Las redes de múltiple salto o redes ad hoc están construidas sobre el protocolo MAC IEEE 802.11 DCF el cual fue originalmente diseñado para redes de área local. Esta adaptación revela problemas y vulnerabilidades que pueden ser explotadas por un ataque de denegación de servicio basado en tráfico evitando que los clientes puedan acceder o proveer sus servicios. En este trabajo se describen comportamientos que se presentan sobre la implementación del estándar de la capa MAC en una red ad hoc ante un ataque de denegación de servicio basado en tráfico, usando la herramienta de simulación Qualnet®. Con el propósito de aliviar el impacto de un ataque de denegación de servicio basado en tráfico sobre la red se propone un ajuste en los límites de r...
Las redes wireless se difunden con rapidez, gran comodidad y ventajas que suponen estas nuevas tecno...
With the tremendous success of WLAN technology for wireless local area networks, people are eager to...
El presente proyecto de investigación tuvo como objetivo analizar las vulnerabilidades existentes en...
Las redes de múltiple salto o redes ad hoc están construidas sobre el protocolo MAC IEEE 802.11 DCF ...
Las redes de múltiple salto o redes ad hoc están construidas sobre el protocolo MAC IEEE 802.11 DCF ...
Las redes de múltiple salto o redes ad hoc están construidas sobre el protocolo MAC IEEE 802.11 DCF ...
Las redes ad-hoc son un conjunto autónomo y espontáneo de routers móviles, conectados por enlaces i...
Las redes ad-hoc son un conjunto autónomo y espontáneo de routers móviles, conectados por enlaces in...
La provisión de calidad de servicio (QoS) en redes inalámbricas ad hoc requiere el soporte de mecani...
Desde un inicio se ha tratado de proveer a los usuarios alternativas que brinden seguridad al tráfic...
Las redes móviles ad hoc (MANETs) son redes inalámbricas distribuidas sin infraestructura formadas p...
O protocolo MAC IEEE 802.11 DFWMAC (Distributed Foundation Wireless Access Control) foi padronizado...
El desarrollo de un nuevo esquema de confidencialidad y protección de información, en redes inalámbr...
El desarrollo de un nuevo esquema de confidencialidad y protección de información, en redes inalámbr...
Uno de los objetivos de este trabajo, fue describir las diferentes normas (estándares) IEEE 802.11 e...
Las redes wireless se difunden con rapidez, gran comodidad y ventajas que suponen estas nuevas tecno...
With the tremendous success of WLAN technology for wireless local area networks, people are eager to...
El presente proyecto de investigación tuvo como objetivo analizar las vulnerabilidades existentes en...
Las redes de múltiple salto o redes ad hoc están construidas sobre el protocolo MAC IEEE 802.11 DCF ...
Las redes de múltiple salto o redes ad hoc están construidas sobre el protocolo MAC IEEE 802.11 DCF ...
Las redes de múltiple salto o redes ad hoc están construidas sobre el protocolo MAC IEEE 802.11 DCF ...
Las redes ad-hoc son un conjunto autónomo y espontáneo de routers móviles, conectados por enlaces i...
Las redes ad-hoc son un conjunto autónomo y espontáneo de routers móviles, conectados por enlaces in...
La provisión de calidad de servicio (QoS) en redes inalámbricas ad hoc requiere el soporte de mecani...
Desde un inicio se ha tratado de proveer a los usuarios alternativas que brinden seguridad al tráfic...
Las redes móviles ad hoc (MANETs) son redes inalámbricas distribuidas sin infraestructura formadas p...
O protocolo MAC IEEE 802.11 DFWMAC (Distributed Foundation Wireless Access Control) foi padronizado...
El desarrollo de un nuevo esquema de confidencialidad y protección de información, en redes inalámbr...
El desarrollo de un nuevo esquema de confidencialidad y protección de información, en redes inalámbr...
Uno de los objetivos de este trabajo, fue describir las diferentes normas (estándares) IEEE 802.11 e...
Las redes wireless se difunden con rapidez, gran comodidad y ventajas que suponen estas nuevas tecno...
With the tremendous success of WLAN technology for wireless local area networks, people are eager to...
El presente proyecto de investigación tuvo como objetivo analizar las vulnerabilidades existentes en...