Você está na página 1de 19

UNIVERSIDADE AGOSTINHO NETO

FACULDADE DE CIENCIAS
DEPARTAMENTO DE FÍSICA
MESTRADO EM ELECTRONICA E
TELECOMUNICAÇÕES

Autor: Vieira Manuel Ribeiro - 025


Orientado por: Mestre Duano L. Silva

Pesquisa apresentada à Faculdade de Ciências


da universidade Agostinho Neto, como
requisitos avaliativo na cadeira de redes de
serviços múltiplos para obtenção do grau de
mestre em Eletrônica e Telecomunicações.

Luanda fevereiro 2020


Índice

Lista de figuras ........................................................................................................................ ii


CAPITULO I- INTRODUÇÃO ........................................................................................................ 1
Introdução................................................................................................................................ 1
Justificativa e motivação ......................................................................................................... 2
Objectivos................................................................................................................................ 3
Organização do trabalho.......................................................................................................... 3
CAPÍTULO 2- REDES SEM FIO .................................................................................................. 4
Segurança de redes wi-fi ............................................................................................................... 7
Padrão de Segurança WEP ...................................................................................................... 7
Padrão de Segurança WPA ...................................................................................................... 8
Padrão de Segurança WPA2 .................................................................................................... 8
Comparação entre os Padrões de Segurança para Redes Sem Fio ....................................... 8
CAPITULO 3- DESEMPENHO DE REDES WI-FI .................................................................... 10
CONCLUSÕES ............................................................................................................................. 14
BIBLIOGRAFIA ........................................................................................................................... 15
Lista de figuras

Figura 1-Rede infraestruturada ( fonte Alcatel Telecom) ............................................................... 4


Figura 2-Estação de suporte a mobilidade ...................................................................................... 5
Figura 3-Rede ad hoc ...................................................................................................................... 5
Figura 4-Comparação entre os Padrões de Segurança .................................................................... 9
Figura 5-processo de captura de trafigo (Chappell, 2012) ........................................................... 13
Figura 6-Elementos de processamento de pacotes ........................................................................ 13

ii | A n a l i s e de desempenho de redes sem fio, Vieira Ribeiro -2020


CAPITULO I- INTRODUÇÃO
Introdução

A tecnologia faz parte do dia a dia das pessoas e atualmente é difícil identificar alguém que não a
utilize de alguma forma, seja para estudos, entretenimento e principalmente na profissão, para
melhoria dos processos. As redes de computadores incorporam diversas tecnologias existentes no
mercado, melhorando a qualidade dos serviços prestados.

Cada vez mais busca-se acesso a informações com o uso da Internet, compartilhamento de
informações e recursos como impressoras, etc. É importante salientar também o avanço das

redes de banda larga via operadoras de TV a cabo (cable modem) entre a população. muitas pessoas
passaram a ter acesso a Internet de alta velocidade em suas casas nos últimos anos.

Hoje em dia é muito comum que as pessoas tenham notebooks para uso empresarial e também
doméstico. Com isso, tem-se mais mobilidade e torna-se muito mais interessante o uso de redes
sem fio ou redes wireless como também são conhecidas. É muito comum encontrar locais públicos
e privados que oferecem acesso a Internet via redes wireless.

Além disso, atualmente é muito fácil ligar um ponto de acesso wireless na rede cabeada (como
ADSL ou cable modem) e disponibilizar sinal de rede sem fio em um ambiente, inclusive em
residências.

