تقسیم بندی حملات موجود درشبکه های بی سیم موردی از نظر لایه های شبکه

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,216

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITEC01_107

تاریخ نمایه سازی: 12 اردیبهشت 1391

چکیده مقاله:

اطمینان از صحت اطلاعات درشبکه های بی سیم موردی از مهمترین چالشهایی است که این روزها مورد توجه بیشتر سازمان ها موسسات و محققان قرارگرفته شده است یکی از مهمترین وظایف کارشناسان فناوری اطلاعات اطمینان از امنیت شبکه و مقاومت آن درمقابل حملات و ویروسها می باشد بدون کنترل و اقدامات امنیتی ممکن است اطلاعات درمعرض حمله قرارگرفته و بطور کلی از بین بروند بعضی ازحمله ها هستند که برکار شبکه نظارت داشته و قصد فاسد یا تخری داده و شبکه را دارند آشنایی با انواع متنوع حملات و تقسیم بندی آنها براساس لایه های شبکه و تعیین جایگاه آنها می تواند کمکی در ارایه راه حلی جهت دفاع از آنها باشد دراین مقاله ما به بررسی امنیت و حملات موجود درشبکههای بی سیم موردی پرداخته و انواع حملاتی که متوجه لایه های مختلف شبکه های بی سیم موردی می باشند را مورد تحلیل و بررسی قرار داده ایم .

کلیدواژه ها:

شبکه های بی سیم موردی ، امنیت ، حملات ، لایه های شبکه

نویسندگان

پریناز اسکندریان میاندوآب

دانشجوی ارشد کامپیوتر

جابر کریم پور

عضو هیئت علمی دانشگاه تبریز

فرزین اورامی پور

دانشجوی ارشد کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Dulaney, "CompTIA Security+Tه Deluxe ", 2009, Indiana: Wiley Pub. ...
  • Cross, Faircloth, Faskha, Gregg, Jones, Perez, Security+ Study Guide & ...
  • P. Michiardi, Refik Molva, _ hoc networks security" _ Technical ...
  • Wu, Chen, Wu, Cardei, 2006, _ Survey on Attacks and ...
  • Karygiannis, Owens, "Wireless Network Security-802. 11, Bluetooth and Handheld Devices. ...
  • of Standards and Technology", 2002, Technology Admini stration, U.S Department ...
  • Nichols, Lekkas, "Wireless Sec urity-Models, Threats, and Solutions, McGraw-Hil ", ...
  • Stallings, "Wireless Comm unication and Networks ", 2002, Pearson Education. ...
  • Borisov, Goldberg, Wagner, "Interception Mobile Com munications: The Insecurity of ...
  • Cross, Faircloth, Faskha, Gregg, Jones, Perez, " Security+ Study Guide ...
  • نمایش کامل مراجع