Diseño de una red de sensores para el sistema de detección de rogue APs en la red WiFi del campus PUCP
Descripción del Articulo
El trabajo desarrollado en la presente tesis consiste el diseño de una red de sensores para el sistema de detección de Rogue APs en la red WiFi del campus PUCP para las bandas de 2.4GHz y 5GHz. El primer capítulo presenta una descripción del marco problemático actual sobre la importancia de la segur...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2015 |
Institución: | Pontificia Universidad Católica del Perú |
Repositorio: | PUCP-Tesis |
Lenguaje: | español |
OAI Identifier: | oai:tesis.pucp.edu.pe:20.500.12404/7122 |
Enlace del recurso: | http://hdl.handle.net/20.500.12404/7122 |
Nivel de acceso: | acceso abierto |
Materia: | Redes inalámbricas--Diseño y construcción Sensores Universidades--Administración--Redes de comunicación https://purl.org/pe-repo/ocde/ford#2.02.05 |
Sumario: | El trabajo desarrollado en la presente tesis consiste el diseño de una red de sensores para el sistema de detección de Rogue APs en la red WiFi del campus PUCP para las bandas de 2.4GHz y 5GHz. El primer capítulo presenta una descripción del marco problemático actual sobre la importancia de la seguridad en las redes inalámbricas. Luego, se señala la importancia del sistema de detección planteado al inicio de la tesis. Posteriormente, se definen los sistemas teóricos que permiten la detección y localización de los Rogue AP. Finalmente, se muestra el estado del arte de dispositivos que permiten la detección y métodos de mitigación de Rogue APs. En el segundo capítulo se exponen la problemática de la tesis y se plantea los requerimientos y razones por la cual se utiliza la teoría de NP-Complete para el diseño de la red. Luego, se discute sobre el problema general que representa el diseño de una red de sensores con triple cobertura posible. El tercer capítulo consiste en el diseño de modelos de optimización y heurísticas para la red de sensores. Primero, se expone el proceso con el cual se maneja la información para el desarrollo de los algoritmos. Segundo, se muestran la estructura de los modelos de programación y lógica del algoritmo con los cuales se puede diseñar una red de sensores para combatir la presencia de un Rogue AP. El cuarto capítulo comienza explicando el escenario y parámetros sobre los cuales se basaron los algoritmos generados para el diseño de la red de sensores. Luego, se muestran los resultados finales obtenidos y una discusión sobre el grado de cobertura obtenido. Por último, se presentan las conclusiones y recomendaciones a las que se llegó después de terminar la presente tesis. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).