Técnicas de suplantación en redes ad hoc
Actualmente los sistemas inalámbricos representan el soporte de transmisión más desarrollado y utilizado en el mundo de las comunicaciones, pues las ventajas que ofrece una red inalámbrica en comparación con una red cableada son realmente significativas, sin embargo no ha sido posible aprovecharlas...
- Autores:
-
Diaz Figueredo, Daniel Enrique
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/15337
- Acceso en línea:
- http://hdl.handle.net/10654/15337
- Palabra clave:
- REDES DE COMPUTADORES
DELITOS POR COMPUTADOR
Spoofing
Ad hoc
Hijacking
WPA
Suplantación
Ad hoc
Hijacking
WPA
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_3d9228cafffcf12575cda8a5f43e50f0 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/15337 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Técnicas de suplantación en redes ad hoc |
dc.title.translated.spa.fl_str_mv |
Spoofing techniques ad hoc networks |
title |
Técnicas de suplantación en redes ad hoc |
spellingShingle |
Técnicas de suplantación en redes ad hoc REDES DE COMPUTADORES DELITOS POR COMPUTADOR Spoofing Ad hoc Hijacking WPA Suplantación Ad hoc Hijacking WPA |
title_short |
Técnicas de suplantación en redes ad hoc |
title_full |
Técnicas de suplantación en redes ad hoc |
title_fullStr |
Técnicas de suplantación en redes ad hoc |
title_full_unstemmed |
Técnicas de suplantación en redes ad hoc |
title_sort |
Técnicas de suplantación en redes ad hoc |
dc.creator.fl_str_mv |
Diaz Figueredo, Daniel Enrique |
dc.contributor.advisor.spa.fl_str_mv |
Mejía Fajardo, Ángela Marcela |
dc.contributor.author.spa.fl_str_mv |
Diaz Figueredo, Daniel Enrique |
dc.subject.lemb.spa.fl_str_mv |
REDES DE COMPUTADORES DELITOS POR COMPUTADOR |
topic |
REDES DE COMPUTADORES DELITOS POR COMPUTADOR Spoofing Ad hoc Hijacking WPA Suplantación Ad hoc Hijacking WPA |
dc.subject.keywords.spa.fl_str_mv |
Spoofing Ad hoc Hijacking WPA |
dc.subject.proposal.spa.fl_str_mv |
Suplantación Ad hoc Hijacking WPA |
description |
Actualmente los sistemas inalámbricos representan el soporte de transmisión más desarrollado y utilizado en el mundo de las comunicaciones, pues las ventajas que ofrece una red inalámbrica en comparación con una red cableada son realmente significativas, sin embargo no ha sido posible aprovecharlas al máximo o disponer de éstas en su totalidad, debido principalmente a que no se cuenta con la protección adecuada para dichos sistemas y por no necesitar de un medio físico son mucho más vulnerables a cualquier tipo de ataque informático. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016-07-21 |
dc.date.accessioned.none.fl_str_mv |
2017-04-25T16:20:15Z 2019-12-26T22:06:11Z |
dc.date.available.none.fl_str_mv |
2017-04-25T16:20:15Z 2019-12-26T22:06:11Z |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/15337 |
url |
http://hdl.handle.net/10654/15337 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
H. r. Moreo, CASO DE ESTUDIO DE COMUNICACIONES SEGURAS SOBRE REDES MOVILES AD HOC, La Plata, 2013. Peral, B. (2008), 'CONTROL DE TOPOLOGÍA SOPORTADO POR TÉCNICAS DE CLUSTERING APLICADO A REDES AD HOC', PhD thesis, Universidad Complutense. Hazra, S. & Setua, S. (2012), Sybil attack defending trusted AODV in ad-hoc netwok, in 'Computer Science and Network Technology (ICCSNT), 2012 2nd International Conference on', pp. 643-647. Sharma, D.; Khan, O. & Manchanda, N. (2014), Detection of ARP Spoofing: A command line execution method, in 'Computing for Sustainable Global Development (INDIACom), 2014 International Conference on', pp. 861-864 Guo, F.; Chen, J. & cker Chiueh, T. (2006), Spoof Detection for Preventing DoS Attacks against DNS Servers, in 'Distributed Computing Systems, 2006. ICDCS 2006. 26th IEEE International Conference on', pp. 37-37. Gandhewar, N. & Patel, R. (2012), Detection and Prevention of Sinkhole Attack on AODV Protocol in Mobile Adhoc Network, in 'Computational Intelligence and Communication Networks (CICN), 2012 Fourth International Conference on', pp. 714-718. PRADIP M. JAWANDHIYA, MANGESH M. GHONGE, D. M. P. J. D. (2010), 'A Survey of Mobile Ad Hoc Network Attacks.', International Journal of Engineering Science and Technology C. M. Chen and T. H. Chang, "The Cryptanalysis of WPA & WPA2 in the Rule-Based Brute Force Attack, an Advanced and Efficient Method," Information Security (AsiaJCIS), 2015 10th Asia Joint Conference on, Kaohsiung, 2015, pp. 37-41. doi: 10.1109/AsiaJCIS.2015.14 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.department.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Ingeniería en Telecomunicaciones |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/15337/1/DiazFigueredoDanielEnrique2016.pdf http://repository.unimilitar.edu.co/bitstream/10654/15337/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/15337/3/DiazFigueredoDanielEnrique2016.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/15337/4/DiazFigueredoDanielEnrique2016.pdf.jpg |
