، سالن‌های همایش و فرودگاه‌ها در منازل و محل‌های کار نیز عرضه می‌گردد و موجبات رضایت خاطر مشتریان و مسافران، به‌خصوص مشتریان و مسافران خارجی را فراهم آورده است. بر اساس آمار تعداد کاربران این سرویس از 12 میلیون نفر در سال 2002 به حدود 700 میلیون نفر در سال 2008 برآورد می‌گردد. از طرفی META Group و In-Stat/MDR تخمین می‌زنند که در 99%از تولیدات شرکت‌‌های تولید کننده کامپیوترهای laptop که در سال 2007 به فروش خواهند رسید، قابلیت استفاده بی‌سیم (Wi-Fi) بطورپیش‌فرض لحاظ خواهد گردید. اینترنت بی‌سیم که تحت نام WiFiنیز شناخته می‌شود، یک تکنولوژی شبکه بی­سیم پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد. WiFi امکان دسترسی به اینترنت، بدون نیاز به کابل یا سیم را برای وسایلی مانند کامپیوترهای کیفی[5]، کامپیوتر‌های جیبی [6]و کامپیوتر‌های شخصی دارای کارت Wireless فراهم می‌کند. بدین ترتیب مسافر بدون آنکه مجبور به اتصال کامپیوتر خود به خط تلفن یا شبکه اتاق خود باشد، می‌تواند در محل هتل با آسودگی از اینترنت استفاده نماید.

     

    [1]- Pagers

    Wireless-[2]

    [3]- GPS

    [4]- Wi-Fi

    1_Laptop

    2_PDA

    3_Apple

     

  • فهرست و منابع پایان نامه بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

    فهرست:

