Zeitschriftenartikel zum Thema „Wi-Fi attacks“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Wi-Fi attacks" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Dagelić, Ante, Toni Perković, Bojan Vujatović und Mario Čagalj. „SSID Oracle Attack on Undisclosed Wi-Fi Preferred Network Lists“. Wireless Communications and Mobile Computing 2018 (22.07.2018): 1–15. http://dx.doi.org/10.1155/2018/5153265.
Der volle Inhalt der QuelleReyes-Moncayo, Hector Ivan, Luis Daniel Malaver- Mendoza und Andrea Lorena Ochoa-Murillo. „Survey of the security risks of Wi-Fi networks based on the information elements of beacon and probe response frames“. Scientia et Technica 25, Nr. 3 (30.09.2020): 351–57. http://dx.doi.org/10.22517/23447214.23781.
Der volle Inhalt der QuelleKohlios, Christopher, und Thaier Hayajneh. „A Comprehensive Attack Flow Model and Security Analysis for Wi-Fi and WPA3“. Electronics 7, Nr. 11 (30.10.2018): 284. http://dx.doi.org/10.3390/electronics7110284.
Der volle Inhalt der Quelle., Rabia, Naveed Ali, Shahzaib Ali, Ahthasham Sajid und Afia Zafar. „A SECURITY REVIEW OVER WI-FI AND LI-FI“. Information Management and Computer Science 3, Nr. 1 (06.04.2020): 01–09. http://dx.doi.org/10.26480/imcs.01.2020.01.09.
Der volle Inhalt der QuelleChen, Yongle, Xiaojian Wang, Yuli Yang und Hong Li. „Location-Aware Wi-Fi Authentication Scheme Using Smart Contract“. Sensors 20, Nr. 4 (15.02.2020): 1062. http://dx.doi.org/10.3390/s20041062.
Der volle Inhalt der QuelleXin, Liangxiao, David Starobinski und Guevara Noubir. „Cascading Attacks on Wi-Fi Networks: Theory and Experiments“. IEEE Transactions on Control of Network Systems 7, Nr. 4 (Dezember 2020): 1757–68. http://dx.doi.org/10.1109/tcns.2020.2999452.
Der volle Inhalt der QuelleA. Reyes, Abel, Francisco D. Vaca, Gabriel A. Castro Aguayo, Quamar Niyaz und Vijay Devabhaktuni. „A Machine Learning Based Two-Stage Wi-Fi Network Intrusion Detection System“. Electronics 9, Nr. 10 (15.10.2020): 1689. http://dx.doi.org/10.3390/electronics9101689.
Der volle Inhalt der QuellePark, Min-Woo, Young-Hyun Choi, Jung-Ho Eom und Tai-Myoung Chung. „Dangerous Wi-Fi access point: attacks to benign smartphone applications“. Personal and Ubiquitous Computing 18, Nr. 6 (29.10.2013): 1373–86. http://dx.doi.org/10.1007/s00779-013-0739-y.
Der volle Inhalt der QuelleXin, Liangxiao, und David Starobinski. „Countering Cascading Denial of Service Attacks on Wi-Fi Networks“. IEEE/ACM Transactions on Networking 29, Nr. 3 (Juni 2021): 1335–48. http://dx.doi.org/10.1109/tnet.2021.3062363.
Der volle Inhalt der QuelleSharma, Kavita, und B. B. Gupta. „Taxonomy of Distributed Denial of Service (DDoS) Attacks and Defense Mechanisms in Present Era of Smartphone Devices“. International Journal of E-Services and Mobile Applications 10, Nr. 2 (April 2018): 58–74. http://dx.doi.org/10.4018/ijesma.2018040104.
Der volle Inhalt der QuelleFong, Ken Kin-Kiu, und Stanley Kam Sing Wong. „Wi-Fi Adoption and Security in Hong Kong“. Asian Social Science 12, Nr. 6 (20.05.2016): 1. http://dx.doi.org/10.5539/ass.v12n6p1.
Der volle Inhalt der QuelleIlham Firdaus, Januar Al Amien und Soni Soni. „String Matching untuk Mendeteksi Serangan Sniffing (ARP Spoofing) pada IDS Snort“. Jurnal CoSciTech (Computer Science and Information Technology) 1, Nr. 2 (31.10.2020): 44–49. http://dx.doi.org/10.37859/coscitech.v1i2.2180.