bitstream.checksum.fl_str_mv |
7872bdad68417ba8928e1205636726e2 57c1b5429c07cf705f9d5e4ce515a2f6 80afa0375aa268eff0dd65e9c2abfd2b 3d9a1fd1b6ef223e8832a4c202a34464 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098450264522752 |
spelling |
Mejía Fajardo, Ángela MarcelaDiaz Figueredo, Daniel EnriqueIngeniero en TelecomunicacionesCalle 1002017-04-25T16:20:15Z2019-12-26T22:06:11Z2017-04-25T16:20:15Z2019-12-26T22:06:11Z2016-07-21http://hdl.handle.net/10654/15337Actualmente los sistemas inalámbricos representan el soporte de transmisión más desarrollado y utilizado en el mundo de las comunicaciones, pues las ventajas que ofrece una red inalámbrica en comparación con una red cableada son realmente significativas, sin embargo no ha sido posible aprovecharlas al máximo o disponer de éstas en su totalidad, debido principalmente a que no se cuenta con la protección adecuada para dichos sistemas y por no necesitar de un medio físico son mucho más vulnerables a cualquier tipo de ataque informático.for contribute to the development of the communications is precise eradicate or for the less minimize the effect that have the nodes or stations of work malicious in a net wireless in particular in a net ad hoc, already that these nodes are used as substitutes for can use resources of net that not is found available, affecting seriously the operation of system.Pregradoapplication/pdfspaTécnicas de suplantación en redes ad hocSpoofing techniques ad hoc networksinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fREDES DE COMPUTADORESDELITOS POR COMPUTADORSpoofingAd hocHijackingWPASuplantaciónAd hocHijackingWPAFacultad de IngenieríaIngeniería en TelecomunicacionesUniversidad Militar Nueva GranadaH. r. Moreo, CASO DE ESTUDIO DE COMUNICACIONES SEGURAS SOBRE REDES MOVILES AD HOC, La Plata, 2013.Peral, B. (2008), 'CONTROL DE TOPOLOGÍA SOPORTADO POR TÉCNICAS DE CLUSTERING APLICADO A REDES AD HOC', PhD thesis, Universidad Complutense.Hazra, S. & Setua, S. (2012), Sybil attack defending trusted AODV in ad-hoc netwok, in 'Computer Science and Network Technology (ICCSNT), 2012 2nd International Conference on', pp. 643-647.Sharma, D.; Khan, O. & Manchanda, N. (2014), Detection of ARP Spoofing: A command line execution method, in 'Computing for Sustainable Global Development (INDIACom), 2014 International Conference on', pp. 861-864Guo, F.; Chen, J. & cker Chiueh, T. (2006), Spoof Detection for Preventing DoS Attacks against DNS Servers, in 'Distributed Computing Systems, 2006. ICDCS 2006. 26th IEEE International Conference on', pp. 37-37.Gandhewar, N. & Patel, R. (2012), Detection and Prevention of Sinkhole Attack on AODV Protocol in Mobile Adhoc Network, in 'Computational Intelligence and Communication Networks (CICN), 2012 Fourth International Conference on', pp. 714-718.PRADIP M. JAWANDHIYA, MANGESH M. GHONGE, D. M. P. J. D. (2010), 'A Survey of Mobile Ad Hoc Network Attacks.', International Journal of Engineering Science and TechnologyC. M. Chen and T. H. Chang, "The Cryptanalysis of WPA & WPA2 in the Rule-Based Brute Force Attack, an Advanced and Efficient Method," Information Security (AsiaJCIS), 2015 10th Asia Joint Conference on, Kaohsiung, 2015, pp. 37-41. doi: 10.1109/AsiaJCIS.2015.14http://purl.org/coar/access_right/c_abf2ORIGINALDiazFigueredoDanielEnrique2016.pdfapplication/pdf457594http://repository.unimilitar.edu.co/bitstream/10654/15337/1/DiazFigueredoDanielEnrique2016.pdf7872bdad68417ba8928e1205636726e2MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/15337/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTDiazFigueredoDanielEnrique2016.pdf.txtExtracted texttext/plain20477http://repository.unimilitar.edu.co/bitstream/10654/15337/3/DiazFigueredoDanielEnrique2016.pdf.txt80afa0375aa268eff0dd65e9c2abfd2bMD53THUMBNAILDiazFigueredoDanielEnrique2016.pdf.jpgIM Thumbnailimage/jpeg5468http://repository.unimilitar.edu.co/bitstream/10654/15337/4/DiazFigueredoDanielEnrique2016.pdf.jpg3d9a1fd1b6ef223e8832a4c202a34464MD5410654/15337oai:repository.unimilitar.edu.co:10654/153372020-06-30 12:58:29.574Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |