• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 15
  • 14
  • 3
  • 2
  • 2
  • Tagged with
  • 42
  • 42
  • 9
  • 8
  • 8
  • 7
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Nové trendy v oblasti mobility v datových sítích / New Mobility Trends in Data Networks

Skořepa, Michal January 2014 (has links)
Dizertační práce se zabývá návrhem nového algoritmu řízení handoveru v rámci protokolu Mobile IPv6, který umožní nasazení tohoto protokolu v leteckých datových sítích. Existující algoritmy řízení handoveru sice dosahují dostatečné výkonnosti v konvenčních pozemních bezdrátových sítích disponujích velkou šířkou pásma a nízkou latencí, jako jsou WiFi nebo UMTS, ale jak ukazuje tato práce, nasazení těchto algoritmů prostředí leteckých datových sítí nepřináší očekávané výhody. Analýza ukazuje, že v úzkopásmových leteckých sítích trpí tyto algoritmy řízení handoveru velkou latencí a způsobují značnou režii. Nový algoritmus řízení handoveru v MIPv6 navržený v této práci je založený na jednoduché myšlence: ''Já jsem letadlo, já vím, kam letím!'' To znamená, že pohyb letadla není náhodný, ale vysoce předvídatelný. Díky tomu je možno předvídat handovery mezi přístupovými sítěmi podél očekávané trajektorie letadla a vykonat nezbytné operace pro přípravu handoverů již na zemi, kde je letadlo připojeno k širokopásmové síti letiště. Tato dizertační práce dále uvádí porovnání existujících algoritmů řízení handoveru s nově navrženým pomocí analytické metody ohodnocení handoveru. Díky tomu je možno kvantifikovat výhody, které nový algoritmus přináší a taktéž popsat slabiny algoritmů existujících.
42

A Comprehensive Taxonomy of Attacks and Mitigations in IoT Wi-Fi Networks : physical and data-link layer

Almjamai, Sarmed January 2022 (has links)
The number of Internet of Things (IoT) devices is rising and Wireless Fidelity (Wi-Fi) networks are still widely used in IoT networks. Security protocols such as Wi-Fi Protected Access 2 (WPA2) are still in use in most Wi-Fi networks, but Wi-Fi Protected Access 3 (WPA3) is making its way as the new security standard. These security protocols are crucial in Wi-Fi networks with energy and memory-constrained devices because of adversaries that could breach confidentiality, integrity, and availability of networks through various attacks. Many research papers exist on single Wi-Fi attacks, and the strengths and weaknesses of security protocols and Wi-Fi standards. This thesis aims to provide a detailed overview of Wi-Fi attacks and corresponding mitigation techniques against IoT Wi-Fi networks in a comprehensive taxonomy. In addition tools are mentioned for each Wi-Fi attack that allows, e.g., professionals or network administrators to test the chosen Wi-Fi attacks against their IoT networks. Four types of attack (categories) were defined, Man-in-the-Middle (MitM), Key-recovery, Traffic Decryption, and Denial of Service (DoS) attacks. A set of Wi-Fi attack features were defined and decribed. The features included the security protocol and security mode, the layer (physical or data-link) that an attack targets, and the network component interaction required to allow a Wi-Fi attack to execute successfully. In total, 20 Wi-Fi attacks were selected with relevance to IoT in Wi-Fi networks based on some criteria. Additonally, each Wi-Fi attack consist of a description of possible consequences/results an adversary can achieve, such as eavesdropping, data theft, key recovery, and many more. Flow charts were also added to give the reader a visual perspective on how an attack works. As a result, tables were created for each relevant security protocol and the Open Systems Interconnection (OSI) layers to create a overview of mitigations and available tools for each attack. Furthermore, WPA3 was discussed on how it solves some shortcomings of WPA2 but has vulnerabilities of it own that lie in the design of the 4-way and dragonfly handshake itself. In conclusion, development and proper vulnerability tests on the Wi-Fi standards and security protocols have to be conducted to improve and reduce the possibility of current and upcoming vulnerabilities.

Page generated in 0.0535 seconds