Buradasınız

KABLOSUZ AĞLARIN GÜVENLİK AÇIKLARININ EĞİTİM AMAÇLI İNCELENMESİ İÇİN UYGULAMA TASARIMI

Journal Name:

Publication Year:

Abstract (Original Language): 
Bilişim ve internet güvenliği özel sektör ve kamu kuruluşları yanında eğitim merkezleri ve okullarda da günden güne önemi artan bir konudur. Üniversite yerleşkelerinde ve okullarda kurulan yerel alan ağlarına (LAN-Local Area Network), kablolu ya da kablosuz alt yapıda olsa birden çok saldırı düzenlenmektedir. Daha önce kablolu ağlarda yapılan bazı saldırılar, kablosuz ağlarda da kullanılmaya başlanılmıştır. Bunlardan en önemlisi Servis Reddi (DoS-Denial Of Service) saldırılarıdır. DoS saldırıları kullanılan ağdaki dağıtıcı cihazlara veya bant genişliğine yapılmaktadır. Bunun ana sebebi ağ protokollerinin temelinde yatan açıklardır. Ev ve genel kullanım alanına sahip kablosuz ağlarda, bu zaafları kullanan saldırı teknikleri ile yapılan DoS saldırılar başarılı olmaktadır. Bilgi ve iletişim teknolojilerinin etik ve güvenli kullanımı konusunda Bilişim Teknolojileri Öğretmenlerinin bilgi sahibi olmaları gereklidir. Ayrıca bu bağlamda gerek öğrencilerini gerekse iletişim halinde oldukları sosyal çevrelerini bilgilendirmeleri, bilinçlendirmeleri gerekmektedir. Bu nedenledir ki Bilişim Teknolojileri Öğretmen ve öğretmen adaylarının alanları ile ilgili kuramsal ve meslek bilgisi derslerinin yanı sıra teknik temelli alan derslerinde bilgi ve iletişim teknolojileri tabanlı güvenlik sorunlarına yönelik bilgiler de edinmeleri bir tür zorunluluk haline gelmiştir. Bu çalışmada Trakya Üniversitesi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi (BÖTE) Bölümü öğretmen adaylarının internet ve ağ güvenliği konusunda bilgilendirilmesi için protokol zaaflarını kullanarak bir kablosuz ağ saldırı için UDP (User Datagram Protocol) taşma atağı (Flood Attack) uygulaması yapılmıştır.
127-135

REFERENCES

References: 

[1] Aarti Singh, Dimple Juneja, “Agent Based Preventive Measure for UDPFlood
Attack in DDoS Attacks”, Aarti Singh et. al. / International Journal of
Engineering Science and Technology,Vol. 2(8), 2010, 3405-3411
[2] Bulus E., “Designing attacks for SMTP servers”, International Journal of
Computer Systems Science and Engineering 26-1, Jan 2011, pages: 43-48.
[3] Dwl-2100AP High Speed 2.4Ghz (802.11g) Wireless 108Mbps Access Point,
http://www.dlink.com/products/?pid=292
[4] Gezgin D.M., Buluş E., Buluş H.N., “The Technical Analysis of the Comparison
of 802.11n Wireless Network Standard”, International Scientific Conference,21
– 22 November 2008, GABROVO
[5] Haining W., Danlu Z., Kang G. S., “Detecting SYN Flooding Attacks”,EECS
Department, The University of MichiganAnn Arbor, MI 48109-2122, No.
N00014-99-1-0465.{ hxw , danlu , kgshin } @eecs.umich.edu
[6] Hole K, “Denial-of-Service Attacks”, Nowires research Group, Department of
Informatics, University of Bergen, September 1, 2008,available at
www.Kjhole.com
[7] Johansson D., Krantz A.S., “Practical WLAN Security”, TDDC03 Projects,
Spring 2007
[8] Kumar S., Ping attack-How pad is it?, Computers&Security 25, 2006, pages 332-
337.
[9] Lisa P., “A list of wirelises network attacks”, SearchSecurity.com, 26 June 2009
[10] McDowell M., “Understanding Denial of Servers Attacks”, United States
Computer Emergency Readıness Team (US-CERT), 4 November 2009
[11] Netmaster wireless gateway modem, http://www.netmaster.com.tr/urunler/cbw-
560
[12] PortNumbers,http://www.iana.org/assignments/port-numbers, last updated 2011-
04-29
[13] TCP And UDP ,By Steve Steinke, Network Magazine ,Feb 5, 2001 (10:03
AM)URL: http://www.networkmagazine.com/article/NMG20010126S0005
[14] Winsock.exe, SAMPLE: Winsock.exe Getting HostAddress Using Windows
Sockets ArticleID:154512,http://support.microsoft.com/ default.aspx
?scid=kb;EN−US; q154512, Microsoft, August 2004
[15] WPA and WPA2 Implementation White Paper “Deploying Wi-Fi Protected
Access (WPA™) and WPA2™ in the Enterprise”, March 2005

Thank you for copying data from http://www.arastirmax.com