Wireless Network Security
Mostrando 1-12 de 19 artigos, teses e dissertações.
-
1. HoneypotLabsac: um Framework de Honeypot Virtual para o Android / HoneypotLabsac: a Framework of Virtual Honeypot for Android
Mobile devices such as Smartphones, have become indispensable nowadays, due their increased processing power, more room for data storage, batteries with greater time autonomy, connection to wireless networks and 3G networks. . The Android Operating System is a complete platform for mobile devices principally for Smartphones developed by Google in 2008. It is
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 26/06/2012
-
2. Otimização de Algoritmos Criptográficos para Redes de Sensores e Atuadores Sem-fio para Poços do Tipo Plunger Lift
As redes de sensores e atuadores sem-fio especificadas pelo padrão IEEE 802.15.4, estão cada vez mais sendo aplicadas à instrumentação, como na instrumentação de poços de petróleo com completação do tipo Plunger Lift. Devido às características específicas do ambiente que estão sendo instaladas, foram observados riscos de comprometimento de seg
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 22/07/2011
-
3. Um esquema de seleção de rotas para o balanceamento de segurança e desempenho em redes em malha sem fio / Um Esquema de Seleção de Rotas para o Balanceamento de Segurança e Desempenho em Redes em Malha Sem Fio
Wireless mesh networks (WMNs) have been used to support multimedia applications on different domains, such as health care and entertainment, that require high levels of security and performance simultaneously. Those networks comprise of a wireless backbone of routers that cooperate to provide data communication among mobile devices, such as notebooks, PDAs a
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 09/05/2011
-
4. Algoritmos de autenticação de mensagens para redes de sensores. / Message authentication algorithms for wireless sensor networks.
Security is an important concern in any modern network. However, networks that are highly dependent on constrained devices (such as sensors, tokens and smart cards) impose a difficult challenge: their reduced availability of memory, processing power and (specially) energy hinders the deployment of many modern cryptographic algorithms known to be secure. This
Publicado em: 2010
-
5. Mecanismo de autenticação baseado na localização de estações sem fios padrão IEEE 802.11 / IEEE 802.11 authentication mechanism based on wireless station location
A vantagem das redes locais sem fios, as quais permitem que uma estação móvel possa deslocar-se livremente dentro da área de abrangência da rede, possui uma contrapartida em termos de segurança. A possibilidade dos sinais de microondas atravessarem paredes e sofrerem atenuação, reflexão, refração, difração e dispersão, dependendo dos obstáculo
Publicado em: 2010
-
6. Uma arquitetura de comunicação oportunística
Mobile computing devices often present high processing power and include several wireless network interfaces. 4G networks promise to provide a unified IP based infrastructure with QoS and security support for the communications using such devices. Transmission delays, and network disruptions, however, are often common when considering the current transmissio
Publicado em: 2010
-
7. Middleware seguro para redes de sensores sem fio
There is a variety of application scenarios in wireless sensor networks such as medical monitoring, military, home and office security, agriculture and so on. These applications deal with Wireless Sensor Networks (WSNs) odd particularities such as limited power and computational capacities, hardware heterogeneity, low bandwidth, dynamic topology and scalabil
Publicado em: 2009
-
8. Wireless network in the process industries: opportunities and challenges. / Redes sem fio na indústria de processos: oportunidades e desafios.
The wireless data transmissions are part of our daily lives. The wireless network is the technology that has been most developed in the beginning of the 21st century and this evolution allowed the industry to start considering the wireless technology as a viable option to its reality. Due to that, the aim of this paperwork is to study the wireless instrument
Publicado em: 2009
-
9. Análise do desempenho de WLAN com a implementação dos protocolos de segurança WEP e WPA/TKIP / Performance analysis of WLAN with the implementation of WEP and WPA/TKIP security protocols
Nowadays, the use of the wireless network technology has grown mainly motivated by the price of equipments, ease of installation, network maintenance and expansion of technical safety. The more you use the wireless network resource, the better should be the treatment related to its safety aspect. As the security level increases, the amount of information tra
Publicado em: 2008
-
10. IDS MODEL FOR USERS OF MOBILE DEVICES / MODELO DE IDS PARA USUÁRIOS DE DISPOSITIVOS MÓVEIS
Os dispositivos móveis são uma realidade cada vez mais comum em redes wireless e se integraram ao ambiente wireless, contribuindo para facilidade e disponibilidade da informação. Entretanto, o ambiente wireless está sujeito a vulnerabilidades, devido à forma de propagação da informação que se dá através do ar, estando sujeito a intercepção ou a
Publicado em: 2008
-
11. Proposta de implementação de uma arquitetura para a Internet de nova geração / An implementation proposal of a next generation internet architecture
A concepção original da arquitetura da Internet foi baseada em uma rede fixa e confiável. Hoje em dia, a Internet se tornou dinâmica e vulnerável aos ataques de segurança. Também não era prevista a necessidade de integração de tecnologias heterogêneas nem de ambientes sem fio. A arquitetura atual apresenta uma série de barreiras técnicas para pr
Publicado em: 2007
-
12. Arquiteturas Cross-layer para Redes de Sensores sem Fio
The majority of proposed communications protocols in sensor networks thrive on the collaborative nature of sensor nodes to optimize a number of important operational aspects such as routing, energy consumption, load balancing and traffic optimization. Common to all the proposed solutions are the fact of these networks also are projected on the traditional la
Publicado em: 2007