    فصل اول: 10

    1-1-مقدمه: 10

    1-2-wirelessچیست؟ 11

    1-3- مبانی شبکه های بی سیم: 12

    1-4- تشریح مقدماتی شبکه هایwireless: 14

    1-5- قابلیت های شبکه های wireless: 15

    1-5-1- نصب و راه اندازی: 15

    1-5-2- هزینه: 16

    1-5-3- قابلیت اطمینان: 16

    1-5-4- کارایی: 16

    1-5-5- امنیت: 16

    1-6- انواع شبکه های بی سیم: 16

    1-7-شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد: 17

    1-8- روش های ارتباطی بی سیم : 21

    1-8-1- شبکه های بی سیم Indoor : 21

    1-8-2- شبکه های بی سیم Outdoor : 21

    1-8-2-1- انواع ارتباط : 21

    1-9-عناصرفعال شبکه‌های محلی بی‌سیم: 22

    1-9-1- ایستگاه بی سیم: 22

    1-9-2 - نقطه ی دسترسی: 22

    1-10- دسترسی به رسانه: 22

    1-11- برد و سطح پوشش: 23

    1-12- خدمات توزیع: 25

    1-13- پیکربندی شبکه های Wireless : 26

    فصل دوم: 31

    2-1- مقدمه. 31

    2-2- انواع پروتکل های بی سیم. 32

    2-2-1- برد بلند. 32

    2-2-2- برد متوسط.. 33

    2-2-3- برد کوتاه 33

    2-3- مقایسه مدلهای 802.11. 33

    2-3-1-استاندارد b802.11 : 33

    2-3-1-1-اثرات فاصله: 34

    2-3-1-2-پل بین شبکه‌ای: 35

    2-3-1- 3- پدیده چند مسیری: 35

    2-3-2-استاندارد a802.11: 36

    2-3-2-1- افزایش پهنای باند: 37

    2-3-2-2-طیف فرکانسی تمیزتر: 38

    2-3-2-3-کانال‌های غیرپوشا: 39

    2-3-3- استاندارد 802.11g: 39

    2-3-4- همکاری WiFi: 39

    2-4-Wi-Fi: 41

    2-4-1-نحوه ی عملکرد Wi-Fi: 42

    2-4-2- دلایل به کارگیری Wi-Fi: 44

    2-4-3-معماری Wi-Fi: 44

    2-4-4-امنیت Wi-Fi: 45

    2-4-5-کاربردهای Wi-Fi: 46

    2-4-6- دلایل رشد Wi-Fi: 46

    2-4-7- نقاط ضعف wi-fi: 47

    2-5-استاندارد Bluetooth: 48

    2-5-1-نحوه ی عملکرد Bluetooth: 49

    2-5-2-Operating band : 49

    2-5-3- محدوده ابزارهای Bluetooth : 50

    2-5-4-مزایای استفاده از Bluetooth: 50

    2-5-5-آینده ی بلوتوث: 51

    2-6- استاندارد Wimax: 51

    2-6-1-نحوه ی عملکردWiMAX: 52

    2-6-2- استانداردهای ................................................................................................................... Wimax: 53

