تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكية
هَدَفَ هذا البحث إلى شرح بروتوكول الحماية المكافئة WEP لحماية الشبكات اللاسلكية وآلية عمله وخوارزمية التشفير المستخدمة ونقاط ضعفه، والهجمات التي تستهدفه إِذْ جرى التركيز على هجمات كورك لاستعادة المفتاح وهي عبارة عن سبع عشرة هجمة نُشِرَتْ من قبل كورك على شكل كود مصدري في منتدى Netstumbler ولم يقم...
Main Author: | |
---|---|
Format: | Article |
Language: | Arabic |
Published: |
damascus university
2021-07-01
|
Series: | مجلة جامعة دمشق للعلوم الهندسية |
Subjects: | |
Online Access: | http://journal.damasuniv.edu.sy/index.php/engj/article/view/299 |
_version_ | 1818554625453719552 |
---|---|
author | د.م. رزق غانم د.م. محمد الحسين |
author_facet | د.م. رزق غانم د.م. محمد الحسين |
author_sort | د.م. رزق غانم د.م. محمد الحسين |
collection | DOAJ |
description |
هَدَفَ هذا البحث إلى شرح بروتوكول الحماية المكافئة WEP لحماية الشبكات اللاسلكية وآلية عمله وخوارزمية التشفير المستخدمة ونقاط ضعفه، والهجمات التي تستهدفه إِذْ جرى التركيز على هجمات كورك لاستعادة المفتاح وهي عبارة عن سبع عشرة هجمة نُشِرَتْ من قبل كورك على شكل كود مصدري في منتدى Netstumbler ولم يقم بالتطرق لشرح آلية عملها، وقد تم الانطلاق من هذه الهجمات واكتشاف هجمات جديدة فيما بعد. لذلك دَرَسْنَا في هذا البحث دراسةً مفصَّلة هذه الهجمات وشرح مبدأ عملها، فضلاً عن تطبيق هذه الهجمات وتقييم عملها والمقارنة فيما بينها .
كما هَدَفَ هذا البحث إلى إبراز الثغرات الأمنية لهذا البروتوكول وسهولة كسر حمايته، وذلك بهدف التوجه إلى بروتوكولات حماية أكثر وثوقية وأمن، وقد بينت دراسة حديثة أنَّ نحو 40% من الشبكات اللاسلكية تستخدم هذا البروتوكول كوسيلة حماية حتى اليوم.
|
first_indexed | 2024-12-12T09:42:26Z |
format | Article |
id | doaj.art-2e16787d3be648409b74ab6d8e6efd2b |
institution | Directory Open Access Journal |
issn | 1999-7302 2789-6854 |
language | Arabic |
last_indexed | 2024-12-12T09:42:26Z |
publishDate | 2021-07-01 |
publisher | damascus university |
record_format | Article |
series | مجلة جامعة دمشق للعلوم الهندسية |
spelling | doaj.art-2e16787d3be648409b74ab6d8e6efd2b2022-12-22T00:28:32Zaradamascus universityمجلة جامعة دمشق للعلوم الهندسية1999-73022789-68542021-07-01352تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكيةد.م. رزق غانم د.م. محمد الحسين هَدَفَ هذا البحث إلى شرح بروتوكول الحماية المكافئة WEP لحماية الشبكات اللاسلكية وآلية عمله وخوارزمية التشفير المستخدمة ونقاط ضعفه، والهجمات التي تستهدفه إِذْ جرى التركيز على هجمات كورك لاستعادة المفتاح وهي عبارة عن سبع عشرة هجمة نُشِرَتْ من قبل كورك على شكل كود مصدري في منتدى Netstumbler ولم يقم بالتطرق لشرح آلية عملها، وقد تم الانطلاق من هذه الهجمات واكتشاف هجمات جديدة فيما بعد. لذلك دَرَسْنَا في هذا البحث دراسةً مفصَّلة هذه الهجمات وشرح مبدأ عملها، فضلاً عن تطبيق هذه الهجمات وتقييم عملها والمقارنة فيما بينها . كما هَدَفَ هذا البحث إلى إبراز الثغرات الأمنية لهذا البروتوكول وسهولة كسر حمايته، وذلك بهدف التوجه إلى بروتوكولات حماية أكثر وثوقية وأمن، وقد بينت دراسة حديثة أنَّ نحو 40% من الشبكات اللاسلكية تستخدم هذا البروتوكول كوسيلة حماية حتى اليوم. http://journal.damasuniv.edu.sy/index.php/engj/article/view/299هجمات استعادة المفتاحخوارزمية جدولة المفتاحخوارزمية التوليد شبه العشوائي للمفتاحبروتوكول الحماية المكافئة لحماية الشبكات السلكيةاستيقان وهمياستيقان باستخدام مفتاح مشترك |
spellingShingle | د.م. رزق غانم د.م. محمد الحسين تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكية مجلة جامعة دمشق للعلوم الهندسية هجمات استعادة المفتاح خوارزمية جدولة المفتاح خوارزمية التوليد شبه العشوائي للمفتاح بروتوكول الحماية المكافئة لحماية الشبكات السلكية استيقان وهمي استيقان باستخدام مفتاح مشترك |
title | تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكية |
title_full | تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكية |
title_fullStr | تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكية |
title_full_unstemmed | تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكية |
title_short | تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكية |
title_sort | تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية wep في الشبكات اللاسلكية |
topic | هجمات استعادة المفتاح خوارزمية جدولة المفتاح خوارزمية التوليد شبه العشوائي للمفتاح بروتوكول الحماية المكافئة لحماية الشبكات السلكية استيقان وهمي استيقان باستخدام مفتاح مشترك |
url | http://journal.damasuniv.edu.sy/index.php/engj/article/view/299 |
work_keys_str_mv | AT dmrzqgẖạnmdmmḥmdạlḥsyn tqyymhjmạtkwrklạstʿạdẗmftạḥtsẖfyrbrwtwkwlạlḥmạyẗwepfyạlsẖbkạtạllạslkyẗ |