Requirements for troubleshooting wi-fi network security through location technologies (Record no. 55807)
[ view plain ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 02111naa a2200229 a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | AR-LpUFIB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20250311170419.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 230201s2009 xx o 000 0 eng d |
024 8# - Otro identificador estandar | |
Número estándar o código | DIF-M6608 |
-- | 6747 |
-- | DIF006025 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | AR-LpUFIB |
Lengua de catalogación | spa |
Centro/agencia transcriptor | AR-LpUFIB |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Macia, Nicolás |
245 10 - MENCIÓN DE TÍTULO | |
Título | Requirements for troubleshooting wi-fi network security through location technologies |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 1 archivo (354,2 kB) |
500 ## - NOTA GENERAL | |
Nota general | Formato de archivo: PDF. -- Este documento es producción intelectual de la Facultad de Informática - UNLP (Colección BIPA/Biblioteca) |
520 ## - SUMARIO, ETC. | |
Sumario, etc. | The location of mobile devices in a network can be used to provide services that locate users as well, making positioning and tracking of mobile devices. From the standpoint of security and network administration, the location of mobile devices can be used as a protective mechanism complementary to existing ones, either by detecting unauthorized access to the Wi-Fi network as well as allowing the tracking of stolen mobile computers. The aim of this paper is to study techniques for locating mobile devices in Wi-Fi environments and discuss countermeasures that can be used by users who want to avoid being located. Based on this, will select the most appropriate location technique taking into account the countermeasures discussed. It will analyze the feasibility of implementing location technologies with general purpose hardware, evaluating possible changes to the software needed for access points so as to permit use in the tracking system. From this, we propose a location system architecture taking into account the appropriate security requirements to perform access control to information obtained and to safeguard the privacy and anonymity of the same. |
534 ## - NOTA SOBRE LA VERSIÓN ORIGINAL | |
Encabezamiento principal del original | International Conference on Interaction Sciences: Information Technology, Culture and Human (2º:2009:Phoenix, USA).Proceeding. Nueva York, ACM,2009, pp. 658-663. |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | SEGURIDAD EN REDES |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Venosa, Paula |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Marrone, Luis Armando |
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS | |
Identificador Uniforme del Recurso | <a href="http://dx.doi.org/10.1145/1655925.1656044">http://dx.doi.org/10.1145/1655925.1656044</a> |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Capítulo de libro |
Estado de retiro | Estado de pérdida | Estado dañado | Disponibilidad | Colección | Biblioteca permanente | Biblioteca actual | Fecha de adquisición | Total de préstamos | Signatura topográfica completa | Fecha visto por última vez | Identificador Uniforme del Recurso | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Recurso en Línea | Biblioteca digital | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | A0365 | 11/03/2025 | http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=635 | 11/03/2025 | Capítulo de libro |