Segundo Stallings (2005a, p. 406), há alguns anos as redes sem fio eram pouco utilizadas. Entre
as razões para isso estavam o alto custo para implementação e baixas taxas de transmissão de
dados. Porém, segundo o mesmo autor, as redes sem fio vêm ocupando um nicho significativo no
mercado de redes locais. Cada vez mais as organizações estão descobrindo que as redes sem fio
são um complemento indispensável às tradicionais redes locais para satisfazer requisitos

de mobilidade, realocação e cobertura de locais difíceis de passar cabos. Mas com este aumento
nos acessos a redes sem fio surge um problema. Muitas pessoas que utilizam equipamentos de
redes sem fio em suas casas, escritórios e pequenas empresas não possuem conhecimento
suficiente para protegerem as suas redes. Como o meio utilizado para a transmissão é o ar, torna
se muito fácil acessar redes vizinhas e o risco de alguém acessar sua rede e suas informações é
latente. Com isso, torna-se essencial a utilização de mecanismos de segurança que protejam a rede
e seus dados.

1|Analise de desempenho de redes sem fio, Vieira Ribeiro -2020


Por outra, as técnicas de segurança acabam por interferir, e muitas vezes degradar o desempenho
da rede, uma vez que tais procedimentos requerem maior poder de processamento das máquinas,
maior largura de banda, entre outros.

A análise de rede oferece uma visão das comunicações em rede para identificar problemas de
desempenho, localizar violações de segurança, analisar o comportamento do aplicativo, e executar
o planeamento da capacidade. A análise de rede (também conhecida como “análise de protocolo”)
é um processo usado por profissionais de TI responsáveis pelo desempenho da rede e segurança.

Justificativa e motivação

As redes sem fio são cada vez mais utilizadas na medida em que ocorrem evoluções nas
tecnologias e os preços dos equipamentos ficam mais reduzidos.

Cada vez mais as pessoas se interessam por instalar um ponto de acesso wireless nas suas redes
cabeadas para ganhar mobilidade e evitar passagem de cabos pelo local. Enquanto as redes sem
fio ficam mais presentes, torna-se necessário realizar estudos acerca dos temas relacionados às
suas tecnologias.

Tanto para caso de implementação de novas redes em substituição e/ou complemento da existente
em certa localidade, ou instituição, como no caso de aperfeiçoamentos em função de alterações no
projecto, ou atualização de tecnologia utilizada pelos equipamentos, é necessário ter meios de
avaliação do desempenho dessas redes e de seus equipamentos.

É importante que sempre exista estudos como este pois trata-se de uma área muito dinâmica. Este
tipo de análise deve ser renovada conforme as tecnologias vão evoluindo e os perfis dos usuários
e serviços vão se alterando.

2|Analise de desempenho de redes sem fio, Vieira Ribeiro -2020


Objectivos

Em função da motivação apresentada, avaliar o desempenho de redes wi-fi é relevante e esse é o


objetivo desta pesquisa; apresentar um dos métodos de avalição de redes wi-fi.

Organização do trabalho

Este projeto será dividido em 4 partes. O capítulo 1 apresentará a introdução, que é composta pelo
tema, delimitação da pesquisa, apresentação do problema e premissas, objetivos geral e
específicos, justificativa, procedimentos metodológicos e descrição da estrutura.

No capítulo 2 serão abordados os conceitos relacionados ao tema abordado no projeto, como


conceitos de redes sem fio, os padrões 802.11, conceitos de criptografia, segurança em redes sem
fio e os algoritmos de criptografia WEP, WPA e WPA2.

O capítulo 3 irá descrever o método de avaliação de desempenho, com a especificação do software


utilizados.

3|Analise de desempenho de redes sem fio, Vieira Ribeiro -2020


CAPÍTULO 2- REDES SEM FIO
De acordo o grupo de pesquisa IEEE, uma rede local sem fio, padrão 802.11, pode ser classificada
como independente, no caso das redes ad hoc ou infraestruturadas (IEEE 802.11, 2010).

Redes infraestruturadas são aquelas em que o nó sem fio está em contato direto com uma Estação
de Suporte à Mobilidade (ESM) ou Estação Base (EB), na rede fixa.

