• 제목/요약/키워드: Wireless network security

검색결과 887건 처리시간 0.03초

A Model to Investigate the Security Challenges and Vulnerabilities of Cloud Computing Services in Wireless Networks

  • Desta Dana Data
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.107-114
    • /
    • 2023
  • The study provides the identification of vulnerabilities in the security issues by Wireless Network. To achieve it the research focus on packet flow analysis, end to end data communication, and the security challenges (Cybercrime, insider threat, attackers, hactivist, malware and Ransomware). To solve this I have used the systematic literature review mechanisms and demonstrative tool namely Wireshark network analyzer. The practical demonstration identifies the packet flow, packet length time, data flow statistics, end- to- end packet flow, reached and lost packets in the network and input/output packet statics graphs. Then, I have developed the proposed model that used to secure the Wireless network solution and prevention vulnerabilities of the network security challenges. And applying the model that used to investigate the security challenges and vulnerabilities of cloud computing services is used to fulfill the network security goals in Wireless network. Finally the research provides the model that investigate the security challenges and vulnerabilities of cloud computing services in wireless networks

무선 네트워크 환경에서 모바일 디바이스 기반 효율적인 사용자 인증 기법 (An Efficient User Authentication Scheme with Mobile Device in Wireless Network Environment)

  • 신수복;예홍진;김강석
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.169-179
    • /
    • 2013
  • 최근 스마트 폰, 스마트 패드와 같은 모바일 디바이스의 발전과 무선 네트워크 및 이동통신 네트워크의 발전으로 모바일 디바이스를 이용하는 서비스는 증가하고 있다. 그러나 무선 네트워크는 유선 네트워크에 비해 보안에 취약하므로 보다 강한 보안의 적용이 필요한 반면 배터리 기반의 모바일 디바이스는 낮은 계산 능력과 메모리 공간의 제약 및 무선통신에 사용되는 비용이 높기 때문에 보안의 적용은 효율적이어야 한다. 따라서 본 논문에서는 모바일 디바이스를 이용한 서비스에서 요구되는 보안 요구사항을 충족시키고 모바일 환경에 적합한 티켓 기반의 인증 기법을 제안한다.

공개 무선 통신망 구조를 위한 복합 보안 프레임워크 설계 (Design of Integrated Security Framework for Open Wireless Networking Architecture)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.288-289
    • /
    • 2013
  • An integrated security mechanism is one of the key challenges in the open wireless network architecture because of the diversity of the wireless network in open wireless network and the unique security mechanism used in each one of these networks. Optimized security protocols and mechanisms are employed for the high performance and security. Finally, a challenge in the near future will converge the integration of Open Ubiquitous Sensor Network (OUSN) with security protocols for applying the their applications. We analysed unique network-centric features and security mechanism of various heterogeneous wireless networks.

  • PDF

무선 네트워크망의 정보보호를 위한 시스템 설계 (Security Design of Information Security for Wireless Local Area Network)

  • Kim, Jung-Tae;Jung, Sung-Min
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.729-732
    • /
    • 2003
  • 무선 통신망의 데이터를 보호하기 위한 암호화의 방법 및 비밀 통신을 위한 인중 메카니즘에 대한 방법을 제안하였다. 무선 통신망의 경우 기존의 유선망에 비해, 설치, 이동성 등이 우수하여 많은 기술적인 발전을 보이고 있다. 따라서 이에 대한 데이터의 보호에 대한 관심이 고조되고 있다. 본 논문에서는 가정, 사무실, 건물과 같은 전형적인 외부 환경에 대해 정보를 보호할 수 있는 시스템의 구조를 설계하여 제안하였다.

