Use este identificador para citar ou linkar para este item: http://repositorio.ufgd.edu.br/jspui/handle/prefix/4322
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisor1Moro, Marcos Paulo-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/7628219731132525pt_BR
dc.contributor.referee1Cruz, Adailton José Alves da-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/5432849212064284pt_BR
dc.contributor.referee2Sacchi, Rodrigo Porfírio da Silva-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/8538799109616505pt_BR
dc.creatorCardoso, Edilene Virgulina-
dc.creator.Latteshttp://lattes.cnpq.br/5771626109219370pt_BR
dc.date.accessioned2020-10-22T12:35:08Z-
dc.date.available2020-10-22T12:35:08Z-
dc.date.issued2009-12-23-
dc.identifier.citationCARDOSO, Edilene Virgulina. Testes de força bruta em protocolos de criptografia de redes wireless. 2009. Trabalho de Conclusão de Curso (Bacharelado em Análise de Sistemas) – Faculdade de Ciências Exatas e Tecnologias, Universidade Federal da Grande Dourados, Dourados, MS, 2009.pt_BR
dc.identifier.urihttp://repositorio.ufgd.edu.br/jspui/handle/prefix/4322-
dc.description.abstractThe growth of wireless networks (Wireless Network) introduces the world supply of quality service, which is closely determined the issue of security. Security on your main point is flawed with regard to integral security of wireless networks, for invasions in various formats were found. This deficiency motivates the study of security protocols used in wireless networks, then were analyzed in the security arrangements with their respective advantages and disadvantages of use, seeking to obtain security and integrity of information that travels on the network. These protocols use cryptographic techniques to achieve their goals, such as confidentiality, authentication, data integrity, however, these cryptographic protocols are subject to errors in its development, making them vulnerable to attack. Protocols in this work are highlighted WEP, WPA and WPA2. This paper seeks to hang the manner in which encryption and decryption of data are performed, the algorithms used, and where the failure occurs in the protocols studied. At the end of the study, practice tests were performed, demonstrating the vulnerabilities, weaknesses and how it can be done to break the key attacks using tools found on the Internet. Finally, we describe the types of passwords that must be used in wireless networks, in order to block network Access by unauthorized persons.en
dc.description.resumoO crescimento das redes sem fio (Wireless Network) pelo mundo introduz provisão de qualidade de serviço, o que está estreitamente condicionada à questão da segurança. A segurança em seu ponto principal encontra-se defeituosa no que diz respeito à segurança integral das redes sem fio, pois invasões nos mais variados formatos foram constatadas. Essa deficiência motiva o estudo sobre protocolos de segurança utilizados em redes sem fio, logo foram feitas análises dos mecanismos de segurança com suas respectivas vantagens e desvantagens de utilização, buscando obter segurança e a integridade das informações que trafegam na rede. Esses protocolos utilizam técnicas de criptografia para alcançar seus objetivos, tais como, sigilo, autenticação e integridade dos dados, entretanto, esses protocolos criptográficos estão sujeitos a erros no seu desenvolvimento, tornando-os vulneráveis a ataques. Os protocolos de destaque nesse trabalho são WEP, WPA e WPA2. Este trabalho busca a enforcar a maneira pela qual a encriptação e desencriptação dos dados são realizados, os algoritmos utilizados, e onde ocorre à falha nos protocolos estudados. Ao final da pesquisa, foram realizados testes práticos, demonstrando as vulnerabilidades, fragilidades e como pode ser feita a quebra da chave utilizando ferramentas de ataques encontradas na Internet. Por fim, é descrito os tipos de senhas que devem ser usadas, em redes wireless, visando bloquear o acesso a rede por pessoas não autorizadas.pt_BR
dc.description.provenanceSubmitted by Alison Souza (alisonsouza@ufgd.edu.br) on 2020-10-22T12:35:08Z No. of bitstreams: 1 EdileneVirgulinaCardoso - restrito.pdf: 648875 bytes, checksum: cd6e8d9cb0f2fe09de48dc312c2faa62 (MD5)en
dc.description.provenanceMade available in DSpace on 2020-10-22T12:35:08Z (GMT). No. of bitstreams: 1 EdileneVirgulinaCardoso - restrito.pdf: 648875 bytes, checksum: cd6e8d9cb0f2fe09de48dc312c2faa62 (MD5) Previous issue date: 2009-12-23en
dc.languageporpt_BR
dc.publisherUniversidade Federal da Grande Douradospt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentFaculdade de Ciências Exatas e Tecnologiapt_BR
dc.publisher.initialsUFGDpt_BR
dc.rightsAcesso Restritopt_BR
dc.subjectSegurança de dadospt_BR
dc.subjectDatabase securityen
dc.subjectCyber segurançapt_BR
dc.subjectCybersecurityen
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOpt_BR
dc.titleTestes de força bruta em protocolos de criptografia de redes wirelesspt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
Aparece nas coleções:Análise de Sistemas

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
EdileneVirgulinaCardoso - restrito.pdf633,67 kBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.