Estudo e avaliação dos mecanismos de segurança empregados na tecnologia Bluetooth
- Autores
- Bruno, Gaspare Giuliano E.; Santos Rocha, Érico
- Año de publicación
- 2006
- Idioma
- portugués
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Dentre as tecnologias de redes sem fio voltadas para ambientes adhoc, Bluetooth apresenta-se como a solução com maior desenvolvimento e expansão nos últimos anos. Entretanto, os aspectos de segurança em volta deste padrão não acompanharam este crescimento de maneira adequada, resultando na descoberta e exploração de diversas vulnerabilidades. Partindo deste cenário, este trabalho apresenta duas propostas visando o melhoramento da arquitetura de segurança Bluetooth. Estas propostas abordam respectivamente os procedimentos de autenticação e paring.
Considering all wireless technologies applied to adhoc environments, Bluetooh is presented as the solution with the most expressive development and application in the last years. However, the aspects of security around this technology had not followed this growth in the same way, resulting in a sort of vulnerabilities founded. Considering all these aspects, this paper presents two proposals with major purpose of improve the Bluetooth security architecture. These proposals, respectively, consider the authentication procedure and paring.
Red de Universidades con Carreras en Informática (RedUNCI) - Materia
-
Ciencias Informáticas
Bluetooth.
paring
PIN
security
authentication
Seguridad Computacional
Architectures
segurança
autenticação - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/22774
Ver los metadatos del registro completo
id |
SEDICI_bb81da8be01ec065d3b629f9b356dbb7 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/22774 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Estudo e avaliação dos mecanismos de segurança empregados na tecnologia BluetoothBruno, Gaspare Giuliano E.Santos Rocha, ÉricoCiencias InformáticasBluetooth.paringPINsecurityauthenticationSeguridad ComputacionalArchitecturessegurançaautenticaçãoDentre as tecnologias de redes sem fio voltadas para ambientes adhoc, Bluetooth apresenta-se como a solução com maior desenvolvimento e expansão nos últimos anos. Entretanto, os aspectos de segurança em volta deste padrão não acompanharam este crescimento de maneira adequada, resultando na descoberta e exploração de diversas vulnerabilidades. Partindo deste cenário, este trabalho apresenta duas propostas visando o melhoramento da arquitetura de segurança Bluetooth. Estas propostas abordam respectivamente os procedimentos de autenticação e paring.Considering all wireless technologies applied to adhoc environments, Bluetooh is presented as the solution with the most expressive development and application in the last years. However, the aspects of security around this technology had not followed this growth in the same way, resulting in a sort of vulnerabilities founded. Considering all these aspects, this paper presents two proposals with major purpose of improve the Bluetooth security architecture. These proposals, respectively, consider the authentication procedure and paring.Red de Universidades con Carreras en Informática (RedUNCI)2006-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf1683-1694http://sedici.unlp.edu.ar/handle/10915/22774info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/ar/Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)porreponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T10:55:11Zoai:sedici.unlp.edu.ar:10915/22774Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 10:55:12.154SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Estudo e avaliação dos mecanismos de segurança empregados na tecnologia Bluetooth |
title |
Estudo e avaliação dos mecanismos de segurança empregados na tecnologia Bluetooth |
spellingShingle |
Estudo e avaliação dos mecanismos de segurança empregados na tecnologia Bluetooth Bruno, Gaspare Giuliano E. Ciencias Informáticas Bluetooth. paring PIN security authentication Seguridad Computacional Architectures segurança autenticação |
title_short |
Estudo e avaliação dos mecanismos de segurança empregados na tecnologia Bluetooth |
title_full |
Estudo e avaliação dos mecanismos de segurança empregados na tecnologia Bluetooth |
title_fullStr |
Estudo e avaliação dos mecanismos de segurança empregados na tecnologia Bluetooth |
title_full_unstemmed |
Estudo e avaliação dos mecanismos de segurança empregados na tecnologia Bluetooth |
title_sort |
Estudo e avaliação dos mecanismos de segurança empregados na tecnologia Bluetooth |
dc.creator.none.fl_str_mv |
Bruno, Gaspare Giuliano E. Santos Rocha, Érico |
author |
Bruno, Gaspare Giuliano E. |
author_facet |
Bruno, Gaspare Giuliano E. Santos Rocha, Érico |
author_role |
author |
author2 |
Santos Rocha, Érico |
author2_role |
author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas Bluetooth. paring PIN security authentication Seguridad Computacional Architectures segurança autenticação |
topic |
Ciencias Informáticas Bluetooth. paring PIN security authentication Seguridad Computacional Architectures segurança autenticação |
dc.description.none.fl_txt_mv |
Dentre as tecnologias de redes sem fio voltadas para ambientes adhoc, Bluetooth apresenta-se como a solução com maior desenvolvimento e expansão nos últimos anos. Entretanto, os aspectos de segurança em volta deste padrão não acompanharam este crescimento de maneira adequada, resultando na descoberta e exploração de diversas vulnerabilidades. Partindo deste cenário, este trabalho apresenta duas propostas visando o melhoramento da arquitetura de segurança Bluetooth. Estas propostas abordam respectivamente os procedimentos de autenticação e paring. Considering all wireless technologies applied to adhoc environments, Bluetooh is presented as the solution with the most expressive development and application in the last years. However, the aspects of security around this technology had not followed this growth in the same way, resulting in a sort of vulnerabilities founded. Considering all these aspects, this paper presents two proposals with major purpose of improve the Bluetooth security architecture. These proposals, respectively, consider the authentication procedure and paring. Red de Universidades con Carreras en Informática (RedUNCI) |
description |
Dentre as tecnologias de redes sem fio voltadas para ambientes adhoc, Bluetooth apresenta-se como a solução com maior desenvolvimento e expansão nos últimos anos. Entretanto, os aspectos de segurança em volta deste padrão não acompanharam este crescimento de maneira adequada, resultando na descoberta e exploração de diversas vulnerabilidades. Partindo deste cenário, este trabalho apresenta duas propostas visando o melhoramento da arquitetura de segurança Bluetooth. Estas propostas abordam respectivamente os procedimentos de autenticação e paring. |
publishDate |
2006 |
dc.date.none.fl_str_mv |
2006-10 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/22774 |
url |
http://sedici.unlp.edu.ar/handle/10915/22774 |
dc.language.none.fl_str_mv |
por |
language |
por |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
dc.format.none.fl_str_mv |
application/pdf 1683-1694 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1844615810523332608 |
score |
13.070432 |