Sökning: "WI-Fi Protected Setup"
Visar resultat 1 - 5 av 6 uppsatser innehållade orden WI-Fi Protected Setup.
1. WPS - WiFi Protected Setup : En studie om Wi-Fi Protected Setup som autentiseringsmetod
Kandidat-uppsats, Högskolan i Halmstad/Akademin för informationsteknologiSammanfattning : .... LÄS MER
2. Wireless Protected Setup (WPS) : Prestandajämförelse mellan Reaver och Bully
Kandidat-uppsats, Högskolan i Skövde/Institutionen för kommunikation och informationSammanfattning : Wireless Protected Setup (WPS) är ett säkerhetsprotokoll för trådlösa nätverk. Dess design medför en allvarlig säkerhetsbrist som kan möjliggöra att obehöriga kan få åtkomst till ett lösenordskyddat trådlöst nätverk. Vid attack finns det olika verktyg tillgängliga att använda. LÄS MER
3. Bristfällig säkerhet inom trådlösa routrar med fokus på WPS
M1-uppsats, Linnéuniversitetet/Institutionen för datavetenskap (DV)Sammanfattning : I denna rapport undersöks WPS-funktionen då det uppmärksammats säkerhetshåli den. Intervjuer, tester och observationer har gjorts för att undersöka problemenmed WPS. De tester och intervjuver som gjorts indikerar att säkerhetsbristen i WPS-funktionen har säkrats upp med extra funktioner. . LÄS MER
4. Bristfällig säkerhet inom trådlösa routrar med fokus på WPS
M1-uppsats, Linnéuniversitetet/Institutionen för datavetenskap (DV)Sammanfattning : I denna rapport undersöks WPS-funktionen då det uppmärksammats säkerhetshål i den. Intervjuer, tester och observationer har gjorts för att undersöka problemen med WPS. De tester och intervjuver som gjorts indikerar att säkerhetsbristen i WPS-funktionen har säkrats upp med extra funktioner. . LÄS MER
5. Metoder för motverkande av bruteforce-attacker mot Wi-Fi Protected Setup
Kandidat-uppsats, Institutionen för datavetenskap, fysik och matematik, DFMSammanfattning : Konfigurationsprotokollet Wi-Fi protected setup (WPS) har vissa brister idess design gällande hur autentiseringen av den PIN-kod som används för attansluta en enhet till ett trådlöst nätverk är implementerad. Dessa brister kanutnyttjas av en attackerare för att utföra en bruteforce-attack som på enrelativt kort tid kan identifiera den korrekta koden. LÄS MER