Técnicas de suplantación en redes ad hoc

Actualmente los sistemas inalámbricos representan el soporte de transmisión más desarrollado y utilizado en el mundo de las comunicaciones, pues las ventajas que ofrece una red inalámbrica en comparación con una red cableada son realmente significativas, sin embargo no ha sido posible aprovecharlas...

Full description

Autores:
Diaz Figueredo, Daniel Enrique
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/15337
Acceso en línea:
http://hdl.handle.net/10654/15337
Palabra clave:
REDES DE COMPUTADORES
DELITOS POR COMPUTADOR
Spoofing
Ad hoc
Hijacking
WPA
Suplantación
Ad hoc
Hijacking
WPA
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_3d9228cafffcf12575cda8a5f43e50f0
oai_identifier_str oai:repository.unimilitar.edu.co:10654/15337
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Técnicas de suplantación en redes ad hoc
dc.title.translated.spa.fl_str_mv Spoofing techniques ad hoc networks
title Técnicas de suplantación en redes ad hoc
spellingShingle Técnicas de suplantación en redes ad hoc
REDES DE COMPUTADORES
DELITOS POR COMPUTADOR
Spoofing
Ad hoc
Hijacking
WPA
Suplantación
Ad hoc
Hijacking
WPA
title_short Técnicas de suplantación en redes ad hoc
title_full Técnicas de suplantación en redes ad hoc
title_fullStr Técnicas de suplantación en redes ad hoc
title_full_unstemmed Técnicas de suplantación en redes ad hoc
title_sort Técnicas de suplantación en redes ad hoc
dc.creator.fl_str_mv Diaz Figueredo, Daniel Enrique
dc.contributor.advisor.spa.fl_str_mv Mejía Fajardo, Ángela Marcela
dc.contributor.author.spa.fl_str_mv Diaz Figueredo, Daniel Enrique
dc.subject.lemb.spa.fl_str_mv REDES DE COMPUTADORES
DELITOS POR COMPUTADOR
topic REDES DE COMPUTADORES
DELITOS POR COMPUTADOR
Spoofing
Ad hoc
Hijacking
WPA
Suplantación
Ad hoc
Hijacking
WPA
dc.subject.keywords.spa.fl_str_mv Spoofing
Ad hoc
Hijacking
WPA
dc.subject.proposal.spa.fl_str_mv Suplantación
Ad hoc
Hijacking
WPA
description Actualmente los sistemas inalámbricos representan el soporte de transmisión más desarrollado y utilizado en el mundo de las comunicaciones, pues las ventajas que ofrece una red inalámbrica en comparación con una red cableada son realmente significativas, sin embargo no ha sido posible aprovecharlas al máximo o disponer de éstas en su totalidad, debido principalmente a que no se cuenta con la protección adecuada para dichos sistemas y por no necesitar de un medio físico son mucho más vulnerables a cualquier tipo de ataque informático.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016-07-21
dc.date.accessioned.none.fl_str_mv 2017-04-25T16:20:15Z
2019-12-26T22:06:11Z
dc.date.available.none.fl_str_mv 2017-04-25T16:20:15Z
2019-12-26T22:06:11Z
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/15337
url http://hdl.handle.net/10654/15337
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv H. r. Moreo, CASO DE ESTUDIO DE COMUNICACIONES SEGURAS SOBRE REDES MOVILES AD HOC, La Plata, 2013.
Peral, B. (2008), 'CONTROL DE TOPOLOGÍA SOPORTADO POR TÉCNICAS DE CLUSTERING APLICADO A REDES AD HOC', PhD thesis, Universidad Complutense.
Hazra, S. & Setua, S. (2012), Sybil attack defending trusted AODV in ad-hoc netwok, in 'Computer Science and Network Technology (ICCSNT), 2012 2nd International Conference on', pp. 643-647.
Sharma, D.; Khan, O. & Manchanda, N. (2014), Detection of ARP Spoofing: A command line execution method, in 'Computing for Sustainable Global Development (INDIACom), 2014 International Conference on', pp. 861-864
Guo, F.; Chen, J. & cker Chiueh, T. (2006), Spoof Detection for Preventing DoS Attacks against DNS Servers, in 'Distributed Computing Systems, 2006. ICDCS 2006. 26th IEEE International Conference on', pp. 37-37.
Gandhewar, N. & Patel, R. (2012), Detection and Prevention of Sinkhole Attack on AODV Protocol in Mobile Adhoc Network, in 'Computational Intelligence and Communication Networks (CICN), 2012 Fourth International Conference on', pp. 714-718.
PRADIP M. JAWANDHIYA, MANGESH M. GHONGE, D. M. P. J. D. (2010), 'A Survey of Mobile Ad Hoc Network Attacks.', International Journal of Engineering Science and Technology
C. M. Chen and T. H. Chang, "The Cryptanalysis of WPA & WPA2 in the Rule-Based Brute Force Attack, an Advanced and Efficient Method," Information Security (AsiaJCIS), 2015 10th Asia Joint Conference on, Kaohsiung, 2015, pp. 37-41. doi: 10.1109/AsiaJCIS.2015.14
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.department.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Ingeniería en Telecomunicaciones