    2-6-3- مزایای Wimax: 54

    2-5-4-کاربردهای wimax: 55

    فصل سوم: 56

    3-1- امنیت در شبکه های بی سیم (مقدمه) 57

    3-2- اهمیت امنیت اطلاعات در شبکه های کامپیوتری.. 57

    3-3- داده هاو اطلاعات حساس در معرض تهدید. 58

    3-4- منشاً ضعف امنیتی در شبکه های بی سیم و خطرات معمول.. 58

    3-5- اصول امنیت اطلاعات.. 59

    3-6- حملات در شبکه های کامپیوتری.. 60

    3-7- حملات DOS  در لایه ی فیزیکی از استاندارد 802.11. 62

    3-7-1- حملات در لایه ی فیزیکی.. 62

    3-7-1-1- حمله به منابع نامحدود (RUA) 62

    3-7-1-2- مقدمه ی حمله. 62

    3-7-1-3- حمله یSFD... 63

    3-7-1-4- حمله ی واکنش گر. 63

    3-7-1-5- حمله ی منابع انسانی.. 63

    3-7-1-6- حمله نماد. 63

    3-7-1-7- حمله ی انحصار 63

    3-7-2- اقدام متقابل لایهی فیزیکی.. 64

    3-8- حملات DOS در لایه MAC.. 65

    3-8-1- حملات در لایه ی MAC.. 65

    3-8-1-1- حملات لایه ی MAC انتخابی.. 65

    3-8-1-2- حمله ی Deauthentication/deassociation. 65

    3-8-1-3- حمله تورم زمان.. 66

    3-8-1-4- حمله علیه i802.11. 66

    3-8-1-5- حملات بر علیه گره های خواب: 66

    3-8-2- تکمیل حملات لایه MAC.. 66

    3-8-2-1- سیل درخواست پروب: 67

    3-8-2-2- تصدیق یا ارتباط سیل درخواست (تقاضا): 67

    3-8-3- اقدام متقابل در لایه MAC.. 67

    3-8-3-1-کشف Spoof آدرس MAC.. 67

    3-8-3-2- مدیریت محافظت پنهانی و فریم های کنترل.. 67

    3-8-3-3- تعمیر پروتکل: 68

    3-8-3-4- پازل های پنهانی (ایستگاه پردازشگر پنهانی): 68

    3-8-3-5- سایر راه حلهای غیر پنهانی: 68

    3-8-3-6- تاخیر اثرات تقاضاها: 69

    3-8-3-8- کاهش محدودیت تجدید نظر: 69

    3-8-4- حملات DOS در شبکه های 802.11 از قبیل MAC و لایه های بالاتر: 69

    3-8-4-1- اقدامات متقابل.. 70

    3-8-4-1-1- فیلتر کردن: 70

    3-8-4-1-2- تجاوز سیستم های کشف: 70

    3-8-5- اقدامات متقابل لایهی MAC با استفاده از لایهی فیزیکی.. 70

    3-8-5-1-شناسایی ایستگاهها از طریق خصوصیات سیگنال.. 70

    3-8-5-2- تولید کلید از پاکتهای سیگنال.. 71

    3-8-6- بحث پیرامون DOS. 73

    3-9- حملات DOS در شبکه های بی سیم. 75

    3-9-1- دسته بندی انواع حملات در DOS. 75

    3-9-2- انواع حملات DOS. 77

    3-10- انواع حملات DDOS.. 85

    فصل چهارم: 89

    4-1- مقدمه. 89

    4-2- سرویس های امنیتی در شبکه های بیسیم. 90

    4-2-1- Authentication. 91

    4-2-1-1- Authentication بدون رمزنگاری: 91

    4-2-1-2- Authentication با رمزنگاری RC4: 92

    4-2-2- Confidentiality. 93

    4-2-3- Integrity. 95

    4-3- مکانیزم های امنیتی در شبکه های بی سیم. 96

    4-3-1- رمزنگاری.. 96

    4-3-1-1- الگوریتم‌ها 97

    4-3-1-2- سیستمهای کلید متقارن.. 97

    4-3-1-3- سیستمهای کلید نامتقارن.. 99

    4-3-1-4- کلیدها در رمزنگاری.. 100

    4-3-2- امضای دیجیتال.. 102

    4-3-2-1- نحوه عملکرد امضای دیجیتالی.. 103

    4-4- تجهیزات امنیتی در شبکه های بیسیم. 104

    4-4-1- فایروال.. 104

    4-4-1-1- انواع فایروال.. 105

    4-4-1-2- موقعیت یابی برای فایروال.. 107

    4-4-2- NAT.. 107

    4-4-2-1- مشکلات NAT.. 108

    4-4-3- پراکسی.. 109

    4-4-3-1- عملکردهای امنیتی پراکسی.. 110

    4-4-3-2- انواع پراکسی.. 110

    4-4-4- آنتی ویروس... 115

    4-4-4-1- ویروس چیست؟ 115

    4-4-4-2- انواع ویروس... 116

    4-4-4-3- نرم افزارهایآنتی ویروس... 117

    4-4-5- سیستم های تشخیص نفوذگر. 120

    4-4-6- سرورهای AAA.. 122

    4-4-6-1- Authentication. 122

    4-4-6-2- Authorization. 123

    4-4-6-3- Accounting. 124

    فصل پنجم: 127

    فهرست منابع فارسی.. 128

    فهرست منابع انگلیسی.. 129

     

    .

    منبع:

    فهرست منابع فارسی

    [1] : مدیری،ناصر و دیگران،مهندسی شبکه­های گسترده بی­سیم،مهرگان قلم،تهران،1391

    [2] : اندرو اس تننباوم،ترجمه:ملکیان،احسان،تهران : نص،1389

    [3] :قاضی مغربی،سعیدودیگران،مبانی امنیت اطلاعات،موسسه انتشارات علمی صنعتی شریف،1390

    [4] : بختیاری،شهرام و دیگران،اصول امنیت سیستم­ها و شبکه­های کامپیوتری موسسه انتشارات علمی صنعتی شریف،1389

    [5] : کانوری،شانون،ترجمه: دوستی،محمدصادق،تهران:نص،1391

    [6] : ایتالینگز،ویلیام،ترجمه:موحد،مسعود،اصول شبکه­های کامپیوتری، انتشارات سیمای دانش،1390

    [7] : ملکیان،احسان،امنیت داده­ها،تهران:نص،1389

     

     

     

     

     

     

     

     

    فهرست منابع انگلیسی

     

    [8]  Jeffrey wheat،Alicianeely ، Designing A wireless network

    [9]  Randy  hiser, jakie  tucker  and  MC  cullough

    [10]  Jane  Sherman   and   Shannon,  The  early   development    and   Impact   of   4G   technology

    [11] Dorgham Sisalem, Jiri Kuthan، Fraunhofer Fokus, DENIAL OF SERVICE ATTACKS AND SIP INFRASTRUCTURE

    Attack Scenarios and Prevention Mechanisms

    Kaiserin-Augusta-Allee 31, 10589 Berlin, Germany

    [13] Kevin J. Houle, CERT/CC، George M. Weaver, CERT/CC ، Trends in Denial of Service Attack Technology ،  Neil Long ،  Rob Thomas

    [14] P. Gupta, P.R. Kumar, The Capacity of Wireless Networks, IEEE  Trans. Inform. Theory IT-46 (2) (2000) 388–404

    [15] B. Fleck, J. Dimov, Wireless access points and ARP poisoning: wireless

    vulnerabilities that expose the wired network, White Paper, 12/10/2001.

