@Article{, title={THE IMPLEMENTATION OF MULTISTAGE HACKING DEFENSE SYSTEM FOR WIRELESS LANS بناء نظام دفاع متعدد المراحل ضد القرصنة المعلوماتية للشبكات اللاسلكية المحلية}, author={Muayad K. Murtadha مؤيد خليل مرتضى}, journal={Iraqi Journal of Science المجلة العراقية للعلوم}, volume={51}, number={1}, pages={166-176}, year={2010}, abstract={The security of wireless LANs has been a source of concern for businesses and individuals, who are aware of its advantages due to its flexibility, ease of development and reconfiguration. With the increase in the use of wireless LANs for enterprises and homes, where information resources are shared continually, security is of the essence. Wireless security and hacking defense systems becomes an alarming concern as everything being transmitted is available in the air. Encryption and Authentication are seen as major tools in the line of defense of wireless LANs. This paper discusses the various security protocols used in wireless LANs and how effective they are in keeping wireless LANs secure. The risks of using these protocols are outlined, and recommended suggestions for practical multistage hacking defense implementations with modern technologies are detailed. Also, the results of testing experiments for some protocols are presented.

أمن الشبكات اللاسلكية المحلية اصبح مصدر اهتمام للاعمال العامة و الفردية التي تتطلع الى فوائدها بسبب مرونتها و سهولة تطويرها و كذلك اعادة تركيبها و برمجتها. مع ازدياد استخدام الشبكات اللاسلكية في الشبكات الكبيرة و المنزلية, حيث مصادر المعلومات يتم مشاركتها بأستمرار, أمن الشبكات اللاسلكية يعتبر جوهر الموضوع. أمن الشبكات اللاسلكية و انظمة الدفاع من القرصنة المعلوماتية اصبحت محور اهتمام شديد لأن جميع المعلومات المرسلة تكون متوفرة على الهواء. التشفير و الموثوقية ظهرت كأدوات رئيسية في خط الحماية في الشبكات اللاسلكية. هذا البحث يناقش مختلف بوتوكولات الحماية المستخدمة في الشبكات اللاسلكية و كيفية تأثيرها و فعاليتها في الحفاظ على أمن الشبكات اللاسلكية. المخاطر الخاصة بهذه البروتوكولات اوجزت، و كذلك توصية لمقترحات عملية لبناء دفاع متعدد المراحل ضد القرصنة المعلوماتية مع التقنيات الحديثة تم تفصيلها. كذلك نتائج بعض تجارب الاختبارات لبعض هذه البروتوكولات تم عرضها.} }