تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكية

هَدَفَ هذا البحث إلى شرح بروتوكول الحماية المكافئة WEP لحماية الشبكات اللاسلكية  وآلية عمله وخوارزمية التشفير المستخدمة ونقاط ضعفه، والهجمات التي تستهدفه إِذْ جرى التركيز على هجمات كورك لاستعادة المفتاح  وهي عبارة عن سبع عشرة هجمة نُشِرَتْ من قبل كورك على شكل كود مصدري في منتدى Netstumbler ولم يقم...

Full description

Bibliographic Details
Main Author: د.م. رزق غانم د.م. محمد الحسين
Format: Article
Language:Arabic
Published: damascus university 2021-07-01
Series:مجلة جامعة دمشق للعلوم الهندسية
Subjects:
Online Access:http://journal.damasuniv.edu.sy/index.php/engj/article/view/299
_version_ 1818554625453719552
author د.م. رزق غانم د.م. محمد الحسين
author_facet د.م. رزق غانم د.م. محمد الحسين
author_sort د.م. رزق غانم د.م. محمد الحسين
collection DOAJ
description هَدَفَ هذا البحث إلى شرح بروتوكول الحماية المكافئة WEP لحماية الشبكات اللاسلكية  وآلية عمله وخوارزمية التشفير المستخدمة ونقاط ضعفه، والهجمات التي تستهدفه إِذْ جرى التركيز على هجمات كورك لاستعادة المفتاح  وهي عبارة عن سبع عشرة هجمة نُشِرَتْ من قبل كورك على شكل كود مصدري في منتدى Netstumbler ولم يقم بالتطرق لشرح آلية عملها، وقد تم الانطلاق من هذه الهجمات واكتشاف هجمات جديدة فيما بعد. لذلك دَرَسْنَا في هذا البحث دراسةً مفصَّلة هذه الهجمات وشرح مبدأ عملها، فضلاً عن تطبيق هذه الهجمات وتقييم عملها والمقارنة فيما بينها . كما هَدَفَ هذا البحث إلى إبراز الثغرات الأمنية لهذا البروتوكول وسهولة كسر حمايته، وذلك بهدف التوجه إلى بروتوكولات حماية أكثر وثوقية وأمن، وقد بينت دراسة حديثة أنَّ نحو 40% من الشبكات اللاسلكية تستخدم هذا البروتوكول كوسيلة حماية حتى اليوم.  
first_indexed 2024-12-12T09:42:26Z
format Article
id doaj.art-2e16787d3be648409b74ab6d8e6efd2b
institution Directory Open Access Journal
issn 1999-7302
2789-6854
language Arabic
last_indexed 2024-12-12T09:42:26Z
publishDate 2021-07-01
publisher damascus university
record_format Article
series مجلة جامعة دمشق للعلوم الهندسية
spelling doaj.art-2e16787d3be648409b74ab6d8e6efd2b2022-12-22T00:28:32Zaradamascus universityمجلة جامعة دمشق للعلوم الهندسية1999-73022789-68542021-07-01352تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكيةد.م. رزق غانم د.م. محمد الحسين هَدَفَ هذا البحث إلى شرح بروتوكول الحماية المكافئة WEP لحماية الشبكات اللاسلكية  وآلية عمله وخوارزمية التشفير المستخدمة ونقاط ضعفه، والهجمات التي تستهدفه إِذْ جرى التركيز على هجمات كورك لاستعادة المفتاح  وهي عبارة عن سبع عشرة هجمة نُشِرَتْ من قبل كورك على شكل كود مصدري في منتدى Netstumbler ولم يقم بالتطرق لشرح آلية عملها، وقد تم الانطلاق من هذه الهجمات واكتشاف هجمات جديدة فيما بعد. لذلك دَرَسْنَا في هذا البحث دراسةً مفصَّلة هذه الهجمات وشرح مبدأ عملها، فضلاً عن تطبيق هذه الهجمات وتقييم عملها والمقارنة فيما بينها . كما هَدَفَ هذا البحث إلى إبراز الثغرات الأمنية لهذا البروتوكول وسهولة كسر حمايته، وذلك بهدف التوجه إلى بروتوكولات حماية أكثر وثوقية وأمن، وقد بينت دراسة حديثة أنَّ نحو 40% من الشبكات اللاسلكية تستخدم هذا البروتوكول كوسيلة حماية حتى اليوم.   http://journal.damasuniv.edu.sy/index.php/engj/article/view/299هجمات استعادة المفتاحخوارزمية جدولة المفتاحخوارزمية التوليد شبه العشوائي للمفتاحبروتوكول الحماية المكافئة لحماية الشبكات السلكيةاستيقان وهمياستيقان باستخدام مفتاح مشترك
spellingShingle د.م. رزق غانم د.م. محمد الحسين
تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكية
مجلة جامعة دمشق للعلوم الهندسية
هجمات استعادة المفتاح
خوارزمية جدولة المفتاح
خوارزمية التوليد شبه العشوائي للمفتاح
بروتوكول الحماية المكافئة لحماية الشبكات السلكية
استيقان وهمي
استيقان باستخدام مفتاح مشترك
title تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكية
title_full تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكية
title_fullStr تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكية
title_full_unstemmed تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكية
title_short تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكية
title_sort تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية wep في الشبكات اللاسلكية
topic هجمات استعادة المفتاح
خوارزمية جدولة المفتاح
خوارزمية التوليد شبه العشوائي للمفتاح
بروتوكول الحماية المكافئة لحماية الشبكات السلكية
استيقان وهمي
استيقان باستخدام مفتاح مشترك
url http://journal.damasuniv.edu.sy/index.php/engj/article/view/299
work_keys_str_mv AT dmrzqgẖạnmdmmḥmdạlḥsyn tqyymhjmạtkwrklạstʿạdẗmftạḥtsẖfyrbrwtwkwlạlḥmạyẗwepfyạlsẖbkạtạllạslkyẗ