New approach in detection MAC spoofing in a WiFi LAN

العناوين الأخرى

طريقة جديدة في اكتشاف تزوير المتحكم بالوصول للوسط في شبكات الواي فاي المحلية

المؤلفون المشاركون

Ali, Hamid Muhammad
Abbas, Aminah Muhammad

المصدر

Journal of Engineering

العدد

المجلد 20، العدد 8 (31 أغسطس/آب 2014)، ص ص. 142-155، 14ص.

الناشر

جامعة بغداد كلية الهندسة

تاريخ النشر

2014-08-31

دولة النشر

العراق

عدد الصفحات

14

التخصصات الرئيسية

العلوم الهندسية والتكنولوجية (متداخلة التخصصات)

الموضوعات

الملخص AR

الهجمات عن طريق تزوير المتحكم بالوصول إلى الوسط تشمل تغيير المهاجم العنوان المصنعي للمتحكم بالوصول إلى الوسط إلى أي قيمة أخرى.

هجمات التزوير للمتحكم بالوصول إلى الوسط في شبكات الواي فاي بسيطة بسبب سهولة الوصول إلى الأدوات التي تزور المتحكم بالوصول إلى الوسط على الانترنت و بالإضافة إلى ذلك تبديل عنوان المتحكم بالوصول إلى الوسط يدويا بدون أدوات.

هجمات تزوير المتحكم بالوصول إلى الوسط تعتبر من اخطر الهجمات في الشبكات الواي فاي : و نتيجة لذلك عدة أنظمة لاكتشاف التزوير بنيت جميعها لها قوة و نقاط ضعف هذه المقالة تعرف و تميز نقاط الضعف و مسارات الاختراق لأنظمة الاكتشاف الموجودة.

بعد ذلك يتم استخلاص المميزات المؤثرة لأنظمة الاكتشاف الموجودة، تعديلها و دمجها مع بعض لتطوير نظام الاكتشاف أكثر قوة.

طريقة الاكتشاف رقم التسلسل مع السرعة وقوة الإشارة يتضمن ثلاثة أطوار.

الطور الأول هو نافذة تسلسل الأرقام.

هذا الطور يكشف عن الرسائل المشكوك بتزويرها في الشبكة.

الطور الثاني هو تحليل سرعة الإرسال, هذا الطور يقلل من عدد الرسائل المشكوك بها في الشبكة.

الطور الأخير هو قوة الإشارة المستلمة; هذا الطور هو طور القرار و ذلك لأنه من خلاله يتم الكشف ما إذا كانت الرسالة المشكوك بها مزورة أم لا.

تم استخدام برنامج ماتلاب لتطبيق العلاقات الرياضة و الحسابية الموجودة في طريقة الاكتشاف رقم التسلسل مع السرعة و قوة الإشارة.هذه الطريقة لا تعمل في الزمن الحقيقي لانها تحتاج إلى حسابات كثيرة.

الملخص EN

Medium Access Control (MAC) spoofing attacks relate to an attacker altering the manufacturer assigned MAC address to any other value.

MAC spoofing attacks in Wireless Fidelity (WiFi) network are simple because of the ease of access to the tools of the MAC fraud on the Internet like MAC Makeup, and in addition to that the MAC address can be changed manually without software.

MAC spoofing attacks are considered one of the most intensive attacks in the WiFi network ; as result for that, many MAC spoofing detection systems were built, each of which comes with its strength and weak points.

This paper logically identifies and recognizes the weak points and masquerading paths that penetrate the up-to-date existing detection systems.

Then the most effective features of the existing detection systems are extracted, modified and combined together to develop more powerful detection system called Sequence Number with Rate and Signal Strength detection method (SN-R-SS).

SN-R-SS consists from three phases.

First phase is Window Sequence Numbers ; to detect suspicious spoofed frames in the network.

Second phase is Transmission Rate Analysis ; to reduce the amount of the suspicious spoofed frames that are generated from the first phase.

Finally, the third phase is Received Signal Strength ; this phase is decisive phase because it decides whether the suspicious spoofed frames are spoofed or not.

Commview for WiFi network monitor and analyzer is used to capturing frames from the radio channals.

Matlab software has been used to implement various computational and mathematical relations in SN-R-SS.

This detection method does not work in a real time because it needs a lot of computation.

نمط استشهاد جمعية علماء النفس الأمريكية (APA)

Ali, Hamid Muhammad& Abbas, Aminah Muhammad. 2014. New approach in detection MAC spoofing in a WiFi LAN. Journal of Engineering،Vol. 20, no. 8, pp.142-155.
https://search.emarefa.net/detail/BIM-388717

نمط استشهاد الجمعية الأمريكية للغات الحديثة (MLA)

Ali, Hamid Muhammad& Abbas, Aminah Muhammad. New approach in detection MAC spoofing in a WiFi LAN. Journal of Engineering Vol. 20, no. 8 (Aug. 2014), pp.142-155.
https://search.emarefa.net/detail/BIM-388717

نمط استشهاد الجمعية الطبية الأمريكية (AMA)

Ali, Hamid Muhammad& Abbas, Aminah Muhammad. New approach in detection MAC spoofing in a WiFi LAN. Journal of Engineering. 2014. Vol. 20, no. 8, pp.142-155.
https://search.emarefa.net/detail/BIM-388717

نوع البيانات

مقالات

لغة النص

الإنجليزية

الملاحظات

Includes bibliographical references : p. 155

رقم السجل

BIM-388717