Figura 1-Rede infraestruturada ( fonte Alcatel Telecom)

O funcionamento deste tipo de rede é semelhante ao da telefonia celular, em que toda a


comunicação deve necessariamente passar por um ponto central, mesmo que os equipamentos sem
fio estejam a uma distância em que poderiam eventualmente comunicar-se diretamente. Toda a
comunicação entre os nós sem fio é feita por meio de Estações de Suporte à Mobilidade. Neste
caso, os nós sem fio, mesmo próximos uns dos outros, estão impossibilitados de realizar qualquer
tipo de comunicação direta. A Figura 2 ilustra um modelo de comunicação em redes
infraestruturadas onde a ESM está conectada a gateways que permitem a comunicação entre os
nós sem fio ou host móvel (HM) e a parte fixa da rede.

4|Analise de desempenho de redes sem fio, Vieira Ribeiro -2020


Figura 2-Estação de suporte a mobilidade

Na rede ad hoc, também conhecida como MANET (Mobile Ad hoc Network), os dispositivos são
capazes de trocar informações diretamente entre si. Ao contrário do que ocorre em redes
convencionais, não há pontos de acesso, ou seja, não existem Estações de Suporte à Mobilidade,
e os nós dependem uns dos outros para manter a rede conectada. Por esse motivo, redes ad hoc
são indicadas, principalmente, em situações em que não se pode, ou não faz sentido, instalar uma
rede fixa.

Os nós de uma rede ad hoc podem se mover arbitrariamente. Deste modo, a topologia da rede
muda frequentemente e de forma imprevisível. Assim, a conectividade entre os nós sem fio
modifica-se constantemente, requerendo uma permanente adaptação e reconfiguração de rotas. A
Figura 3 apresenta um modelo de comunicação em redes ad hoc.

Figura 3-Rede ad hoc

5|Analise de desempenho de redes sem fio, Vieira Ribeiro -2020


Desde o lançamento comercial da rede sem fio 802.11 original padrão há mais de duas décadas, o
Wi-Fi evoluiu com cada novo protocolo, teoricamente, atingindo sucessivamente maiores

Velocidades máximas.

No entanto, o problema não é a rapidez com que o Wi-Fi pode mas se a rede Wi-Fi tem capacidade
suficiente para lidar com a crescente população de dispositivos clientes, bem como inúmeros
usuários com diversas necessidades de rede. Uma rede Wi-Fi precisa ser projectada para atender
à crescente demanda pelo alto volume e diversidade de dispositivos e serviços conectados e
medidos com base na experiência do usuário.

Oferecer uma experiência Wi-Fi de qualidade pode parecer um complexa, jornada contínua através
da mudança de padrões e emergentes tecnologias, e a promessa contínua de que o próximo padrão
será "o único".

Em 1999, a tecnologia sem fio foi introduzida comercialmente como um “bom de se ter” com

as ratificações 802.11ae 802.11b. 802.11b, o mais comum padrão usado na época, tinha
velocidades muito baixas - apenas até 11 Mbps (muito inferior à maioria das redes com fio Ethernet
instaladas ate então) - mas não havia dispositivos móveis Wi-Fi e muito poucos laptops,

então 11 Mbps foi mais que suficiente.

Em 2003, os dispositivos móveis habilitados para Wi-Fi estavam sendo introduzidos nos laptops

O padrão 802.11g foi posteriormente ratificado, oferecendo velocidades de até 54 Mbps.

Em 2007, a Apple lançou o primeiro iPhone e o smartphone tornou-se uma realidade moderna. O
padrão 802.11n seguido em 2009, fornecendo 100 Mbps de taxa de transferência utilizável.

O padrão 802.11n também trouxe taxas de dados teóricos mais rápidas de até 600 Mbps e suporta
dispositivos de 2,4 e 5 GHz.

Hoje, os dispositivos móveis são robustos o suficiente para substituir os mais caros laptops, então
o Wi-Fi precisou se atualizar. Introduzido em 2013, o 802.11ac nos leva à era do Wi-Fi gigabit.
802.11ac fornece dados de pico taxas entre 433 e 2167 Mbps.

