Inhaltsverzeichnis
Auswahl der wissenschaftlichen Literatur zum Thema „Deauthentication attack“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "Deauthentication attack" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Zeitschriftenartikel zum Thema "Deauthentication attack"
Kristiyanto, Yogi, und Ernastuti E. „Analysis of Deauthentication Attack on IEEE 802.11 Connectivity Based on IoT Technology Using External Penetration Test“. CommIT (Communication and Information Technology) Journal 14, Nr. 1 (31.05.2020): 45. http://dx.doi.org/10.21512/commit.v14i1.6337.
Der volle Inhalt der QuelleCheema, Rupinder, Divya Bansal und Sanjeev Sofat. „Deauthentication/Disassociation Attack: Implementation and Security in Wireless Mesh Networks“. International Journal of Computer Applications 23, Nr. 7 (30.06.2011): 7–15. http://dx.doi.org/10.5120/2901-3801.
Der volle Inhalt der QuelleMilliken, Jonny, Valerio Selis, Kian Meng Yap und Alan Marshall. „Impact of Metric Selection on Wireless DeAuthentication DoS Attack Performance“. IEEE Wireless Communications Letters 2, Nr. 5 (Oktober 2013): 571–74. http://dx.doi.org/10.1109/wcl.2013.072513.130428.
Der volle Inhalt der QuelleBahaweres, R. B., S. Mokoginta und M. Alaydrus. „Comparison of methods for localizing the source position of deauthentication attacks on WAP 802.11n using Chanalyzer and Wi-Spy 2.4x“. Journal of Physics: Conference Series 801 (Januar 2017): 012056. http://dx.doi.org/10.1088/1742-6596/801/1/012056.
Der volle Inhalt der QuelleDubrovin, V. I., B. V. Petryk und G. V. Nelasa. „Detection of DOS-attacks in network traffic by the method of Wavelet-transformation“. Modern information security, 2020. http://dx.doi.org/10.31673/2409-7292.2020.023746.
Der volle Inhalt der QuelleКорольков, Роман Юрійович, und Сергій Вікторович Куцак. „The features of a deauthentication attack implementation in networks 802.11“. Ukrainian Information Security Research Journal 21, Nr. 3 (27.09.2019). http://dx.doi.org/10.18372/2410-7840.21.13953.
Der volle Inhalt der QuelleDissertationen zum Thema "Deauthentication attack"
Stehlík, Richard. „Útok na WiFi síť s využitím ESP32/8266“. Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2021. http://www.nusl.cz/ntk/nusl-445502.
Der volle Inhalt der QuelleBuchteile zum Thema "Deauthentication attack"
Marais, Stephan, Marijke Coetzee und Franz Blauw. „Simultaneous Deauthentication of Equals Attack“. In Security, Privacy, and Anonymity in Computation, Communication, and Storage, 545–56. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-68884-4_45.
Der volle Inhalt der QuelleKonferenzberichte zum Thema "Deauthentication attack"
Mar, Jeich, Yow-Cheng Yeh und I.-Fan Hsiao. „An ANFIS-IDS against deauthentication DOS attacks for a WLAN“. In Its Applications (Isita2010). IEEE, 2010. http://dx.doi.org/10.1109/isita.2010.5654405.
Der volle Inhalt der QuelleHuhta, Otto, Prakash Shrestha, Swapnil Udar, Mika Juuti, Nitesh Saxena und N. Asokan. „Pitfalls in Designing Zero-Effort Deauthentication: Opportunistic Human Observation Attacks“. In Network and Distributed System Security Symposium. Reston, VA: Internet Society, 2016. http://dx.doi.org/10.14722/ndss.2016.23199.
Der volle Inhalt der QuelleNguyen, T. D., D. Nguyen, B. N. Tran, H. Vu und N. Mittal. „A Lightweight Solution for Defending Against Deauthentication/Disassociation Attacks on 802.11 Networks“. In 17th International Conference on Computer Communications and Networks 2008. IEEE, 2008. http://dx.doi.org/10.1109/icccn.2008.ecp.51.
Der volle Inhalt der Quelle