Please use this identifier to cite or link to this item: https://olympias.lib.uoi.gr/jspui/handle/teiep/5404
Full metadata record
DC FieldValueLanguage
dc.contributor.authorΜπαρούτας, Αλέξανδροςel
dc.date.accessioned2016-06-28T07:28:00Z-
dc.date.available2016-06-28T07:28:00Z-
dc.date.issued2016-06-28-
dc.identifier.urihttps://olympias.lib.uoi.gr/jspui/handle/teiep/5404-
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/gr/*
dc.subjectΠρωτόκολλα - Δίκτυαel
dc.subjectΑσφάλεια ασύρματων δικτύωνel
dc.titleΑνάλυση προσομοίωση και περιγραφή πρωτοκόλλων ασφαλείας ασυρμάτων δικτύων.el
heal.typebachelorThesis-
heal.generalDescriptionΤμήμα Μηχανικών Πληροφορικής Τ.Ε. - Α/Α 1412el
heal.classificationΑσύρματα συστήματα επικοινωνίαςel
heal.classificationΔίκτυα επικοινωνιώνel
heal.dateAvailable2024-01-11T00:56:16Z-
heal.languageel-
heal.accessfree-
heal.recordProviderΤ.Ε.Ι. Ηπείρουel
heal.publicationDate2015-
heal.bibliographicCitationΜπαρούτας, Α., 2015, Ανάλυση προσομοίωση και περιγραφή πρωτοκόλλων ασφαλείας ασυρμάτων δικτύων. Πτυχιακή εργασία. Άρτα. Τ.Ε.Ι. Ηπείρου. Σχολή Τεχνολογικών Εφαρμογών. Τμήμα Μηχανικών Πληροφορικής Τ.Ε.el
heal.abstractΣκοπός της πτυχιακής εργασίας είναι να περιγράψει τα πρωτόκολλα ασφαλείας αλλά και κρυπτογράφησης, που είναι εγκατεστημένα μέσα στις ασύρματες συσκευές που χρησιμοποιούμε στη καθημερινότητά μας. Με τη χρήση προγράμματος γνωστής εταιρίας πάνω στα δίκτυα, θα υλοποιηθεί προσομοίωση ενός τοπικού ασύρματου δικτύου κάνοντας χρήση ενός πρωτοκόλλου που θα έχουμε αναφερθεί μέσα στην εργασίας. Πιο συγκεκριμένα, το πρώτο κεφάλαιο θα παρέχει γενικές πληροφορίες που αφορούν τα δίκτυα, όπως επίσης και την ανάγκη του ανθρώπου να τα εξελίξει ώστε να μπορέσει να επικοινωνήσει πιο εύκολα και γρήγορα. Στο αμέσως επόμενο κεφάλαιο γίνεται περιγραφή των ασύρματων δικτύων, με αναφορά των πλεονεκτημάτων και των μειονεκτημάτων τους, τρόποι λειτουργίας αλλά και βασικές λειτουργίες των ασύρματων συσκευών. Το τρίτο κεφάλαιο αναφέρεται στα είδη των αλγορίθμων κρυπτογράφησης και στη σύγκρισή τους με τα πρωτόκολλα κρυπτογράφησης WEP και WPA/WPA2. Το τέταρτο κεφάλαιο επικεντρώνεται πάνω στα είδη των ασύρματων επιθέσεων αλλά και στους τρόπους αντιμετώπισης αυτών με χρήση βοηθητικών προγραμμάτων αλλά και αλλαγών πάνω στην ασύρματη συσκευή. Στο πέμπτο κεφάλαιο θα γίνει η γνωριμία μας με το πρόγραμμα προσομοίωσης . Τρόποι λειτουργίας, εντολές και παράμετροι είναι τα βασικά στοιχεία που αναφέρονται και πρέπει να ασκηθούν πάνω στις ενσύρματες και ασύρματες συσκευές προκειμένου να υλοποιηθεί η προσομοίωση του ασύρματου δικτύου.el
heal.advisorNameΡίζος, Γεώργιοςel
heal.academicPublisherΤ.Ε.Ι. Ηπείρου, Σχολή Τεχνολογικών Εφαρμογών, Τμήμα Μηχανικών Πληροφορικής Τ.Ε.el
heal.academicPublisherIDteiep-
heal.numberOfPages64-
heal.fullTextAvailabilitytrue-
Appears in Collections:Προπτυχιακές εργασίες Τμ. Μηχανικών Πληροφορικής Τ.Ε.

Files in This Item:
File Description SizeFormat 
1412.pdfΠ1.86 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons