• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 142
  • 51
  • 19
  • 16
  • 12
  • 9
  • 9
  • 4
  • 4
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • Tagged with
  • 292
  • 292
  • 135
  • 74
  • 69
  • 55
  • 54
  • 53
  • 43
  • 38
  • 37
  • 32
  • 30
  • 29
  • 29
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
191

Diseño y validación de un método de roaming rápido en capa 2 para una red Wi-Fi con autenticación 802.1X

García Martínez, Jesús, Tejada Latorre, Joel 29 March 2019 (has links)
E l trabajo desarrollado en la presente tesis consiste en el diseño y validación de un método que garantice un roaming rápido, menor a 150 ms, para una red Wi-Fi con el nivel más alto de seguridad recomendado en el estándar 802.11 (WPA2-Enterprise) el cual utiliza un esquema de autenticación por usuario (802.1X). En el primer capítulo, se recorre brevemente la historia de las redes Wi-Fi y se describe cómo el roaming termina siendo determinante para brindar calidad de servicio a diversas aplicaciones de tiempo real. Asimismo, se presentan los objetivos y el alcance del presente trabajo. En el segundo capítulo, se explica brevemente conceptos básicos de redes Wi-Fi. Además, se presenta la enmienda 802.11i la cual indica el nivel de seguridad de una red Wi-Fi y se explica el proceso de asociación a una Red de Seguridad Robusta. En el tercer capítulo, se describe el proceso de roaming, tipos y fases. Además, se explica el impacto del nivel de seguridad en un proceso de roaming. Luego, se presentan los mecanismos y métodos de roaming rápido introducidos por el estándar IEEE 802.11 además del método OKC. En la última sección de este capítulo, se brindan observaciones a los métodos de roaming rápido actuales. En el cuarto capítulo, se indican los requerimientos de diseño que se han considerado para el sistema de roaming rápido. En la segunda parte de este capítulo, se explica el diseño cada etapa del sistema, además de detallarse la implementación de la arquitectura y el método de key Caching seleccionado. En el capítulo final, se presentan las diferentes pruebas que se llevaron a cabo para verificar el funcionamiento del sistema. Por último, se presentan las conclusiones obtenidas de la implementación y las pruebas realizadas sobre el sistema, basadas en los objetivos de la tesis y trabajos que podrían complementar el diseño desarrollado.
192

PERFORMANCE EVALUATION OF MULTIPATH ROUTING WITH MULTICHANNEL AD HOC NETWORKS

TALWAR, SUMEET 30 June 2003 (has links)
No description available.
193

Power Control and Spatial Reusability in Mobile Ad Hoc Networks

Gossain, Hrishikesh 13 July 2005 (has links)
No description available.
194

STUDY OF STARVATION ISSUES IN THE IEEE 802.11e MAC LAYER PROTOCOL

LENAGALA, ROSHAN M.S. 02 October 2006 (has links)
No description available.
195

HANDOFF SCHEMES FOR THE IEEE 802.11 WIRELESS LANs

CHINTALA, VENKATA MANOJ 02 July 2007 (has links)
No description available.
196

Control-channel Reuse-based Multi-channel MAC Protocol for Ad Hoc Networks

Sardana, Divya January 2009 (has links)
No description available.
197

Estudio de la migración del estándar 802.11 al 802.16 en zonas rurales / Eduardo Montes Moscol

Montes Moscol, Eduardo 09 May 2011 (has links)
Se plantea la posibilidad de migrar a IEEE 802.16 (WiMAX) en los lugares donde se usa WiFi como solución tecnológica ya que la primera es una tecnología inalámbrica diseñada para redes MAN que no solo permite conectividad inalámbrica sino también velocidades de banda ancha; lográndose llenar los vacíos que deja WiFi. De esta manera se estaría fomentando el acceso universal el cual es un componente en la estrategia del desarrollo de las telecomunicaciones en el Perú.
198

Estudio del impacto de IEEE 802.11N sobre las redes wireless en el Perú / Luis Felipe Hernández Correa