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/15337/1/DiazFigueredoDanielEnrique2016.pdf
http://repository.unimilitar.edu.co/bitstream/10654/15337/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/15337/3/DiazFigueredoDanielEnrique2016.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/15337/4/DiazFigueredoDanielEnrique2016.pdf.jpg
bitstream.checksum.fl_str_mv 7872bdad68417ba8928e1205636726e2
57c1b5429c07cf705f9d5e4ce515a2f6
80afa0375aa268eff0dd65e9c2abfd2b
3d9a1fd1b6ef223e8832a4c202a34464
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098450264522752
spelling Mejía Fajardo, Ángela MarcelaDiaz Figueredo, Daniel EnriqueIngeniero en TelecomunicacionesCalle 1002017-04-25T16:20:15Z2019-12-26T22:06:11Z2017-04-25T16:20:15Z2019-12-26T22:06:11Z2016-07-21http://hdl.handle.net/10654/15337Actualmente los sistemas inalámbricos representan el soporte de transmisión más desarrollado y utilizado en el mundo de las comunicaciones, pues las ventajas que ofrece una red inalámbrica en comparación con una red cableada son realmente significativas, sin embargo no ha sido posible aprovecharlas al máximo o disponer de éstas en su totalidad, debido principalmente a que no se cuenta con la protección adecuada para dichos sistemas y por no necesitar de un medio físico son mucho más vulnerables a cualquier tipo de ataque informático.for contribute to the development of the communications is precise eradicate or for the less minimize the effect that have the nodes or stations of work malicious in a net wireless in particular in a net ad hoc, already that these nodes are used as substitutes for can use resources of net that not is found available, affecting seriously the operation of system.Pregradoapplication/pdfspaTécnicas de suplantación en redes ad hocSpoofing techniques ad hoc networksinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fREDES DE COMPUTADORESDELITOS POR COMPUTADORSpoofingAd hocHijackingWPASuplantaciónAd hocHijackingWPAFacultad de IngenieríaIngeniería en TelecomunicacionesUniversidad Militar Nueva GranadaH. r. Moreo, CASO DE ESTUDIO DE COMUNICACIONES SEGURAS SOBRE REDES MOVILES AD HOC, La Plata, 2013.Peral, B. (2008), 'CONTROL DE TOPOLOGÍA SOPORTADO POR TÉCNICAS DE CLUSTERING APLICADO A REDES AD HOC', PhD thesis, Universidad Complutense.Hazra, S. & Setua, S. (2012), Sybil attack defending trusted AODV in ad-hoc netwok, in 'Computer Science and Network Technology (ICCSNT), 2012 2nd International Conference on', pp. 643-647.Sharma, D.; Khan, O. & Manchanda, N. (2014), Detection of ARP Spoofing: A command line execution method, in 'Computing for Sustainable Global Development (INDIACom), 2014 International Conference on', pp. 861-864Guo, F.; Chen, J. & cker Chiueh, T. (2006), Spoof Detection for Preventing DoS Attacks against DNS Servers, in 'Distributed Computing Systems, 2006. ICDCS 2006. 26th IEEE International Conference on', pp. 37-37.Gandhewar, N. & Patel, R. (2012), Detection and Prevention of Sinkhole Attack on AODV Protocol in Mobile Adhoc Network, in 'Computational Intelligence and Communication Networks (CICN), 2012 Fourth International Conference on', pp. 714-718.PRADIP M. JAWANDHIYA, MANGESH M. GHONGE, D. M. P. J. D. (2010), 'A Survey of Mobile Ad Hoc Network Attacks.', International Journal of Engineering Science and TechnologyC. M. Chen and T. H. Chang, "The Cryptanalysis of WPA & WPA2 in the Rule-Based Brute Force Attack, an Advanced and Efficient Method," Information Security (AsiaJCIS), 2015 10th Asia Joint Conference on, Kaohsiung, 2015, pp. 37-41. doi: 10.1109/AsiaJCIS.2015.14http://purl.org/coar/access_right/c_abf2ORIGINALDiazFigueredoDanielEnrique2016.pdfapplication/pdf457594http://repository.unimilitar.edu.co/bitstream/10654/15337/1/DiazFigueredoDanielEnrique2016.pdf7872bdad68417ba8928e1205636726e2MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/15337/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTDiazFigueredoDanielEnrique2016.pdf.txtExtracted texttext/plain20477http://repository.unimilitar.edu.co/bitstream/10654/15337/3/DiazFigueredoDanielEnrique2016.pdf.txt80afa0375aa268eff0dd65e9c2abfd2bMD53THUMBNAILDiazFigueredoDanielEnrique2016.pdf.jpgIM Thumbnailimage/jpeg5468http://repository.unimilitar.edu.co/bitstream/10654/15337/4/DiazFigueredoDanielEnrique2016.pdf.jpg3d9a1fd1b6ef223e8832a4c202a34464MD5410654/15337oai:repository.unimilitar.edu.co:10654/153372020-06-30 12:58:29.574Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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