Novos avanços nas tecnologias básicas que sustentam o Wi-Fi estão agora sendo integrado ao
padrão 802.11ax, que busca alcançar ainda outro marco: 10 Gbps - ou 5.000 a 10.000 vezes o
desempenho do padrão Wi-Fi original! No entanto, o 802.11ax não é apenas focado na velocidade,
mas também focado na eficiência.

6|Analise de desempenho de redes sem fio, Vieira Ribeiro -2020


Os padrões 802.11ne 802.11ac introduziram ótimas novidades tecnológicas, incluindo controle de
acesso físico (PHY) e aprimoramentos do enlace (MAC), que ajudaram a obter taxas de dados
mais altas.

Os problemas enfrentados pelos sistemas Wi-Fi da próxima geração envolvem degradação da


eficiência do sistema devido a uma crescente densidade de clientes Wi-Fi e tráfego de rede com
muitos dados pequenos quadros, como Voz sobre Wi-Fi (VoWiFi).

Com um número crescente de dispositivos usando Wi-Fi, juntamente com o surgimento da Internet
das Coisas (IoT), rede Wi-Fi precisa-se fazer um trabalho melhor no gerenciamento dos ambientes
sem fio de hoje, aumento do tráfego de dados e um mix diversificado de aplicativos e serviços com
diferentes requisitos de qualidade de serviço (QoS).

Segurança de redes wi-fi

Para solucionar problemas de segurança em redes sem fio o IEEE (Institute of Electrical and
Electronics Engineers), comitê responsável por padronizar as redes sem fio 802.11, definiu alguns
padrões de segurança para serem utilizados nesta tecnologia.

A seguir são apresentados os padrões de segurança existentes e comercialmente disponíveis em


Angola.

Padrão de Segurança WEP

O Wired Equivalent Privacy (WEP) é um padrão de segurança disponibilizado juntamente com o


padrão 802.11 em 1999. O comitê 802.11 disponibilizou o protocolo sabendo de suas limitações,
sendo o WEP a melhor opção disponível para a época. Segundo (Thomas, 2007) o WEP foi
desenvolvido com objetivo de tornar os dados trafegados tão seguros como se estivessem em uma
rede ethernet cabeada.

O WEP utiliza chaves fixas de 64 ou 128 bits, com conceito de Shared Key, na verdade desses bits
24 são do vetor de inicialização (IV) do WEP, restando, no caso do WEP64, 40 bits para a chave,
ou seja, apenas 5 caracteres de chave e para o WEP128, 104 bits, 13 caracteres. Estas

chaves devem ser compartilhadas entre os usuários, pois a mesma serve para criptografia e
decriptografia dos dados.

O WEP combina o IV com a chave fixa para gerar pseudo-chaves, as quais servem para
criptografar os dados.

Para cada quadro transmitido é gerada uma nova pseudochave, isto torna a criptografia de cada
quadro única.

7|Analise de desempenho de redes sem fio, Vieira Ribeiro -2020


Padrão de Segurança WPA

O Wi-Fi Protected Access (WPA) foi criado para solucionar os problemas do WEP. Pode ser usado
com chaves compartilhadas, como no WEP, ou utilizando o padrão 802.1x, e EAP (Extensible
Authentication Protocol) que identifica usuários através de certificados digitais. Através do 802.1x
pode-se fornecer centralização de autenticação através do RADIUS (Remote Authentication Dial
In User Service).

O WPA incorpora um esquema de criptografia denominado TKIP (Temporal Key Integrity


Protocol), este embaralha os frames utilizando um algoritmo de hash que modifica a chave
criptográfica a cada 10 pacotes.

O WPA utiliza o protocolo TKIP para criptografia dos dados através do algoritmo RC4, porém
tomando algumas preocupações como não enviar a chave em texto claro e trabalha com uma
política de IV mais inteligente. O WPA pode ser utilizado com uma chave secreta entre 32 e 512

bits.

