Vulnerabilidades en el formato y uso de la trama 802.11
La detección de intrusiones se basa en la monitorización de eventos en los sistemas de computadoras en busca de patrones conocidos de ataques o situaciones anómalas. Esta detección se lleva a cabo en redes cableadas e inalámbricas. No obstante, los mecanismos de detección tanto en un tipo de redes...
Main Authors: | , |
---|---|
Format: | Article |
Language: | Spanish |
Published: |
Departamento de Telecomunicaciones y Telemática
2012-06-01
|
Series: | Telemática |
Online Access: | https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/29 |