دریافت فایل دانلود ترجمه مقاله بازداری از حملات جعل (اسپوفینگ) در شبکه های وایرلس زیرساختاری| شناسه فایل 32055102

روانشناسی و علوم تربیتی,مقاله
مشخصات فایل مورد نظر در مورد دانلود ترجمه مقاله بازداری از حملات جعل (اسپوفینگ) در شبکه های وایرلس زیرساختاری آماده دریافت می باشد برای مشاهده جزئیات فایل به ادامه مطلب یا دریافت فایل بروید.

ادامه



ترجمه در قالب فایل Word و قابل ویرایش میباشد

سال انتشار:2012

تعداد صفحه ترجمه:14

تعداد صفحه فایل انگلیسی:11



موضوع انگلیسی :Prevention of Spoofing Attacks in the Infrastructure Wireless Networks

موضوع فارسی:

چکیده انگلیسی:Abstract: Problem statement: Spoofing Attack is one of the vulnerabilities in the wireless networks,

which is a situation in which the intruder successfully masquerades as legal one. Spoofing Attacks will

decrease the performance of the network and violate many security issues. In the networks that use

MAC address based filtering approach to authenticate the clients, the spoofer just needs to get a valid

MAC address that belong to some authorized client in the network in order to gain an illegitimate

advantage. Approach: In this article, it has proposed an algorithm that uses an additional

authentication process beside MAC address filtering and periodically re-authenticates the client after

sending every specific number of Data frames. The proposed additional authentication process is based

on two parts. First: Using unique information that belongs to every client in the network such as

computer name, CPU ID and the current time as inputs to a hash function (one-way function), then

insert the hash value in the slack fields of the header of the frame (Steganography). Second: Make a

modification to the access point access control list by adding that unique information belong to each

client in addition to its MAC address in the access control list. Thus, when the AP receives an

Authentication frame from a client, it will first check the MAC address, if it is legal; the AP will recompute

the Hash value depending on the corresponding identifiers stored in the access control list and

the time of creating the frame, then compare the resulted hash value with the received one and decide

whether to reject or accept the access. Results: The results has been found is that even the attacker is

spoofed the MAC address; he/she cannot communicate with the network because the attacker will fail

in computing the hash value that depends on the Computer name and CPU ID. Also the attacker will

be prevented even if he/she enters the network after the legal client finished the authentication process

successfully because the attacker will fail in the reauthentication process. Conclusion: It has been used

Optimized Network Engineering Tool (OPNET) Modeler simulator as implementation tool to evaluate

the proposed algorithms. we found out that the proposed additional procedures of adding another

unique identifier by using the Hash function is useful to satisfy one of the basic objectives of security

which is the authentication. The periodic re-authentication process makes additional support to this

authentication need, so the MAC address spoofer will be detected and then prevented.

چکیده فارسی:شرح مسئله: حمله جعل یکی از آسیب پذیری های شبکه های وایرلس می باشد و عبارت از موقعیتی است که در آن خاطی موفق به ورود شبکه همچون یک کاربر مجاز می شود. حملات اسپوفینگ موجب کاهش عملکرد شبکه شده و بسیاری از ابعاد امنیتی را مختل می سازد. در شبکه هایی که از روش فیلتر نمودن مک (MAC) بر مبنای آدرس استفاده می شود تا کاربران مجاز تایید شوند عامل اسپوفینگ فقط باید یک آدرس معتبر مک بیابد که متعلق به برخی کاربران مجاز شبکه باشد و از این طریق به امتیازهایی غیرقانونی دست می یابد. روش: در این مقاله الگوریتمی پیشنهاد شده که از یک پروسه احراز هویت غیرقانونی علاوه بر فیلترینگ آدرس مک استفاده شده و در آن احراز هویت مجدد دوره ای کاربر بعد از ارسال هر شماره مشخص قالب های دیتا صورت می گیرد. این پروسه پیشنهادی احرازهویت بر مبنای دو بخش استوار است. اول: استفاده از اطلاعات منحصر به فرد که متعلق به هر کاربر در شبکه می باشد و از آن جمله می توان به نام کامپیوتر، CPU ID و زمان جاری به عنوان ورودی های یک تابع هش (تایع تک سویه) اشاره نمود، سپس مقدار هش در حوزه های ایستای هدر فریم وارد می شود (پنهان نگاری). دوم: اصلاحاتی درنقطه دستیابی به فهرست کنترل دسترسی صورت می گیرد که از طریق اضافه نمودن اطلاعات منحصربه فردی عملی می شود که متعلق به هر کاربر بوده و علاوه بر آدرس مک آن در فهرست کنترل دستیابی است. از این رو زمانی که AP یک فریم احراز هویت را از یک کاربر دریافت می کند، در وهله اول آدرس مک آن را بررسی می کند، در صورتی که مجاز باشد؛ مقدار هش توسط AP مجدداً محاسبه می شود که بستگی به شناسه های مرتبط ذخیره شده در فهرست کنترل دستیابی و زمان ایجاد فریم دارد، سپس مقدار حاصل هش با مقدار دریافتی مقایسه شده و در مورد ردّ یا پذیرش دستیابی تصمیم گیری می شود. نتایج: نتایج بدست آمده حاکی از آن است که حتی اگر مهاجم اقدام به جعل آدرس مک نموده باشد؛ قادر به ارتباط با شبکه نخواهد بود چرا که در محاسبه مقدار هش که بستگی به نام کامپیوتر و CPU ID دارد، موفقیتی بدست نخواهد آورد. همچنین حتی اگر مهاجم وارد شبکه شده باشد بعد از آنکه کاربر مجاز، فرآیند احراز هویت را با موفقیت پشت سر گذاشت، از ادامه ورود وی بازداری می شود چرا که در احراز هویت ناکام خواهد ماند. نتیجه گیری: از شبیه ساز طراح ابزار بهینه مهندسی شبکه (OPNET) به عنوان ابزار مکمل برای ارزیابی الگوریتم های پیشنهادی استفاده می شود. به این نتیجه رسیدیم که رویه های اضافی پیشنهادی افزودن شناسه منحصر به فرد دیگر با استفاده از تابع هش در تحقق یکی از اهداف اصلی امنیت مثمر ثمر است که همان احراز هویت می باشد. فرآیند دوره ای احراز هویت مجدد موجب پشتیبانی هر چه بیشتر از این ضرورت احراز هویت می گردد، از این رو اسپوفر آدرس مک شناسایی شده و از ادامه فعالیت وی ممانعت به عمل می آید.