Padrão de Segurança WPA2

O WPA2 é o padrão IEEE 802.11i na sua forma final, sendo que o WPA é a implementação de
parte do padrão.

Segundo (T.T.G, 2012) o WPA2 foi desenvolvido para a obtenção de um nível de segurança ainda
maior que no padrão WPA.

(T.T.G, 2012) afirma que uma grande inovação do WPA2 é a substituição do método criptográfico
do WPA pelo método AES-CCMP. O CCMP (Counter-Mode/CBC-MAC Protocol) é um modo
de operação em cifragens de bloco, ele evita que a mesma chave seja usada para criptografia e
autenticação.

Comparação entre os Padrões de Segurança para Redes Sem Fio

O TKIP foi desenvolvido para solucionar as deficiências do WEP, levando em consideração que
a maioria dos equipamentos 802.11b utiliza baixo poder de processamento com limitações para
grandes processamentos de segurança.

O AES foi desenvolvido pensando na maior segurança possível para redes sem fio, visto que as
principais deficiências do WEP já haviam sido solucionadas pelo TKIP.

o TKIP não provê o mesmo nível de segurança do AES, e a especificação da IEEE 802.11

8|Analise de desempenho de redes sem fio, Vieira Ribeiro -2020


descreve que o TKIP é recomendado para atualizações de equipamentos pré-RSN, ou seja, utilizar
o WPA como atualização para o WEP, principalmente por deficiência de equipamentos que não
suportam o AES, e que necessita de maior poder de processamento.

Figura 4-Comparação entre os Padrões de Segurança

9|Analise de desempenho de redes sem fio, Vieira Ribeiro -2020


CAPITULO 3- DESEMPENHO DE REDES WI-FI

Os tópicos que são relevantes para determinação do desempenho das redes wifi e, que podem
em muitos casos, ser relevantes também para outras redes de transmissão sem fio podem ser:

 Tecnologia empregada nas camadas físicas e de enlance: IEEE 802.11; as taxas de


transmissão na camada física de uma rede wifi varia em função da tecnologia empregada;
 Intensidade do sinal e relação sinal ruído (SNR) dos sinais recebidos, que dependem da
intensidade do sinal transmitido, ganhos de antena e perdas de percuso;
 Quantidade de estações que disputam o meio de transmissão, que é naturalmente um meio
compartilhado devido à natureza sem fio da comunicação;
 Eficiência das camadas

 A experiência do usuário depende da eficiência de todas as camadas porém, as camadas


superiores estão relacionadas ás aplicações e não ao que é normalmente entendido como
relacionado ao projecto da rede em si, que é associado as camadas inferior ( 1, 2 e 3).
Portanto a experiência do usuário, no domínio do que se caracteriza por rede, depende
principalmente da taxa de transmissão efectiav que ocorre na camada 4 jitter ( variação no
atraso do sinal). Essa taxa efectiva da camada 4 é normalmente conhecida por throughput
e depende muito do que ocorre nas camadas inferiores. A camada 3 depende de aspectos
do projecto de rede em relação à topologia, protocolos de roteamento e do correto
tratamento de políticas de priorização de trafego ( QoS).
A taxa de transferência de dados efetivamente praticada na camada 4 é normalmente
referenciada como throughput e muitos são os trabalhos que tratam de throughput de redes
wifi entre eles o (Martin Heusse, 2010) que trata do fenômeno conhecido como Anomalia

