Técnicas de suplantación en redes ad hoc
Actualmente los sistemas inalámbricos representan el soporte de transmisión más desarrollado y utilizado en el mundo de las comunicaciones, pues las ventajas que ofrece una red inalámbrica en comparación con una red cableada son realmente significativas, sin embargo no ha sido posible aprovecharlas...
- Autores:
-
Diaz Figueredo, Daniel Enrique
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.umng.edu.co:10654/15337
- Acceso en línea:
- https://hdl.handle.net/10654/15337
- Palabra clave:
- REDES DE COMPUTADORES
DELITOS POR COMPUTADOR
Spoofing
Ad hoc
Hijacking
WPA
Suplantación
Ad hoc
Hijacking
WPA
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
| id |
UNIMILTAR2_369984f3da3ebdcdcab63c77e8de2113 |
|---|---|
| oai_identifier_str |
oai:repository.umng.edu.co:10654/15337 |
| network_acronym_str |
UNIMILTAR2 |
| network_name_str |
Repositorio UMNG |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Técnicas de suplantación en redes ad hoc |
| dc.title.eng.fl_str_mv |
Spoofing techniques ad hoc networks |
| title |
Técnicas de suplantación en redes ad hoc |
| spellingShingle |
Técnicas de suplantación en redes ad hoc REDES DE COMPUTADORES DELITOS POR COMPUTADOR Spoofing Ad hoc Hijacking WPA Suplantación Ad hoc Hijacking WPA |
| title_short |
Técnicas de suplantación en redes ad hoc |
| title_full |
Técnicas de suplantación en redes ad hoc |
| title_fullStr |
Técnicas de suplantación en redes ad hoc |
| title_full_unstemmed |
Técnicas de suplantación en redes ad hoc |
| title_sort |
Técnicas de suplantación en redes ad hoc |
| dc.creator.fl_str_mv |
Diaz Figueredo, Daniel Enrique |
| dc.contributor.advisor.none.fl_str_mv |
Mejía Fajardo, Ángela Marcela |
| dc.contributor.author.none.fl_str_mv |
Diaz Figueredo, Daniel Enrique |
| dc.subject.lemb.spa.fl_str_mv |
REDES DE COMPUTADORES DELITOS POR COMPUTADOR |
| topic |
REDES DE COMPUTADORES DELITOS POR COMPUTADOR Spoofing Ad hoc Hijacking WPA Suplantación Ad hoc Hijacking WPA |
| dc.subject.proposal.eng.fl_str_mv |
Spoofing Ad hoc Hijacking WPA |
| dc.subject.proposal.spa.fl_str_mv |
Suplantación Ad hoc Hijacking WPA |
| description |
Actualmente los sistemas inalámbricos representan el soporte de transmisión más desarrollado y utilizado en el mundo de las comunicaciones, pues las ventajas que ofrece una red inalámbrica en comparación con una red cableada son realmente significativas, sin embargo no ha sido posible aprovecharlas al máximo o disponer de éstas en su totalidad, debido principalmente a que no se cuenta con la protección adecuada para dichos sistemas y por no necesitar de un medio físico son mucho más vulnerables a cualquier tipo de ataque informático. |
| publishDate |
2016 |
| dc.date.issued.none.fl_str_mv |
2016-07-21 |
| dc.date.accessioned.none.fl_str_mv |
2017-04-25T16:20:15Z 2019-12-26T22:06:11Z |
| dc.date.available.none.fl_str_mv |
2017-04-25T16:20:15Z 2019-12-26T22:06:11Z |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.local.spa.fl_str_mv |
Trabajo de grado |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10654/15337 |
| url |
https://hdl.handle.net/10654/15337 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.spa.fl_str_mv |
H. r. Moreo, CASO DE ESTUDIO DE COMUNICACIONES SEGURAS SOBRE REDES MOVILES AD HOC, La Plata, 2013. Peral, B. (2008), 'CONTROL DE TOPOLOGÍA SOPORTADO POR TÉCNICAS DE CLUSTERING APLICADO A REDES AD HOC', PhD thesis, Universidad Complutense. Hazra, S. & Setua, S. (2012), Sybil attack defending trusted AODV in ad-hoc netwok, in 'Computer Science and Network Technology (ICCSNT), 2012 2nd International Conference on', pp. 643-647. Sharma, D.; Khan, O. & Manchanda, N. (2014), Detection of ARP Spoofing: A command line execution method, in 'Computing for Sustainable Global Development (INDIACom), 2014 International Conference on', pp. 861-864 Guo, F.; Chen, J. & cker Chiueh, T. (2006), Spoof Detection for Preventing DoS Attacks against DNS Servers, in 'Distributed Computing Systems, 2006. ICDCS 2006. 26th IEEE International Conference on', pp. 37-37. Gandhewar, N. & Patel, R. (2012), Detection and Prevention of Sinkhole Attack on AODV Protocol in Mobile Adhoc Network, in 'Computational Intelligence and Communication Networks (CICN), 2012 Fourth International Conference on', pp. 714-718. PRADIP M. JAWANDHIYA, MANGESH M. GHONGE, D. M. P. J. D. (2010), 'A Survey of Mobile Ad Hoc Network Attacks.', International Journal of Engineering Science and Technology C. M. Chen and T. H. Chang, "The Cryptanalysis of WPA & WPA2 in the Rule-Based Brute Force Attack, an Advanced and Efficient Method," Information Security (AsiaJCIS), 2015 10th Asia Joint Conference on, Kaohsiung, 2015, pp. 37-41. doi: 10.1109/AsiaJCIS.2015.14 |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
| dc.publisher.program.spa.fl_str_mv |
