Requirements for troubleshooting wi-fi network security through location technologies (Record no. 55807)

MARC details
000 -CABECERA
campo de control de longitud fija 02111naa a2200229 a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control AR-LpUFIB
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20250311170419.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 230201s2009 xx o 000 0 eng d
024 8# - Otro identificador estandar
Número estándar o código DIF-M6608
-- 6747
-- DIF006025
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen AR-LpUFIB
Lengua de catalogación spa
Centro/agencia transcriptor AR-LpUFIB
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Macia, Nicolás
245 10 - MENCIÓN DE TÍTULO
Título Requirements for troubleshooting wi-fi network security through location technologies
300 ## - DESCRIPCIÓN FÍSICA
Extensión 1 archivo (354,2 kB)
500 ## - NOTA GENERAL
Nota general Formato de archivo: PDF. -- Este documento es producción intelectual de la Facultad de Informática - UNLP (Colección BIPA/Biblioteca)
520 ## - SUMARIO, ETC.
Sumario, etc. The location of mobile devices in a network can be used to provide services that locate users as well, making positioning and tracking of mobile devices. From the standpoint of security and network administration, the location of mobile devices can be used as a protective mechanism complementary to existing ones, either by detecting unauthorized access to the Wi-Fi network as well as allowing the tracking of stolen mobile computers. The aim of this paper is to study techniques for locating mobile devices in Wi-Fi environments and discuss countermeasures that can be used by users who want to avoid being located. Based on this, will select the most appropriate location technique taking into account the countermeasures discussed. It will analyze the feasibility of implementing location technologies with general purpose hardware, evaluating possible changes to the software needed for access points so as to permit use in the tracking system. From this, we propose a location system architecture taking into account the appropriate security requirements to perform access control to information obtained and to safeguard the privacy and anonymity of the same.
534 ## - NOTA SOBRE LA VERSIÓN ORIGINAL
Encabezamiento principal del original International Conference on Interaction Sciences: Information Technology, Culture and Human (2º:2009:Phoenix, USA).Proceeding. Nueva York, ACM,2009, pp. 658-663.
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD EN REDES
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Venosa, Paula
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Marrone, Luis Armando
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme del Recurso <a href="http://dx.doi.org/10.1145/1655925.1656044">http://dx.doi.org/10.1145/1655925.1656044</a>
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Capítulo de libro
Holdings
Estado de retiro Estado de pérdida Estado dañado Disponibilidad Colección Biblioteca permanente Biblioteca actual Fecha de adquisición Total de préstamos Signatura topográfica completa Fecha visto por última vez Identificador Uniforme del Recurso Precio válido a partir de Tipo de ítem Koha
      Recurso en Línea Biblioteca digital Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025   A0365 11/03/2025 http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=635 11/03/2025 Capítulo de libro