10 | A n a l i s e de desempenho de redes sem fio, Vieira Ribeiro -2020


da MAC, em que estações operando em baixa taxas comprometem o desempenho de
outras, mesmo que operando em taxas mais altas; (Piyush Gupta, 2000)
Existe trabalhos que avaliam o desempenho da rede contemplando os efeitos do ambiente
com métodos ou propósitos bem diferenciados. Alguns apresentam abordagens bastante
interessantes, no sentido de que serviram de inspiração para esta pesquisa, citados a seguir.
 (Davis, 2004) Propõe um método baseado em medições obtidas diretamente do meio
físico por estações operando no modo promiscuo da placa de rede WLAN. O objetivo é
monitorar os recursos de rede utilizados por cada estação com o propósito de gerenciar
a disponibilização dos recursos;
 (Yin, 2018) Avalia o desempenho de diferentes mecanismos de controlo da taxa de
transmissão de dados da camada física que operam sob diferentes algoritmos e que
podem ser implementados por um drive especifico de interface WLAN que opera com o
sistema operacional Linux. Os diferentes algoritmos usam diferentes métricas para a
determinação da taxa de dados de operação, como relação de pacotes perdidos, relação
sinal ruído e taxa de erros de bits.
 (Yeo, 2004) Compara métodos de avaliação e caracterização de trafego na porção cabeada
com métodos que tomam os dados diretamente da interface aérea (placa de rede no modo
“promiscuo”). Utiliza múltiplas estações fazendo sniffing (captura e analise) do trafego na
interface aérea para compensar perdas de dados decorrentes da monitoração por uma única
estação em uma rede complexa. Consegue obter dados de caracterização do desempenho
da rede nas camadas inferiores e determinar correlações entre a quantidade de trafego de
dados versus trafego de gerencia, taxa de erros versus tamanho do quadro, entre outros.
Outra conclusão interessante observada pelo yeo é que não houve uma relação evidente
entre a potência recebida no AP e as taxas de dados efectivamente praticadas.
O desempenho da rede em termos de throughput isto é a taxa na camada de transporte, é
dependente da taxa na camada física e essa taxa depende de um algoritmo implementado
por cada fabricante na camada MAC da estação transmissora.
Normalmente, esse algoritmo determina o range de erros do frame FER (Frame Error
Rate) em função dos ACKs da camada 2. Em alguns mecanismos similares a taxa aumenta
conforme sucessivas transmissões são recebidas.
A simulação é uma importante ferramenta na pesquisa de redes, que permite modelar
sistemas complexos e obter resultados para diversos cenários de redes propostos.
Existem diversos softwares que podem ser utilizados para simulação, entretanto, optou-se
por apresentar resumidamente nesse trabalho o Wireshark.

11 | A n a l i s e de desempenho de redes sem fio, Vieira Ribeiro -2020


Tal como foi referenciado, Análise de rede é o processo de ouvir e analisar o tráfego de
rede. A análise de rede oferece uma visão das comunicações em rede para identificar
Problemas de desempenho, localizar violações de segurança, analisar o comportamento
do aplicativo, e executar o planeamento da capacidade. A análise de rede (também
conhecida como “análise de protocolo”) é um processo usado por profissionais de TI
responsáveis pelo desempenho da rede e segurança para identificar a causa dos problemas
de desempenho, evidência de hosts violados, aplicativos com comportamento inadequado
ou sobrecarga iminente da rede.
O Wireshark é o analisador de rede mais popular do mundo. Disponível gratuitamente
para todos como ferramenta de código aberto, o Wireshark roda em uma variedade de
plataformas e oferece ferramenta ideal para profissionais de TI.
Em 1997, o mundo da análise foi dominado por analisadores de redes comerciais que
variava de US $ 5.000 a US $ 20.000.
Antes de criar o Ethereal, Gerald Combs estava carregando um Sniffer portátil na
Universidade do Missouri, em Kansas City. As questões orçamentárias em um pequeno
provedor de serviços de Internet limitaram suas ferramentas ao tcpdump e snoop.
Ele decidiu criar seu próprio programa de analisador de rede. Gerald Combs lançou
originalmente seu programa analisador de rede sob o nome Ethereal (versão 0.2.0) em 14
de julho de 1998, embora o original de Gerald notas de desenvolvimento datadas vários
meses antes (final de 1997).
Quando Gerald começou a trabalhar com a CACE Technologies em junho de 2006,
questões de propriedade do nome Ethereal forçaram para o surgimento do novo nome,
Wireshark. A CACE Technologies foi comprada pela Riverbed Tecnologia em 2010.
O Wireshark é mantido por uma comunidade ativa de desenvolvedores de todo o mundo.
Quando o Wireshark está conectado a uma rede com ou sem fio, o tráfego é processado
pela interface da camada de link do WinPcap, AirPcap ou libpcap, conforme ilustrado na
Figura 5

