Por favor, use este identificador para citar o enlazar este ítem: http://repository.icesi.edu.co/biblioteca_digital/handle/10906/81982
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorMadrid Molina, Juan Manuelspa
dc.coverage.spatialHershey de Lat: 38 55 00 N degrees minutes Lat: 38.9167 decimal degrees Long: 121 59 00 W degrees minutes Long: -121.9833 decimal degreesspa
dc.date.accessioned2017-08-24T16:35:43Z-
dc.date.available2017-08-24T16:35:43Z-
dc.date.issued2015-01-01-
dc.identifier.isbn9781466658882-
dc.identifier.urihttp://hdl.handle.net/10906/81982-
dc.description.abstractThe 802.11 wireless network revolution has not come without trouble. Since their creation, wireless networks have been plagued with security problems, derived from poor initial design of 802.11 security mechanisms, accelerated deployment and adoption of the technology, and lack of user education. The goal of this article is to present the reader with a survey of the currently documented detectable attacks to infrastructure-mode 802.11 wireless networks, and a proposal of mechanisms and metrics that can be used to detect such attacks. The attacks and their detection methods are divided in seven categories: Denial-of service, traffic analysis attacks, passive eavesdropping, attacks against WEP, attacks against WPA and WPA2 in pre-shared key (PSK) and Enterprise modes, and man-in-the-middle attacks.spa
dc.format.extent4207-4220 páginasspa
dc.format.mediumDigitalspa
dc.language.isoengspa
dc.publisherIGI Globalspa
dc.relation.ispartofEncyclopedia of Information Science and Technology, Third Edition-
dc.rightsEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Todo persona que consulte ya sea la biblioteca o en medio electrónico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/-
dc.subjectRedes inalámbricasspa
dc.subjectWi-Fispa
dc.subjectConexionesspa
dc.subjectTelecomunicacionesspa
dc.subjectTelecommunicationspa
dc.titleA Survey of Attack Mechanisms on Infrastructure-Mode 802.11 Wireless Networks and Their Detectionspa
dc.typeinfo:eu-repo/semantics/bookPartspa
dc.audienceComunidad Universidad Icesi - Investigadoresspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.publisher.programIngeniería Telemáticaspa
dc.publisher.departmentDepartamento Tecnologías De Información Y Comunicaciones Ticspa
dc.creator.emailjmadrid@icesi.edu.cospa
dc.identifier.doihttp://dx.doi.org/10.4018/978-1-4666-5888-2.ch413-
dc.rights.licenseAtribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)-
dc.publisher.placeHersheyspa
dc.type.coarhttp://purl.org/coar/resource_type/c_3248-
dc.type.localCapítulo de librospa
dc.identifier.instnameinstname: Universidad Icesi-
dc.identifier.reponamereponame: Biblioteca Digital-
dc.identifier.repourlrepourl: https://repository.icesi.edu.co/-
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2-
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85-
Aparece en las colecciones: Apropiación social del conocimiento - i2T

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
documento.html309 BHTMLVisualizar/Abrir




Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons