ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Investigation of Wireless Honeypots in Detecting Attacks on WLAN

المؤلف الرئيسي: Al-Hassani, Haifaa Hamed (Author)
مؤلفين آخرين: Bourdoucen, Hadj (Advisor)
التاريخ الميلادي: 2015
موقع: مسقط
الصفحات: 1 - 129
رقم MD: 971129
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة السلطان قابوس
الكلية: كلية الهندسة
الدولة: عمان
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

26

حفظ في:
LEADER 05207nam a22003617a 4500
001 1502845
041 |a eng 
100 |9 523380  |a Al-Hassani, Haifaa Hamed  |e Author 
245 |a Investigation of Wireless Honeypots in Detecting Attacks on WLAN 
260 |a مسقط  |c 2015 
300 |a 1 - 129 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة السلطان قابوس  |f كلية الهندسة  |g عمان  |o 0218 
520 |a تتعرض الشبكات اللاسلكية لأنواع مختلفة من الهجمات، مثل اعتراض المعلومات الحساسة التي تنتقل بين جهازين من الأجهزة اللاسلكية وانتهاك خصوصية المستخدمين الشرعيين، ومنع الوصول إلى موارد الشبكة. يعتبر التشفير، والتوثيق، وتصفية عنوان الجهاز (MAC address) هي الطرق الأساسية لتأمين وحماية الشبكة المحلية اللاسلكية (WLAN)، ولكن كل من هذه الآليات لديها نقاط ضعف وهي عرضة لهجمات مختلفة من المهاجمين، بحيث يمكن اكتشاف عدة ثغرات أمنية في هذه الآليات. يعالج هذا المشروع المشاكل الأمنية المرتبطة بالشبكة اللاسلكية المحلية، ويقيم بعض الآليات الأمنية المتاحة، كالتشفير باستخدام المفاتيح (WEP وWPA2) وتصفية عنوان الجهاز (MAC address filtering)، ويثبت ضعفهم عن طريق تعريضهم لهجمات بالتالي كسر الحاجز الأمني للاتصال بالشبكة. وقد ظهرت تقنية المصيدة اللاسلكية (wireless honeypot) كحل لتقييم مشاكل الشبكة المحلية اللاسلكية. تعمل المصيدة اللاسلكية على إغواء المهاجمين لاقتحام الشبكة بحيث تسمح لمسؤولي الشبكة بدراسة وتحليل دوافع وأساليب المهاجمين. في هذا المشروع تمت تجربة نظامين للمصيدة اللاسلكية باستخدام نقطة وصول وهمية وأخرى مع نقطة وصول حقيقية بحيث تعبر عن وحدة نقطة وصول (access point module). Nagios هو برنامج مفتوح المصدر تم استخدامه في المشروع كوحدة للرصد والتنبيه في المصيدتين اللاسلكيتين. يهدف المشروع إلى التحقق من فعالية الكشف عن الهجمات الموجهة ضد أمن الشبكات المحلية اللاسلكية باستخدام مصائد مخترقي الشبكات اللاسلكية. أجريت عدة تجارب في هذا السياق وتم اكتشاف بعض الهجمات بنجاح عن طريق مصائد مخترقي الشبكات اللاسلكية، بينما لم يتم الكشف عن البعض الآخر. وبتطبيق المصيدة اللاسلكية واختبار فعاليتها، فإن النظام أظهر قدرته على الكشف عن بعض الهجمات الموجهة ضده مثل هجمات (ping flood attack) وهجمات خداع عنوان الجهاز (MAC address spoofing). ولكن للأسف تعذر الكشف عن بعض الهجمات بسبب عدم إمكانية اختبار وإجراء بعض التجارب بسبب عدد من القيود المتعلقة بالأدوات المستخدمة. يمكن الكشف عن الهجمات على الشبكة المحلية اللاسلكية في حالات محددة عندما يتوفر التوافق والخصائص في الأدوات المستخدمة في تنفيذ المصيدة اللاسلكية، بالإضافة إلى توفر الوعي لدى المسؤول عن الشبكة بالهجمات الموجهة ضد الشبكات اللاسلكية والتقنيات أو الأدوات المستخدمة في هذه الهجمات. 
653 |a الشبكات اللاسلكية  |a حماية الشبكات اللاسلكية المحلية  |a التشفير  |a اختراق الشبكات  |a مصائد مخترقي الشبكات اللاسلكية 
700 |9 508695  |a Bourdoucen, Hadj  |e Advisor 
856 |u 9809-008-006-0218-T.pdf  |y صفحة العنوان 
856 |u 9809-008-006-0218-A.pdf  |y المستخلص 
856 |u 9809-008-006-0218-C.pdf  |y قائمة المحتويات 
856 |u 9809-008-006-0218-F.pdf  |y 24 صفحة الأولى 
856 |u 9809-008-006-0218-1.pdf  |y 1 الفصل 
856 |u 9809-008-006-0218-2.pdf  |y 2 الفصل 
856 |u 9809-008-006-0218-3.pdf  |y 3 الفصل 
856 |u 9809-008-006-0218-4.pdf  |y 4 الفصل 
856 |u 9809-008-006-0218-5.pdf  |y 5 الفصل 
856 |u 9809-008-006-0218-6.pdf  |y 6 الفصل 
856 |u 9809-008-006-0218-7.pdf  |y 7 الفصل 
856 |u 9809-008-006-0218-O.pdf  |y الخاتمة 
856 |u 9809-008-006-0218-R.pdf  |y المصادر والمراجع 
856 |u 9809-008-006-0218-S.pdf  |y الملاحق 
930 |d y 
995 |a Dissertations 
999 |c 971129  |d 971129 

عناصر مشابهة