Identifying threats in a wireless environment

1123 visningar
uppladdat: 2005-01-01
Inactive member

Inactive member

Nedanstående innehåll är skapat av Mimers Brunns besökare. Kommentera arbete
Threats towards networks are a constant problem, given the rise and rapid growth of the Internet these have increased by magnitudes. In order to secure networks, patch management is a necessity as well as using firewalls and access control mechanisms. If a network-connected host is fully patched, could it still be subject to various break-in attempts, and if so, could they be detected? Having a complete view of the threats directed towards a network became realized in the birth of intrusion detection systems. By utilizing intrusion detection systems for monitoring network flows for malicious activity, system administrators can learn which attacks are destined towards their networks and thereby obtain a better view of the threat level directed towards them. The main goal of intrusion detection systems is to capture and log threats towards the networks, not necessarily prevent them from happening. This thesis has explored how an intrusion detection system can aid in detecting threats towards a wireless communication. Given the inherent problems that exist in wireless conversations regarding eavesdropping and badly implemented security (WEP): could any of the threats be identified by an intrusion detecting system? The answer is yes and no. It is impossible to detect eavesdropping of the wireless medium, but other attacks directed towards wireless products can be detected in most cases. Furthermore, the thesis setup a secure wireless communication utilizing a RADIUS server for authenticating clients and the TKIP encryption scheme for ensuring a stronger encryption than WEP. When monitoring a wireless communication with such c...

...läs fortsättningen genom att logga in dig.

Medlemskap krävs

För att komma åt allt innehåll på Mimers Brunn måste du vara medlem och inloggad.
Kontot skapar du endast via facebook.

Källor för arbetet

Saknas

Kommentera arbetet: Identifying threats in a wireless environment

 
Tack för din kommentar! Ladda om sidan för att se den. ×
Det verkar som att du glömde skriva något ×
Du måste vara inloggad för att kunna kommentera. ×
Något verkar ha gått fel med din kommentar, försök igen! ×

Kommentarer på arbetet

Inga kommentarer än :(

Källhänvisning

Inactive member [2005-01-01]   Identifying threats in a wireless environment
Mimers Brunn [Online]. https://mimersbrunn.se/article?id=42327 [2024-05-19]

Rapportera det här arbetet

Är det något du ogillar med arbetet? Rapportera
Vad är problemet?



Mimers Brunns personal granskar flaggade arbeten kontinuerligt för att upptäcka om något strider mot riktlinjerna för webbplatsen. Arbeten som inte följer riktlinjerna tas bort och upprepade överträdelser kan leda till att användarens konto avslutas.
Din rapportering har mottagits, tack så mycket. ×
Du måste vara inloggad för att kunna rapportera arbeten. ×
Något verkar ha gått fel med din rapportering, försök igen. ×
Det verkar som om du har glömt något att specificera ×
Du har redan rapporterat det här arbetet. Vi gör vårt bästa för att så snabbt som möjligt granska arbetet. ×