بررسی حملات مردمیانی و دوقلوی شرور در شبکه های Wi-Fi

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,207

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CCITC01_007

تاریخ نمایه سازی: 27 آبان 1393

چکیده مقاله:

گسترش شبکه های بی سیم و کاربردهای سال های اخیر آن در شبکه اینترنت اگر جه خدمات زیادی را به ارمغان آورده، اما موضوع مقابله با تهدیدهای امنیتی را چالش انگیزتر از پیش نموده است. از آن جایی که رسانه در شبکه های بی سیم هوا می باشد و ترافیک بسته ها فاقد مسیر فیزیکی کاملاً مشخص همانند شبکه های سیمی است، مقوله حفظ امنیت بیش از پیش رخ نمایی می نماید. در این بین پروتکل 802.11x یا همان Wi-Fi که یکی از پراستفاده ترین پروتکل های موجود برای راه اندازی این زیرساخت است، دارای یک ضعف امنیتی مه می باشد. در این پروتکل بسته های مدیریتی در کانال های غیررمزگذاری شده ارسال و دریافت می گردند. این نقطه ی ضعف اسباب موفقیت حملاتی چون مرد میانی یا MITM و دوقلوی شرور که تهدیدی جدی برای اصول مهم محرمانگی، صحت و دسترس پذیری می باشند را فراهم آورده است. در این مقاله به بررسی دقیق این دو حمله که از مهمترین حملات شبکه های بی سیم به ویژه در اماکن عمومی همانند هتل ها، رستوران ها، فرودگاه ها و فروشگاه های بزرگ می باشند پرداخته شده است. همچنین در این مقاله شرایط موفقیت این حملات در فازهای مختلف مورد بررسی قرار گرفته است تا کمک مهمی به طراحان روش های پیشگیری و پاسخ به نفوذ در راستای از بین بردن و یا تعدیل تبعات این د و حمله صورت پذیرد.

کلیدواژه ها:

شبکه ی Wi-Fi ، امنیت ، حمله ی مرد میانی (MITM) ، حمله ی دوقلوی شرور (Evil Twin)

نویسندگان

حمیدرضا مهینی

آموزشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی واحد گرگان، گرگان، ایران

سیده مبارکه موسوی راد

آموزشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی واحد گرگان، گرگان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Adnan shahid khan, Norsheila Fisl and Sazzad Hussain. _ _ ...
  • Hybrid Rogue 4ی [12] L. Ma, A.Y. Teymorian, and X. ...
  • دانشگاه آزاد اسلامی واحد مرودشت- مهر ماه 1393 ...
  • Judy Weng and Glen Qin. "Network Intrusion Prevention Systems", Journal ...
  • John Vacca and Burlington. "Managing Information Security", Elsevier, 2010. ...
  • Yu-Xi Lim, Tim Schmoyer, John Levine and Henry L. Owen. ...
  • Thuc D. Nguyen, Duc H. M. Nguyen, Bao N. Tran, ...
  • _ _ _ Proceedings of the _ International Conference _ ...
  • Payal Bhatia. Strategy for Detection and Localization of Evil-Twin Transmitters ...
  • Yimin Song, Chao Yang, and Guofei Gu. Who Is Peeping ...
  • _ _ Access Point ", Proceedings of he 4o IEEE/IFIP ...
  • Timothy R. Schmoyer, Yu Xi Lim and Henry L. Owen. ...
  • on Recent and Emerging Advance Technologies in Engineering, Malaysia, 2009. ...
  • W. Wei, K. Suh, B. Wang, Y. Gu, J. Kurose, ...
  • Conference on Internet Measurement, 2007. ...
  • S. Shetty, M. Song, and L. Ma. Rogue Access Point ...
  • H. Yin, G. Chen, and J. Wang. =Detecting Protected ...
  • Layer-3 Rogue APs", _ _ IEEE International Conference Broadband Communic ...
  • Hao Han, Bo Sheng, Chiu C. Tan, Qun Li and ...
  • James F. Kurose and Keith W. Ross. ."Computer ...
  • Networking: A Top-Down Approach, _ Addi son-Wesley, 2009. ...
  • B. Aslam, M. Islam and S. Khan. "802.11 Disassociation DoS ...
  • Thuc D. Nguyen, Duc H. M. Nguyen, Bao N. Tran, ...
  • EEE ا"17 _ _ In Proceeding of the International Conference ...
  • Sangheon Pack, Jaeyoung Choi, Taekyoung Kwon and Yanghee Choi. "Fast ...
  • Yu-Xi Lim, Tim Schmoyer. "Wireless Intrusion Detection and Response", Proceedings ...
  • Roi Saltzman and Adi Sharabani. "Active Man in the Middle ...
  • Payal Bhatia. "Strategy for Detection and Localization of Evil-Twin Transmitters ...
  • Yimin Song, Chao Yang, and Guofei Gu. "Who Is Peeping ...
  • Timothy R. Schmoyer, Yu Xi Lim and Henry L. Owen. ...
  • Adnan shahid khan, Norsheila Fisl and Sazzad Hussain. "Ma n ...
  • نمایش کامل مراجع