    [16]  D.B. Faria, D.R. Cheriton, DoS and authentication in wireless public access

    networks, Proceedings of the 3rd International Conference on Web Information

    Systems Engineering (WiSe'02), 2002, pp . 47–56.

    [17] C. He, J.C. Mitchell, Security analysis and improvements for IEEE 802.11i,

    Proceedings of the 12th Annual Network and Distributed System Security

    Symposium (NDSS'05), 2005, pp. 90–110.

    [18] N. Bernaschi, F. Ferreri, L. Valcamonici, “Access points vulnerabilities to DoS attacks in 802.11 networks”, Wireless Networks, 2004, pp. 634–638

    [19] J. Bellardo, S. Savage, 802.11 Denial-of-Service attacks: real vulnerabilities and

    practical solutions, Proceedings of USENIX Security Symposium, 2003.

    [20] M. Raya, I. Aad, J.P. Hubaux, A. El Fawal, DOMINO: detecting MAC layer greedy

    behavior in 802.11 hotspots, IEEE Transactions on Mobile Computing 5 (2006)

    1691–1705.

    [21]  R. Yamasaki, A. Ogino, T. Tamaki, T. Uta, N. Matsuzawa, T. Kato, TDOA location

    system for 802.11b WLAN, Proceedings of the IEEE WCNC, 2005, pp. 2338–2343.

    [22]  R. Gummadi, D.Wetherall, B. Greenstein, S. Seshan, Understanding and mitigating

    the impact of RF interference on 802.11 networks, Proceedings of the ACM

    SIGCOMM, 2007, pp. 385–396.

    [23]  G. Lin, G. Noubir, On link layer denial of service in data wireless LANs, Wiley Journal on Wireless Communications and Mobile Computing 5 (2005) 273–284.

    [24]  W. Xu, K. Ma,W. Trappe, Y. Zhang, Jamming in sensor networks: attack and defense strategies, IEEE Network 20 (2006) 41–47.

    [25]  D.B. Faria, D.R. Cheriton, Detecting identity-based attacks in wireless networks

    using signalprints, Proceedings of the 5th ACM Workshop on Wireless Security,

    2006, pp. 43–52.

    [26]  O. Ureten, N. Serinken, Wireless security through RF fingerprinting, Canadian

    Journal of Electrical and Computer Engineering  32 (2007) 27–33.

    [27] B. Azimi-Sadjadi, A. Kiayias, A. Mercado, B. Yener, Robust key generation from

    signal envelopes in wireless networks, Proceedings of the 14th ACM Conference on

    Computer and Communications Security, 2007, pp. 401–410.

    [28]  J.Wright, How802.11wWill ImproveWireless Security, 05/29/2006 NetworkWorld.

    com.

    [29] J. Wright, Detecting wireless LAN MAC address spoofing, white paper, 1/21/2003.

    [30] RFC 5201 — Host Identity Protocol (HIP), available at http://www.ietf.org/rfc/

    rfc5201.txt.

    [31]  I. Martinovic, F.A. Zdarsky, M. Wilhelm, C. Wegmann, J.B. Schmitt, Wireless client puzzles in IEEE 802.11 networks: security by wireless, Proceedings of the First ACM Conference on Wireless Network Security (WISEC 2008), 2008, pp. 36–45.

    [32]  F. Guo, T. Chiueh, Sequence number-based MAC address spoof detection,

    Proceedings of 8th Recent Advances in Intrusion Detection Symposium (RAID

    2005), LNCS, vol. 3858, Springer, 2006, pp. 309–329.

    [33]  P. Kyasanur, N.H. Vaidya, Selfish MAC layer misbehavior in wireless networks, IEEE Transactions on Mobile Computing 4 (5) (2005) 502–516.

    [34]  B. Stone-Gross, C. Wilson, K.C. Almeroth, E.M. Belding, H. Zheng, K. Papagiannaki, Malware in IEEE 802.11 wireless networks, Proceedings of 9th International Conference on Passive and Active Network Measurement (PAM 2008), LNCS, 4979, Springer, 2008, pp. 222–231..

ثبت سفارش
عنوان محصول
قیمت