Ανίχνευση εισβολών σε ασύρματα δίκτυα επικοινωνιών με χρήση αλγόριθμων εμπνεύσεων από την φύση
Περίληψη
Τα ασύρματα δίκτυα αναπτύσσονται με ολοένα και αυξανόμενους ρυθμούς ανά την υφήλιο τα τελευταία χρόνια. Ωστόσο, λόγω της ιδιαίτερης φύσης του ασύρματου μέσου, είναι εγγενώς περισσότερο ευάλωτα σε επιθέσεις σε σχέση με τα αντίστοχα ενσύρματα. Από το GSM ως το UMTS και από το WiFi έως το WiMAX, οι μηχανισμοί ασφάλειας που αναπτύχθηκαν για το καθένα από αυτά τα πρότυπα, αποδείχθηκαν με επαρκείς όσον αφορά την ιδιωτηκότητα και τη διαθεσιμότητα των προσφερόμενων υπηρεσιών. Έτσι, εναλλακτικοί μηχανισμοί ασφάλειας, όπως τα Συστήματα Ανίχνευσης Εισβολών (IDS) έχουν γίνει αναπόσπαστο κομμάτι όλως σχεδόν των ασύρματων υποδομών. Τα συστήματα ανίχνευσης εισβολών που βασίζονται στην ανίχνευση κακής χρήσης (Misuse Detection IDS) είναι ίσως η προτιμητέα επιλογή αυτή τη στιγμή λόγω του συνδυασμού υψηλής απόδοσης/χαμηλών σφαλμάτων. Ωστόσο, οι προσεγγίσεις που βασίζονται στην ανίχνευση ανωμαλιών κερδίζουν συνεχώς έδαφος.Στην παρούσα διατριβή προσπάθεια έχει καταβληθεί ώστε να καταστεί αντιληπτό ότι οι σ ...
περισσότερα
Περίληψη σε άλλη γλώσσα
Wireless networks are deployed with increasing pace throughout the globe in the last few years. However, due to the open nature of the wireless medium, they are inherently more susceptible to attacks than their wired counterparts. From GSM to UMTS and from WiFi to WiMAX, the security mechanisms implemented by these standards have all proven to be inadequate in terms of privacy and availability. In this context, alternative security mechanisms, such as Intrusion Detection Systems (IDS) have become a vital component of almost every wireless security infrastructure. Misuse Detection IDS may be the preferred choice of network administrators at the moment, due to its high detection, low false positive rate, however Anomaly Detection approaches quickly gain momentum.Throughout this work particular effort is put into highlighting that current wireless technologies share similar traffic profiles and have comparable vulnerabilities, which are significantly diverse than the wired ones.Driven by ...
περισσότερα
![]() | |
![]() | Κατεβάστε τη διατριβή σε μορφή PDF (11.64 MB)
(Η υπηρεσία είναι διαθέσιμη μετά από δωρεάν εγγραφή)
|
Όλα τα τεκμήρια στο ΕΑΔΔ προστατεύονται από πνευματικά δικαιώματα.
|
Στατιστικά χρήσης

ΠΡΟΒΟΛΕΣ
Αφορά στις μοναδικές επισκέψεις της διδακτορικής διατριβής για την χρονική περίοδο 07/2018 - 07/2023.
Πηγή: Google Analytics.
Πηγή: Google Analytics.

ΞΕΦΥΛΛΙΣΜΑΤΑ
Αφορά στο άνοιγμα του online αναγνώστη για την χρονική περίοδο 07/2018 - 07/2023.
Πηγή: Google Analytics.
Πηγή: Google Analytics.

ΜΕΤΑΦΟΡΤΩΣΕΙΣ
Αφορά στο σύνολο των μεταφορτώσων του αρχείου της διδακτορικής διατριβής.
Πηγή: Εθνικό Αρχείο Διδακτορικών Διατριβών.
Πηγή: Εθνικό Αρχείο Διδακτορικών Διατριβών.

ΧΡΗΣΤΕΣ
Αφορά στους συνδεδεμένους στο σύστημα χρήστες οι οποίοι έχουν αλληλεπιδράσει με τη διδακτορική διατριβή. Ως επί το πλείστον, αφορά τις μεταφορτώσεις.
Πηγή: Εθνικό Αρχείο Διδακτορικών Διατριβών.
Πηγή: Εθνικό Αρχείο Διδακτορικών Διατριβών.