Ingeniería en Telecomunicaciones |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
| dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
| institution |
Universidad Militar Nueva Granada |
| bitstream.url.fl_str_mv |
https://repository.umng.edu.co/bitstreams/0b504781-b3b5-4483-b238-903e0d70a70a/download https://repository.umng.edu.co/bitstreams/0923c09d-6d1d-4d45-879e-3cea2fc24d5b/download https://repository.umng.edu.co/bitstreams/904f21ff-4e4c-4659-90b2-6c8293999c1e/download https://repository.umng.edu.co/bitstreams/f2c8300e-2ef4-42a8-bed6-fd1cb9fc7094/download |
| bitstream.checksum.fl_str_mv |
7872bdad68417ba8928e1205636726e2 57c1b5429c07cf705f9d5e4ce515a2f6 80afa0375aa268eff0dd65e9c2abfd2b 3d9a1fd1b6ef223e8832a4c202a34464 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UMNG |
| repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
| _version_ |
1851052794490912768 |
| spelling |
Mejía Fajardo, Ángela MarcelaDiaz Figueredo, Daniel EnriqueIngeniero en TelecomunicacionesCalle 1002017-04-25T16:20:15Z2019-12-26T22:06:11Z2017-04-25T16:20:15Z2019-12-26T22:06:11Z2016-07-21https://hdl.handle.net/10654/15337Actualmente los sistemas inalámbricos representan el soporte de transmisión más desarrollado y utilizado en el mundo de las comunicaciones, pues las ventajas que ofrece una red inalámbrica en comparación con una red cableada son realmente significativas, sin embargo no ha sido posible aprovecharlas al máximo o disponer de éstas en su totalidad, debido principalmente a que no se cuenta con la protección adecuada para dichos sistemas y por no necesitar de un medio físico son mucho más vulnerables a cualquier tipo de ataque informático.for contribute to the development of the communications is precise eradicate or for the less minimize the effect that have the nodes or stations of work malicious in a net wireless in particular in a net ad hoc, already that these nodes are used as substitutes for can use resources of net that not is found available, affecting seriously the operation of system.Pregradoapplication/pdfspaTécnicas de suplantación en redes ad hocSpoofing techniques ad hoc networksinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fREDES DE COMPUTADORESDELITOS POR COMPUTADORSpoofingAd hocHijackingWPASuplantaciónAd hocHijackingWPAIngeniería en TelecomunicacionesFacultad de IngenieríaUniversidad Militar Nueva GranadaH. r. Moreo, CASO DE ESTUDIO DE COMUNICACIONES SEGURAS SOBRE REDES MOVILES AD HOC, La Plata, 2013.Peral, B. (2008), 'CONTROL DE TOPOLOGÍA SOPORTADO POR TÉCNICAS DE CLUSTERING APLICADO A REDES AD HOC', PhD thesis, Universidad Complutense.Hazra, S. & Setua, S. (2012), Sybil attack defending trusted AODV in ad-hoc netwok, in 'Computer Science and Network Technology (ICCSNT), 2012 2nd International Conference on', pp. 643-647.Sharma, D.; Khan, O. & Manchanda, N. (2014), Detection of ARP Spoofing: A command line execution method, in 'Computing for Sustainable Global Development (INDIACom), 2014 International Conference on', pp. 861-864Guo, F.; Chen, J. & cker Chiueh, T. (2006), Spoof Detection for Preventing DoS Attacks against DNS Servers, in 'Distributed Computing Systems, 2006. ICDCS 2006. 26th IEEE International Conference on', pp. 37-37.Gandhewar, N. & Patel, R. (2012), Detection and Prevention of Sinkhole Attack on AODV Protocol in Mobile Adhoc Network, in 'Computational Intelligence and Communication Networks (CICN), 2012 Fourth International Conference on', pp. 714-718.PRADIP M. JAWANDHIYA, MANGESH M. GHONGE, D. M. P. J. D. (2010), 'A Survey of Mobile Ad Hoc Network Attacks.', International Journal of Engineering Science and TechnologyC. M. Chen and T. H. Chang, "The Cryptanalysis of WPA & WPA2 in the Rule-Based Brute Force Attack, an Advanced and Efficient Method," Information Security (AsiaJCIS), 2015 10th Asia Joint Conference on, Kaohsiung, 2015, pp. 37-41. doi: 10.1109/AsiaJCIS.2015.14http://purl.org/coar/access_right/c_abf2ORIGINALDiazFigueredoDanielEnrique2016.pdfapplication/pdf457594https://repository.umng.edu.co/bitstreams/0b504781-b3b5-4483-b238-903e0d70a70a/download7872bdad68417ba8928e1205636726e2MD51LICENSElicense.txttext/plain1521https://repository.umng.edu.co/bitstreams/0923c09d-6d1d-4d45-879e-3cea2fc24d5b/download57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTDiazFigueredoDanielEnrique2016.pdf.txtExtracted texttext/plain20477https://repository.umng.edu.co/bitstreams/904f21ff-4e4c-4659-90b2-6c8293999c1e/download80afa0375aa268eff0dd65e9c2abfd2bMD53THUMBNAILDiazFigueredoDanielEnrique2016.pdf.jpgIM Thumbnailimage/jpeg5468https://repository.umng.edu.co/bitstreams/f2c8300e-2ef4-42a8-bed6-fd1cb9fc7094/download3d9a1fd1b6ef223e8832a4c202a34464MD5410654/15337oai:repository.umng.edu.co:10654/153372020-06-30 12:58:29.574open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |
