Please use this identifier to cite or link to this item:
https://hdl.handle.net/20.500.11851/8517
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Alanyalı, Murat | - |
dc.contributor.author | Yüksel, Ozan | - |
dc.date.accessioned | 2022-07-30T16:39:17Z | - |
dc.date.available | 2022-07-30T16:39:17Z | - |
dc.date.issued | 2021 | - |
dc.identifier.citation | Yüksel, O. (2021). 802.11AC ortamında makine öğrenmesi yaklaşımları ile donanım tabanlı saldırı tespit sistemi ve 802.11S örgü ağlarına yönelik saldırı gerçeklemeleri (Yüksek Lisans tezi, TOBB ETÜ). Erişim adresi: https://tez.yok.gov.tr/UlusalTezMerkezi/ | en_US |
dc.identifier.uri | https://tez.yok.gov.tr/UlusalTezMerkezi/TezGoster?key=5XiSE4yCP_gmnukpMEp65cyTbWFQjqJDlsi8sMlm20bOdOeno7d_Dv0AACHbD9g9 | - |
dc.identifier.uri | https://hdl.handle.net/20.500.11851/8517 | - |
dc.description.abstract | Kablosuz teknolojiler günümüzde ulaştığı yüksek veri hızlarıyla beraber kullanım alanlarını günlük hayattan endüstriyel ve askeri uygulamalara kadar genişletmiştir. Kablosuz teknolojilerin kullanımın artmasıyla beraber konumlandırıldıkları ağlarda siber saldırılara maruz kalma riskleri ve bu risklerin potansiyel etkisi gün geçtikçe artmaktadır. Potansiyel saldırı senaryolarına ve ilgili korunma yaklaşımlarına ışık tutmak amacıyla tez çalışmasının ilk bölümünde 802.11 Temel Servis Seti mimarisinde Makine Öğrenmesi yaklaşımları ile donanım üzerinde uçtan uca oluşturulan modüler yapıda bir Kablosuz Saldırı Tespit Sistemi gerçeklenmektedir. İkinci bölümde ise 802.11s Kablosuz Örgü Ağlarında tanımlı Sahte Kimlik Doğrulama, Yol Saptırma ve Karadelik saldırıları özelinde oluşturulmuş yazılım mimarisi kullanılarak saldırı gerçeklemeleri yapılmaktadır. | en_US |
dc.description.abstract | Application areas of wireless LAN technologies follow a rapid expansion trend due to the ever increasing bandwidth they offer at the physical layer. This trend inevitably entails higher costs due to potential cyber security vulnerabilities. In the first part of this thesis, end-to-end and modular Wireless Intrusion Detection System are implemented with the machine learning approaches on hardware in 802.11 Basic Service Set architecture. In the second part, Fake Mesh Authentication, Path Diversion and Blackhole attacks which are defined in 802.11s Wireless Mesh Networks are implemented using software architecture specifically created for these attacks. | en_US |
dc.language.iso | tr | en_US |
dc.publisher | TOBB ETÜ | en_US |
dc.rights | info:eu-repo/semantics/openAccess | en_US |
dc.subject | Elektrik ve Elektronik Mühendisliği | en_US |
dc.subject | Electrical and Electronics Engineering | en_US |
dc.title | 802.11ac Ortamında Makine Öğrenmesi Yaklaşımları ile Donanım Tabanlı Saldırı Tespit Sistemi ve 802.11s Örgü Ağlarına Yönelik Saldırı Gerçeklemeleri | en_US |
dc.title.alternative | Machine Learning Approaches on Hardware Based Intrusion Detection System and Implementations of 802.11s Attacks on an 802.11ac Based Wireless Testbed Environment | en_US |
dc.type | Master Thesis | en_US |
dc.department | Enstitüler, Fen Bilimleri Enstitüsü, Elektrik ve Elektronik Mühendisliği Ana Bilim Dalı | en_US |
dc.department | Institutes, Graduate School of Engineering and Science, Electrical and Electronics Engineering Graduate Programs | en_US |
dc.identifier.startpage | 1 | en_US |
dc.identifier.endpage | 106 | en_US |
dc.institutionauthor | Yüksel, Ozan | - |
dc.relation.publicationcategory | Tez | en_US |
dc.identifier.yoktezid | 716268 | en_US |
item.openairetype | Master Thesis | - |
item.languageiso639-1 | tr | - |
item.grantfulltext | open | - |
item.fulltext | With Fulltext | - |
item.openairecristype | http://purl.org/coar/resource_type/c_18cf | - |
item.cerifentitytype | Publications | - |
Appears in Collections: | Elektrik-Elektronik Mühendisliği Yüksek Lisans Tezleri / Electrical & Electronics Engineering Master Theses |
Files in This Item:
File | Size | Format | |
---|---|---|---|
716268.pdf | 4.78 MB | Adobe PDF | View/Open |
CORE Recommender
Page view(s)
300
checked on Dec 23, 2024
Download(s)
116
checked on Dec 23, 2024
Google ScholarTM
Check
Items in GCRIS Repository are protected by copyright, with all rights reserved, unless otherwise indicated.