Hernández Correa, Luis Felipe 09 May 2011 (has links)
En esta tesis se estudia la tecnología 802.11n, detallando las modificaciones realizadas en la capa MAC y Física respecto de las tecnologías legadas. Así mismo, cuales serán los resultados como solución de acceso en redes de área local y como podría influir esta tecnología como solución de enlaces punto a punto y punto multipunto de banda ancha en zonas no urbanas. Para esto se analizarán las condiciones de adaptación que deben ser consideradas para lograr los escenarios propuestos en zonas no urbanas de difícil acceso. Finalmente siguiendo los parámetros del último draft se determinará si esta tecnología podría ser en un futuro una solución paralela a otras tecnologías para realizar un enlace de banda ancha de larga distancia.
199

A Taxonomy of Computer Attacks with Applications to Wireless Networks

Lough, Daniel Lowry 30 April 2001 (has links)
The majority of attacks made upon modern computers have been successful due to the exploitation of the same errors and weaknesses that have plagued computer systems for the last thirty years. Because the industry has not learned from these mistakes, new protocols and systems are not designed with the aspect of security in mind; and security that is present is typically added as an afterthought. What makes these systems so vulnerable is that the security design process is based upon assumptions that have been made in the past; assumptions which now have become obsolete or irrelevant. In addition, fundamental errors in the design and implementation of systems repeatedly occur, which lead to failures. This research presents a comprehensive analysis of the types of attacks that are being leveled upon computer systems and the construction of a general taxonomy and methodologies that will facilitate design of secure protocols. To develop a comprehensive taxonomy, existing lists, charts, and taxonomies of host and network attacks published over the last thirty years are examined and combined, revealing common denominators among them. These common denominators, as well as new information, are assimilated to produce a broadly applicable, simpler, and more complete taxonomy. It is shown that all computer attacks can be broken into a taxonomy consisting of improper conditions: <b>V</b>alidation <b>E</b>xposure <b>R</b>andomness <b>D</b>eallocation <b>I</b>mproper <b>C</b>onditions <b>T</b>axonomy; hence described by the acronym <b>VERDICT</b>. The developed methodologies are applicable to both wired and wireless systems, and they are applied to some existing Internet attacks to show how they can be classified under VERDICT. The methodologies are applied to the IEEE 802.11 wireless local area network protocol and numerous vulnerabilities are found. Finally, an extensive annotated bibliography is included. / Ph. D.
200

Rogue Access Point Detection through Statistical Analysis

Kanaujia, Swati 26 May 2010 (has links)
The IEEE 802.11 based Wireless LAN (WLAN) has become increasingly ubiquitous in recent years. However, due to the broadcast nature of wireless communication, attackers can exploit the existing vulnerabilities in IEEE 802.11 to launch various types of attacks in wireless and wired networks. This thesis presents a statistical based hybrid Intrusion Detection System (IDS) for Rogue Access Point (RAP) detection, which employs distributed monitoring devices to monitor on 802.11 link layer activities and a centralized detection module at a gateway router to achieve higher accuracy in detection of rogue devices. This detection approach is scalable, non-intrusive and does not require any specialized hardware. It is designed to utilize the existing wireless LAN infrastructure and is independent of 802.11a/b/g/n. It works on passive monitoring of wired and wireless traffic, and hence is easy to manage and maintain. In addition, this approach requires monitoring a smaller number of packets for detection as compared to other detection approaches in a heterogeneous network comprised of wireless and wired subnets. Centralized detection is done at a gateway router by differentiating wired and wireless TCP traffic using Weighted Sequential Hypothesis Testing on inter-arrival time of TCP ACK-pairs. A decentralized module takes care of detection of MAC spoofing and totally relies on 802.11 beacon frames. Detection is done through analysis of the clock skew and the Received Signal Strength (RSS) as fingerprints using a naïve Bayes classifier to detect presence of rogue APs. Analysis of the system and extensive experiments in various scenarios on a real system have proven the efficiency and accuracy of the approach with few false positives/negatives and low computational and storage overhead. / Master of Science

Page generated in 0.0239 seconds