Der volle Inhalt der QuelleSharma, Kavita, und B. B. Gupta. „Multi-layer Defense Against Malware Attacks on Smartphone Wi-Fi Access Channel“. Procedia Computer Science 78 (2016): 19–25. http://dx.doi.org/10.1016/j.procs.2016.02.005.
Der volle Inhalt der QuelleElhamahmy, M., und T. Sobh. „Preventing Information Leakage Caused by War Driving Attacks in Wi-Fi Networks“. International Conference on Aerospace Sciences and Aviation Technology 14, AEROSPACE SCIENCES (01.05.2011): 1–9. http://dx.doi.org/10.21608/asat.2011.23405.
Der volle Inhalt der QuelleKalniņš, Rūdolfs, Jānis Puriņš und Gundars Alksnis. „Security Evaluation of Wireless Network Access Points“. Applied Computer Systems 21, Nr. 1 (24.05.2017): 38–45. http://dx.doi.org/10.1515/acss-2017-0005.
Der volle Inhalt der QuelleMirzoev, Timur, und Joel Stacey White. „The Role of Client Isolation in Protecting Wi-Fi Users from ARP Spoofing Attacks“. i-manager's Journal on Information Technology 1, Nr. 2 (15.05.2012): 11–17. http://dx.doi.org/10.26634/jit.1.2.1779.
Der volle Inhalt der QuelleNivaashini, M., und P. Thangaraj. „Computational intelligence techniques for automatic detection of Wi-Fi attacks in wireless IoT networks“. Wireless Networks 27, Nr. 4 (15.04.2021): 2761–84. http://dx.doi.org/10.1007/s11276-021-02594-2.
Der volle Inhalt der QuelleTang, Zhanyong, Yujie Zhao, Lei Yang, Shengde Qi, Dingyi Fang, Xiaojiang Chen, Xiaoqing Gong und Zheng Wang. „Exploiting Wireless Received Signal Strength Indicators to Detect Evil-Twin Attacks in Smart Homes“. Mobile Information Systems 2017 (2017): 1–14. http://dx.doi.org/10.1155/2017/1248578.
Der volle Inhalt der QuelleKovtsur, M., A. Kistruga, G. Voroshnin und A. Fedorova. „Research of authentication failure and ARP inject attacks and methods of their detection in IEEE 802.11 networks“. Telecom IT 9, Nr. 1 (31.03.2021): 87–98. http://dx.doi.org/10.31854/2307-1303-2021-9-1-87-98.
Der volle Inhalt der QuelleAbdul Malik, Mohd Mirza, Mohd Nizam Osman und Mushahadah Maghribi. „Monitoring and Evaluating Open Wireless LAN using Hybrid IDS“. Journal of Computing Research and Innovation 4, Nr. 2 (14.11.2019): 60–67. http://dx.doi.org/10.24191/jcrinn.v4i2.118.
Der volle Inhalt der QuelleIVANCIU, M., und M. ALEXANDRU. „Antidrone Wireless Personal Shield“. Bulletin of the Transilvania University of Brasov. Series I - Engineering Sciences 13(62), Nr. 2 (26.01.2021): 9–14. http://dx.doi.org/10.31926/but.ens.2020.13.62.1.8.
Der volle Inhalt der QuelleVitomsky, E. V., und D. N. Somov. „Methods for protecting local wireless network aimed at providing temporary silency of signals and information interaction structure“. Issues of radio electronics, Nr. 3 (26.04.2020): 35–40. http://dx.doi.org/10.21778/2218-5453-2020-3-35-40.
Der volle Inhalt der QuelleMugavero, Roberto, Stanislav Abaimov, Federico Benolli und Valentina Sabato. „Cyber Security Vulnerability Management in CBRN Industrial Control Systems (ICS)“. International Journal of Information Systems for Crisis Response and Management 10, Nr. 2 (April 2018): 49–78. http://dx.doi.org/10.4018/ijiscram.2018040103.
Der volle Inhalt der QuelleThompson, Aderonke F., Oghenerukevwe E. Oyinloye, Matthew T. David und Boniface K. Alese. „A Secured System for Internet Enabled Host Devices“. Network and Communication Technologies 5, Nr. 1 (06.02.2020): 26. http://dx.doi.org/10.5539/nct.v5n1p26.
