نقد و بررسی
- بیت کامپیوتر /
- مقاله ترجمه شده Computer IT /
- مقاله ترجمه شده Network /
- مقاله بازداری از حملات جعل اسپوفینگ در شبکه های وایرلس زیرساختاری
مقاله بازداری از حملات جعل اسپوفینگ در شبکه های وایرلس زیرساختاریPrevention of Spoofing Attacks in the Infrastructure Wireless Networks
0
(0)
در انبار موجود نمی باشد
مقاله بازداری از حملات جعل اسپوفینگ در شبکه های وایرلس زیرساختاریPrevention of Spoofing Attacks in the Infrastructure Wireless Networks
0
(0)
0دیدگاه کاربران
ژورنال | International Journal of Computer Science |
---|---|
سال انتشار | 2012 |
صفحات فارسی | 10 تا 20 |
صفحات انگلیسی | 10 تا 20 |
Spoofing Attack is one of the vulnerabilities in the wireless networks, which is a situation in which the intruder successfully masquerades as legal one. Spoofing Attacks will decrease the performance of the network and violate many security issues. In the networks that use MAC address based filtering approach to authenticate the clients, the spoofer just needs to get a valid MAC address that belong to some authorized client in the network in order to gain an illegitimate advantage. Approach: In this article, it has proposed an algorithm that uses an additional authentication process beside MAC address filtering and periodically re-authenticates the client after sending every specific number of Data frames. The proposed additional authentication process is based on two parts. First: Using unique information that belongs to every client in the network such as computer name, CPU ID and the current time as inputs to a hash function (one-way function), then insert the hash value in the slack fields of the header of the frame (Steganography). Second: Make a modification to the access point access control list by adding that unique information belong to each client in addition to its MAC address in the access control list. Thus, when the AP receives an Authentication frame from a client, it will first check the MAC address, if it is legal; the AP will recompute the Hash value depending on the corresponding identifiers stored in the access control list and the time of creating the frame, then compare the resulted hash value with the received one and decide whether to reject or accept the access. Results: The results has been found is that even the attacker is spoofed the MAC address; he/she cannot communicate with the network because the attacker will fail in computing the hash value that depends on the Computer name and CPU ID. Also the attacker will be prevented even if he/she enters the network after the legal client finished the authentication process successfully because the attacker will fail in the reauthentication process. Conclusion: It has been used Optimized Network Engineering Tool (OPNET) Modeler simulator as implementation tool to evaluate the proposed algorithms. we found out that the proposed additional procedures of adding another unique identifier by using the Hash function is useful to satisfy one of the basic objectives of security which is the authentication. The periodic re-authentication process makes additional support to this authentication need, so the MAC address spoofer will be detected and then prevented.
ژورنال | International Journal of Computer Science |
---|---|
سال انتشار | 2012 |
صفحات فارسی | 10 تا 20 |
صفحات انگلیسی | 10 تا 20 |
دیدگاه خود را در باره این کالا بیان کنید
افزودن دیدگاه
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.
هیچ پرسش و پاسخی ثبت نشده است.
پرسش خود را درباره این کالا بیان کنید
ثبت پرسش
انصراف
ثبت پرسش
محصولات مرتبط
-
ناموجود
مقاله محاسبات توری و مسائل امنیتی
25,000 تومان -
ناموجود
مقاله آسیب پذیری های امنیتی در DNS سرویس نام دامنه و DNSSEC توسعه امنیت سیستم نام دامنه
20,000 تومان -
ناموجود
مقاله پرداختن به مسائل امنیتی و حریم خصوصی اینترنت اشیا IoT با استفاده از فن آوری بلاک چین
45,000 تومان -
ناموجود
مقاله افزایش حریم خصوصی و امنیت با ادغام یک رابط امن بلاک چین در معماری گذرگاه امنیتی دستگاه اینترنت اشیا
60,000 تومان -
ناموجود
مقاله معماری امنیتی یکپارچه مبتنی بر AI و بلاک چین و SDN برای شبکه IOT سیستم های فیزیکی سایبری
60,000 تومان -
ناموجود
مقاله یک روش علامت گذاری جدید برای محافظت از مدارک بلاک چین حاوی فایل های دست نوشته
35,000 تومان -
ناموجود
مقاله رویکردی نوین برای محافظت در برابر حملات فیشینگ در جانب مشتری با استفاده از لیست سفید بروزرسانی شده به صورت خودکار
28,000 تومان -
ناموجود
مقاله معماری ذخیره سازی داده های MetaCloud برای امنیت داده های بزرگ در محاسبات ابری
28,000 تومان -
ناموجود
مقاله بررسی استخراج و ارائه نیازهای امنیتی در فاز مهندسی نیازها
22,000 تومان -
ناموجود
مقاله تکنیک های داده کاوی برای سیستم های تشخیص نفوذ در شبکه
32,000 تومان
0دیدگاه کاربران