TY - BOOK AU - Yüksel,Ozan AU - Alanyalı,Murat ED - TOBB Ekonomi ve Teknoloji Üniversitesi. TI - 802.11ac ortamında makine öğrenmesi yaklaşımları ile donanım tabanlı saldırı tespit sistemi ve 802.11s örgü ağlarına yönelik saldırı gerçeklemeleri PY - 2021/// CY - Ankara PB - TOBB ETÜ Fen Bilimleri Enstitüsü KW - 802.11 KW - 802.11s KW - 802.11ac KW - HWMP KW - Kablosuz ağ güvenliği KW - Kablosuz ağ saldırıları KW - Örgüsel ağlar KW - Kampüs ağları KW - Kablosuz saldırı tespit sistemi KW - Makine öğrenmesi KW - Derin öğrenme N1 - Tez (Yüksek Lisans Tezi)--TOBB ETÜ Fen Bilimleri Enstitüsü Aralık 2021 N2 - Kablosuz teknolojiler günümüzde ulaştığı yüksek veri hızlarıyla beraber kullanım alanlarını günlük hayattan endüstriyel ve askeri uygulamalara kadar genişletmiştir. Kablosuz teknolojilerin kullanımın artmasıyla beraber konumlandırıldıkları ağlarda siber saldırılara maruz kalma riskleri ve bu risklerin potansiyel etkisi gün geçtikçe artmaktadır. Potansiyel saldırı senaryolarına ve ilgili korunma yaklaşımlarına ışık tutmak amacıyla tez çalışmasının ilk bölümünde 802.11 Temel Servis Seti mimarisinde Makine Öğrenmesi yaklaşımları ile donanım üzerinde uçtan uca oluşturulan modüler yapıda bir Kablosuz Saldırı Tespit Sistemi gerçeklenmektedir. İkinci bölümde ise 802.11s Kablosuz Örgü Ağlarında tanımlı Sahte Kimlik Doğrulama, Yol Saptırma ve Karadelik saldırıları özelinde oluşturulmuş yazılım mimarisi kullanılarak saldırı gerçeklemeleri yapılmaktadır ; Application areas of wireless LAN technologies follow a rapid expansion trend due to the ever increasing bandwidth they offer at the physical layer. This trend inevitably entails higher costs due to potential cyber security vulnerabilities. In the first part of this thesis, end-to-end and modular Wireless Intrusion Detection System are implemented with the machine learning approaches on hardware in 802.11 Basic Service Set architecture. In the second part, Fake Mesh Authentication, Path Diversion and Blackhole attacks which are defined in 802.11s Wireless Mesh Networks are implemented using software architecture specifically created for these attacks ER -