การตรวจสอบการปลอมแปลงหมายเลข MAC ในเครือข่าย IEEE 802.11 โดยใช้เฟรม ACK
Main Article Content
บทคัดย่อ
การตรวจสอบการปลอมหมายเลข MAC นั้นเป็นวิธีการที่เพิ่มการรักษาความมั่นคงของเครือข่ายไร้สาย IEEE 802.11 ขั้นพื้นฐาน วิธีการตรวจสอบการปลอมแปลงหมายเลข MAC ประกอบด้วย การตรวจสอบโดยใช้การตรวจสอบความผิดปกติของเลขลำดับของเฟรม การตรวจสอบความผิดปกติของความแรงของสัญญาณ และ การตรวจสอบความแตกต่างของสัญญาณ ข้อเสียของการตรวจสอบการปลอมแปลงหมายเลข MAC ดังกล่าว คือ ไม่สามารถให้ผลการตรวจสอบได้ถึง 100 เปอร์เซ็นต์ บทความนี้นำเสนอการตรวจสอบการปลอมแปลงหมายเลข MAC แบบใหม่โดยใช้ความแตกต่างของเฟรม ACK ของผู้ใช้งานถูกต้องและผู้ไม่ประสงค์ดี ผลการทดลองแสดงให้เห็นว่าวิธีการที่นำเสนอสามารถเพิ่มความถูกต้องในการตรวจสอบการปลอมแปลงหมายเลข MAC ได้มากกว่าการตรวจการปลอมแปลงด้วยวิธีการตรวจความผิดปกติของเลขลำดับของเฟรม
Article Details

อนุญาตภายใต้เงื่อนไข Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
บทความนี้เป็นลิขสิทธิ์ของวารสาร Engineering Transactions คณะวิศวกรรมศาสตร์และเทคโนโลยี มหาวิทยาลัยเทคโนโลยีมหานคร
เอกสารอ้างอิง
J. Wright, “Detecting wireless LAN MAC address spoofing,” 2003, technical document. [Online]. Available: http://home.jwu.edu/jwright/papers/wlan-mac-spoof.pdf
F. Guo and T. cker Chiueh, “Sequence number-based MAC address spoof detection,” in Proceedings of the 8th International Symposium on Recent Advances in Intrusion Detection, Seattle, WA, USA, Sept. 2005.
Hall, M. Bareau, and E. Kranakis, “Using transceiverprints for anomaly based intrusion detection,” in Proceedings of 3rd IASTED,CIIT, Nov. 2004, pp. 22–24.
D. B. Faria and D. R. Cheriton, “Detecting identity-based attacks in wireless networks using singalprints,” in Proceedings of WiSe’06: ACM Workshop on Wireless Security, Sept. 2006, pp. 43–52.
D. C. Madory, “New methods of spoof detection in 802.11b wireless networks” Hanover, NH: M. Eng. Thesis, Dartmouth College, 2006.
Y. Chen, W. Trappe, and R. P. Martin, “Detecting and localizing wireless spoofing attacks,” in SECON’07: Proceedings of the 4th Annual IEEE Conference on Sensor, Mesh and Ad Hoc Communications and Networks, June 2007.
Y. Sheng, G. Chen, K. Tan, U. Deshpande, B. Vance, C. McDonald,H. Yin, T. Henderson, D. Kotz, A. Campbell, and J. Wright, “Securing 802.11 wireless networks through fine-grained measurements,” Submitted to IEEE Wireless Communications Magazine.
Changhua He and John C Mitchell, “Security analysis and improvements for IEEE 802.11i (2005)”, In Proceedings of the 12th Annual Network and Distributed System Security Symposium, 2005.
http://linux.die.net/man/1/macchanger
www.gorlani.com/publicprj/macmakeup/macmaeup.asp.
ธนทรรศน์ แซ่ลิ้ม และ ประวิทย์ ชุมชู “การวิเคราะห์กลไกรักษาความปลอดภัยและผลกระทบต่อประสิทธิภาพของเครือข่ายไร้สาย”, IEEE 802.11, Engineering Transactions, Vol. 12, No. 1, pp. 1-8, 2552
ธนทรรศน์ แซ่ลิ้ม และ ประวิทย์ ชุมชู “ระบบเครือข่ายเคลื่อนที่สำหรับยาพาหนะ,” Engineering Transactions, Vol. 9, No. 2, pp. 12-21, 2549