dc.contributor.advisor |
Χειλάς, Κωνσταντίνος |
|
dc.contributor.author |
Κυζιρίδης, Στυλιανός |
|
dc.date.accessioned |
2015-10-22T07:38:12Z |
|
dc.date.available |
2015-10-22T07:38:12Z |
|
dc.date.issued |
2015 |
|
dc.identifier.uri |
http://apothesis.teicm.gr/xmlui/handle/123456789/2239 |
|
dc.description |
Το πλήρες κείμενο της εργασίας ΔΕΝ είναι διαθέσιμο |
el |
dc.description.abstract |
Σκοπός της παρούσας εργασίας είναι η παρουσίαση της εισβολής και της ασφάλειας στον τομέα των ασύρματων δικτύων. Μελετώνται η αρχιτεκτονική και τα πρωτόκολλα που χρησιμοποιούνται καθώς και οι προδιαγραφές αυτών σε ασφάλεια. Παρουσιάζονται οι απειλές που είναι δυνατό να δεχθεί ένα ασύρματο τοπικό δίκτυο καθώς και οι τεχνικές άμυνας που χρησιμοποιούνται για να αντιμετωπιστούν οι παραπάνω απειλές. Τέλος γίνεται επίδειξη ορισμένων επιθέσεων σε πειραματικό δίκτυο WiFi και παρατίθενται οι μέθοδοι θωράκισης του. Πιο αναλυτικά, στο πρώτο κεφάλαιο αναφέρονται κάποια εισαγωγικά θέματα που αφορούν τα δίκτυα και ειδικότερα την ασύρματη επικοινωνία. Στο δεύτερο κεφάλαιο αναλύονται τα βασικότερα δομικά συστατικά από τα οποία αποτελείται ένα ασύρματο δίκτυο και τα πλεονεκτήματα και τα μειονεκτήματα που παρουσιάζουν αυτά στην καθημερηνότητά μας. Επίσης αναλύεται η τοπολογία που φέρει ένα ασύρματο δίκτυο καθώς και το πρότυπα υλοποίησης του. Στο τρίτο κεφάλαιο αναλύονται οι μηχανισμοί ασφαλείας που χρησιμοποιούνται έως και σήμερα, με μια εκτενή αναφορά στον τρόπο λειτουργίας και στα μειονεκτήματα και πλεονεκτήματα διάφορων μεθόδων κρυπτογράφησης. Στο ίδιο κεφάλαιο γίνεται αναφορά σε ορισμένες από τις πιο γνωστές επιθέσεις σε ασύρματα δίκτυα. Στο τέταρτο κεφάλαιο πραγματοποιούνται επιθέσεις με τη βοήθεια της ελεύθερης διανομής Kali_Linux και ενός προσομοιωτή (Vitrual Box) και οι περισσότερες ενέργειες γίνονται σε περιβάλλον γραμμής εντολών. Οι επιθέσεις αφορούν την ανάκτηση του μυστικού κωδικού σε δρομολογητές με διάφορους μηχανισμούς κρυπτογράφησης. Ακολουθούν ορισμένες επιθέσεις που έχουν ώς στόχο να καταστείλουν την λειτουργία του σταθμού στόχου (DOS attack), την κλοπή κωδικών (Man in the Middle Attcak) και την αλλαγή της Mac Address. Ακολούθως παρουσιάζονται κάποιες τεχνικές οι οποίες μπορούν να βοηθήσουν στον περιορισμό των κενών της ασφάλειας και στη ενίσχυση της ασφάλειας των υπάρχων συστημάτων (SSID Hidding, MAC Filtering, VPNs, RADIUS, RADIUS, IDSs, Firewalls κ.α.). Τέλος στο τελευταίο κεφάλαιο γίνεται μια ανακεφαλαίωση της εργασίας και καταγράφονται τα αποτελέσματα της μελέτης και οι δυνατότητες για μελλοντική έρευνα. |
el |
dc.format.extent |
100 |
el |
dc.language.iso |
el |
el |
dc.publisher |
Τ.Ε.Ι. Κεντρικής Μακεδονίας |
el |
dc.rights |
Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές |
|
dc.rights.uri |
http://creativecommons.org/licenses/by-nc-nd/4.0/deed.el |
|
dc.subject |
TEICM::ΣΥΣΤΗΜΑΤΑ ΑΣΥΡΜΑΤΗΣ ΕΠΙΚΟΙΝΩΝΙΑΣ::ΑΣΥΡΜΑΤΟ ΤΟΠΙΚΟ ΔΙΚΤΥΟ::ΑΣΥΡΜΑΤΟ ΤΟΠΙΚΟ ΔΙΚΤΥΟ -- ΜΕΤΡΑ ΑΣΦΑΛΕΙΑΣ |
el |
dc.subject |
TEICM::ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ::ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ -- ΜΕΤΡΑ ΑΣΦΑΛΕΙΑΣ |
el |
dc.subject |
ΚΡΥΠΤΟΓΡΑΦΙΑ |
el |
dc.subject.ddc |
005.8 |
el |
dc.title |
Ασφαλής χρήση και πρόσβαση ασύρματων τοπικών δικτύων: τεχνικές και τάσεις |
el |
dc.type |
Πτυχιακή εργασία |
|
dc.contributor.department |
Σχολή Τεχνολογικών Εφαρμογών, Τμήμα Μηχανικών Πληροφορικής Τ.Ε. |
el |
dc.heal.publisherID |
teiser |
|
dc.subject.keyword |
Ασύρματα δίκτυα |
el |
dc.subject.keyword |
Μηχανισμοί ασφαλείας |
el |
dc.subject.keyword |
Κρυπτογράφηση |
el |