جزییات بیشتر



  • دریافت فایل مبانی نظری و پیشینه تحقیق جعل سند 121 صفحه

  • مبانی نظری جعل سند,فصل دوم پایان نامه جعل سند,دانلود مبانی نظری جعل سند,پیشینه جعل سند,پیشینه تحقیق جعل سند,پیشینه داخلی جعل سند,پیشینه خارجی جعل سند,پیشینه پژوهش جعل سند,پیشینه نظری جعل سند,پیشینه تحقیق درباره جعل سند



  • دریافت فایل سازمان سیا و جعل اسناد

  • سازمان سیا,جعل اسناد,سازمان سیا و جعل اسناد,پروژه,پژوهش,مقاله,تحقیق,پایان نامه,دانلود پروژه,دانلود پژوهش,دانلود مقاله,دانلود تحقیق,دانلود پایان نامه


  • دریافت فایل پاورپوینت جعل اسناد و راههای مقابله با آن

  • دانلود پاورپوینت جعل اسناد و راههای مقابله با آن,بررسی جعل اسناد و راههای مقابله با آن,پاورپوینت جامع و کامل جعل اسناد و راههای مقابله با آن,کاملترین پاورپوینت جعل اسناد و راههای مقابله با آن,پکیج پاورپوینت جعل اسناد و راههای مقابله با آن,مقاله جعل اسناد و راههای مقابله با آن,تحقیق جعل اسناد و راههای مقابله با آن







  • دریافت فایل تحقیق حملات شيميايي عراق

  • حملات شيميايي عراق, دانلود تحقیق حملات شيميايي عراق, پاورپوینت در مورد حملات شيميايي عراق, تحقیق حملات شيميايي عراق, تحقیق درباره حملات شيميايي عراق, تحقیق راجع به حملات شيميايي عراق, تحقیق آماده حملات شيميايي عراق, تحقیق در مورد حملات شيميايي عراق, ,,,


  • دریافت فایل پاورپوینت مداخلات روانی در حملات قلبی و عروقی

  • مداخلات روانی در حملات قلبی و عروقی, دانلود پاورپوینت مداخلات روانی در حملات قلبی و عروقی, پاورپوینت در مورد مداخلات روانی در حملات قلبی و عروقی, تحقیق مداخلات روانی در حملات قلبی و عروقی, پاورپوینت درباره مداخلات روانی در حملات قلبی و عروقی, پاورپوی,,,






  • دریافت فایل تحقیق گاه شمار حملات شيميايي عراق

  • گاهشمار حملات شيميايي عراق, تحقیق در مورد گاهشمار حملات شيميايي عراق, دانلود تحقیق گاهشمار حملات شيميايي عراق, دانلود رایگان تحقیق گاهشمار حملات شيميايي عراق, پروژه گاهشمار حملات شيميايي عراق, مقاله گاهشمار حملات شيميايي عراق, مقاله در مورد گاه