12 | A n a l i s e de desempenho de redes sem fio, Vieira Ribeiro -2020


Figura 5-processo de captura de trafigo (Chappell, 2012)

Libpcap: (McCann) é uma arquitectura e método de optimização de captura de pacotes.


WinPcap: WinPcap é a porta do Windows da interface da camada de link libpcap.
WinPcap consiste em uma driver que fornece acesso de rede de baixo nível e o Windows
versão da API libpcap (interface de programação de aplicativos).
AirPcap: O AirPcap é uma interface de camada de link e adaptador de rede para capturar
o tráfego 802.11 em Sistemas operacionais Windows. Os adaptadores AirPcap operam no
modo passivo para captura dados de WLAN, quadros de gerenciamento e controle.

Figura 6-Elementos de processamento de pacotes

13 | A n a l i s e de desempenho de redes sem fio, Vieira Ribeiro -2020


CONCLUSÕES

Através dos experimentos e análises (Stangarlin, 2014) pode-se verificar que a


criptografia AES e o padrão WPA2-PSK possuem menor desempenho e maior segurança
para a rede. Podem ser utilizados em redes com um alto requisito de confiabilidade, as
quais necessitem transferir informações críticas. Pode-se, também, avaliar que os padrões
de segurança OPEN, e WEP, com suas derivações, são as melhores opções em redes que
necessitem um alto desempenho, sem requisitos significativos quanto a segurança.

14 | A n a l i s e de desempenho de redes sem fio, Vieira Ribeiro -2020


BIBLIOGRAFIA

Alex V. Barbosa. (2011). The Theorical Maximum Throughput calculation for the IEEE 202.11g
standard. Brasilia: University of brasilia.
Barth, M. j. (2016). Optimizaçao multiniveis para projecto de redes hibridas (opticas e sem fio).
Unisino.
Chappell, L. (2012). Wireshark Certified Network Analyst. Massachusetts: Chappell University.
Davis, M. (2004). A wireless traffic probe for radio resource management and QoS provisioning
in IEEE 802.11 WLANs. venice italy: Technological University Dublin - City Campus.
Martin Heusse, F. R. (2010). Perfomance anomaly of 802.11b. Genebra: IEEE INFOCOM.
McCann, S. (s.d.). Sharkfest'11. Riverbed Technology. Acesso em 12 de fevereiro de 2020,
disponível em https://sharkfestus.wireshark.org/sharkfest.11/presentations/McCanne-
Sharkfest'11_Keynote_Address.pdf
Piyush Gupta, P. R. (2000). The Capacity of Wireless Networks.
Stangarlin, D. P. (2014). ANÁLISE DE DESEMPENHO DE REDES SEM FIO. UFSM.
T, T. (2007). Segurança de Redes: primeiros passos. Rio de janeiro: Editora Moderna Ltda.
T.T.G, C. (2012). Entendendo a Segurança nas Redes sem fio. (R. s. digital, Ed.) Fonte:
http;//segurancadigital.inf
Thomas, T. (2007). Segurança de Redes: Primeiros Passos. Rio de Janeiro: Editora Moderna Ltda.
Yeo, J. (2004). Characterizing the IEEE 802.11 traffic: the wireless side. maryland: university
maryland.
Yin, W. (2018). MAC-Layer Rate Control for 802.11 Networks: Lesson Learned and Looking.
Australia: The University of Queensland,.

15 | A n a l i s e de desempenho de redes sem fio, Vieira Ribeiro -2020

Você também pode gostar