Der volle Inhalt der QuelleLu, Qian, Haipeng Qu, Yuzhan Ouyang und Jiahui Zhang. „SLFAT: Client-Side Evil Twin Detection Approach Based on Arrival Time of Special Length Frames“. Security and Communication Networks 2019 (02.06.2019): 1–10. http://dx.doi.org/10.1155/2019/2718741.
Der volle Inhalt der QuelleGaber, Tarek, Yassine El Jazouli, Esraa Eldesouky und Ahmed Ali. „Autonomous Haulage Systems in the Mining Industry: Cybersecurity, Communication and Safety Issues and Challenges“. Electronics 10, Nr. 11 (07.06.2021): 1357. http://dx.doi.org/10.3390/electronics10111357.
Der volle Inhalt der QuelleDevi, P. Prasanya, R. S. Kannan und M. Ravindran. „A Novel Analysis of Wireless Network Monitoring using Wireshark“. Restaurant Business 118, Nr. 7 (28.07.2019): 27–33. http://dx.doi.org/10.26643/rb.v118i7.7243.
Der volle Inhalt der QuelleChuchaev, Alexandr, Yulia Gracheva und Sergey Malikov. „Attacks on the Information System of Unmanned Vehicles in the Etiology of Road Accidents“. Russian Journal of Criminology 15, Nr. 1 (09.03.2021): 55–67. http://dx.doi.org/10.17150/2500-4255.2021.15(1).55-67.
Der volle Inhalt der QuellePecorella, Tommaso, Laura Pierucci und Francesca Nizzi. „“Network Sentiment” Framework to Improve Security and Privacy for Smart Home“. Future Internet 10, Nr. 12 (19.12.2018): 125. http://dx.doi.org/10.3390/fi10120125.
Der volle Inhalt der QuellePerković, T., A. Dagelić, M. Bugarić und M. Čagalj. „On WPA2-Enterprise Privacy in High Education and Science“. Security and Communication Networks 2020 (07.09.2020): 1–11. http://dx.doi.org/10.1155/2020/3731529.
Der volle Inhalt der QuelleGu, Xiaolin, Wenjia Wu, Xiaodan Gu, Zhen Ling, Ming Yang und Aibo Song. „Probe Request Based Device Identification Attack and Defense“. Sensors 20, Nr. 16 (17.08.2020): 4620. http://dx.doi.org/10.3390/s20164620.
Der volle Inhalt der QuelleGiles, Jim. „City Wi-Fi networks vulnerable to virus attack“. New Scientist 201, Nr. 2693 (Januar 2009): 19. http://dx.doi.org/10.1016/s0262-4079(09)60277-3.
Der volle Inhalt der QuelleLee, Il-Gu, Kyungmin Go und Jung Hoon Lee. „Battery Draining Attack and Defense against Power Saving Wireless LAN Devices“. Sensors 20, Nr. 7 (05.04.2020): 2043. http://dx.doi.org/10.3390/s20072043.
Der volle Inhalt der QuelleDondyk, Erich, Louis Rivera und Cliff C. Zou. „Wi-Fi access denial of service attack to smartphones“. International Journal of Security and Networks 8, Nr. 3 (2013): 117. http://dx.doi.org/10.1504/ijsn.2013.057698.
Der volle Inhalt der QuelleOmollo, Vincent N., und Ruth K. Chweya. „Practical Attack on Wi-Fi Protected Access Version 2 Authentication Protocol“. Universal Journal of Communications and Network 3, Nr. 2 (Mai 2015): 35–40. http://dx.doi.org/10.13189/ujcn.2015.030201.
Der volle Inhalt der QuelleBartoli, Alberto. „Understanding Server Authentication in WPA3 Enterprise“. Applied Sciences 10, Nr. 21 (06.11.2020): 7879. http://dx.doi.org/10.3390/app10217879.
Der volle Inhalt der QuelleBae, Hee-Ra, Min-Young Kim, Su-Kyung Song, Seul-Gi Lee und Young-Hyun Chang. „Security Attack Analysis for Wireless Router and Free Wi-Fi Hacking Solutions“. Journal of the convergence on culture technology 2, Nr. 4 (30.12.2016): 65–70. http://dx.doi.org/10.17703/jcct.2016.2.4.65.
Der volle Inhalt der QuelleFaisol, Ahmad, und Imam Izzat Muttaqin. „IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT“. Jurnal Teknologi Informasi dan Terapan 5, Nr. 2 (03.04.2019): 141–46. http://dx.doi.org/10.25047/jtit.v5i2.92.
Der volle Inhalt der QuelleAgarwal, Mayank, Santosh Biswas und Sukumar Nandi. „Advanced Stealth Man-in-The-Middle Attack in WPA2 Encrypted Wi-Fi Networks“. IEEE Communications Letters 19, Nr. 4 (April 2015): 581–84. http://dx.doi.org/10.1109/lcomm.2015.2400443.
Der volle Inhalt der QuelleKo, DongHyun, Seok-Hwan Choi, Sungyong Ahn und Yoon-Ho Choi. „Robust Indoor Localization Methods Using Random Forest-Based Filter against MAC Spoofing Attack“. Sensors 20, Nr. 23 (26.11.2020): 6756. http://dx.doi.org/10.3390/s20236756.
Der volle Inhalt der QuelleNakhila, Omar, Muhammad Faisal Amjad, Erich Dondyk und Cliff Zou. „Gateway independent user-side wi-fi Evil Twin Attack detection using virtual wireless clients“. Computers & Security 74 (Mai 2018): 41–54. http://dx.doi.org/10.1016/j.cose.2017.12.009.
Der volle Inhalt der QuelleDu, Yi-Hong, und Shi-Hua Liu. „Epidemic Model of Algorithm-Enhanced Dedicated Virus through Networks“. Security and Communication Networks 2018 (07.06.2018): 1–7. http://dx.doi.org/10.1155/2018/4691203.
Der volle Inhalt der QuelleRizzi, Antonello, Giuseppe Granato und Andrea Baiocchi. „Frame-by-frame Wi-Fi attack detection algorithm with scalable and modular machine-learning design“. Applied Soft Computing 91 (Juni 2020): 106188. http://dx.doi.org/10.1016/j.asoc.2020.106188.
Der volle Inhalt der QuelleS, Smys, Haoxiang Wang und Abul Basar. „5G Network Simulation in Smart Cities using Neural Network Algorithm“. March 2021 3, Nr. 1 (29.03.2021): 43–52. http://dx.doi.org/10.36548/jaicn.2021.1.004.
Der volle Inhalt der QuellePark, Geun-Duk, Jeong-Soo Park und Jae-Cheol Ha. „A Secure WPA-PSK Protocol Resistant to Dictionary Attack on Smartphone Communication Using Wi-Fi Channel“. Journal of the Korea Academia-Industrial cooperation Society 13, Nr. 4 (30.04.2012): 1839–48. http://dx.doi.org/10.5762/kais.2012.13.4.1839.
Der volle Inhalt der QuelleAgarwal, Mayank, Santosh Biswas und Sukumar Nandi. „An Efficient Scheme to Detect Evil Twin Rogue Access Point Attack in 802.11 Wi-Fi Networks“. International Journal of Wireless Information Networks 25, Nr. 2 (29.03.2018): 130–45. http://dx.doi.org/10.1007/s10776-018-0396-1.
Der volle Inhalt der QuelleYun, Junhyeok, und Mihui Kim. „SybilEye: Observer-Assisted Privacy-Preserving Sybil Attack Detection on Mobile Crowdsensing“. Information 11, Nr. 4 (09.04.2020): 198. http://dx.doi.org/10.3390/info11040198.
Der volle Inhalt der QuelleSingh, Alka, und Chitra Singh. „Quad-band FSS for Electromagnetic Shielding“. International Journal of Computer Communication and Informatics 3, Nr. 1 (30.05.2021): 1–14. http://dx.doi.org/10.34256/ijcci2111.
Der volle Inhalt der QuelleJohnson, Tyler, Daniel Roggow, Phillip H. Jones und Joseph Zambreno. „An FPGA Architecture for the Recovery of WPA/WPA2 Keys“. Journal of Circuits, Systems and Computers 24, Nr. 07 (17.06.2015): 1550105. http://dx.doi.org/10.1142/s0218126615501054.
Der volle Inhalt der QuelleHsneh, Yu Hsiang, Fu Hau Hsu, Shih Jen Chen, Yao Hsin Chen, Yan Ling Hwang, Chuan Sheng Wang und Yu Liang Hsu. „ET Detector: A Client-Based Solution to Detect an Evil Twin Access Point“. Applied Mechanics and Materials 764-765 (Mai 2015): 900–904. http://dx.doi.org/10.4028/www.scientific.net/amm.764-765.900.
Der volle Inhalt der Quelle