  • PDF

Develop an Effective Security Model to Protect Wireless Network

  • Ataelmanan, Somya Khidir Mohmmed;Ali, Mostafa Ahmed Hassan
    • International Journal of Computer Science & Network Security
    • /
    • 제21권3호
    • /
    • pp.48-54
    • /
    • 2021
  • Security is an important issue for wireless communications and poses many challenges. Most security schemes have been applied to the upper layers of communications networks. Since in a typical wireless communication, transmission of data is over the air, third party receiver(s) may have easy access to the transmitted data. This work examines a new security technique at the physical layer for the sake of enhancing the protection of wireless communications against eavesdroppers. We examine the issue of secret communication through Rayleigh fading channel in the presence of an eavesdropper in which the transmitter knows the channel state information of both the main and eavesdropper channel. Then, we analyze the capacity of the main channel and eavesdropper channel we also analyze for the symbol error rate of the main channel, and the outage probability is obtained for the main transmission. This work elucidate that the proposed security technique can safely complement other Security approaches implemented in the upper layers of the communication network. Lastly, we implement the results in Mat lab

스마트 그리드를 위한 Binary CDMA 기반의 AMI 무선 네트워크 구조 및 AKA 프로토콜 (A Wireless Network Structure and AKA(Authentication and Key Agreement) Protocol of Advanced Metering Infrastructure on the Smart Grid based on Binary CDMA)

  • 전재우;임선희;이옥연
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.111-124
    • /
    • 2010
  • 원격 검침 시스템(AMI : Advanced Metering Infrastructure)은 최근 활발히 추진 중인 스마트그리드의 핵심 인프라로, 구축비용 절감 및 운영의 효율성을 위해 무선 통신 기술 도입이 적극적으로 검토되고 있다. 하지만, AMI에 무선 통신 기술 적용 시 무선 통신의 보안 취약점 때문에 다양한 보안 위협이 발생 가능하기 때문에 이에 대한 대응책이 필요하다. 본 논문에서는 Binary CDMA 망을 이용한 AMI 네트워크 무선망 구조를 제시하고, 이에 대한 보안 대책으로 BSIM(Binary Subscriber Identity Module)을 중심으로 사용자 인증 및 무선 구간 암호화를 수행함으로써 AMI 무선 구간의 보안 위협을 감소시키는 방안에 대해 연구한다.

5th Generation Wireless Networks Security: Challenges and Solutions

  • Siddiq, Bashayer Ahmed Bin
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.157-162
    • /
    • 2022
  • In reason of the high capacity and low latency, the 5G wireless networks used nowadays in many of life applications such as: remote surgery and guiding vehicle. The high requirements of 5G networks makes it more vulnerable for security threats and attacks. This paper presents some challenges faced by 5G networks and presets some of the security solutions.

Hacking and Security of Encrypted Access Points in Wireless Network

  • Kwon, Se-Hwan;Park, Dea-Woo
    • Journal of information and communication convergence engineering
    • /
    • 제10권2호
    • /
    • pp.156-161
    • /
    • 2012
  • An increasing number of people who use a smart phone or tablet PC are accessing wireless networks in public facilities including cafes and shopping centers. For example, iPhones and Android Phones have been available since 2010. However, security incidents may occur through all sorts of malicious code infection of users' personal information during the use of an insecure wireless network. In this paper, we will describe the Wi-Fi protected access (WPA) and WPA2 encryption systems used to access a wireless network from a smart phone and tablet PC, and demonstrate the access point (AP) hacking process in a wireless network to which a password is applied on the basis of the analyzed WPA and WPA2 passwords. We will analyze the method of successful AP hacking and propose an approach to enhancing wireless LAN security. This study will contribute to enhancing the security and stability of wireless networks.

무선 센서 네트워크 보안 위협 및 대응책 연구 (Research on Wireless Sensor Networks Security Attack and Countermeasures: Survey)

  • 홍성혁
    • 중소기업융합학회논문지
    • /
    • 제4권4호
    • /
    • pp.1-6
    • /
    • 2014
  • 무선 센서 네트워크는 여러 지역에 퍼져 있는 다수의 센서 노드들이 무선 방식으로 연결 되어있는 그물망으로 전 세계에서 연구되고 있는 기술 중 하나이다. 그러나 자원의 제약성, 무선 통신 사용 등, 네트워크 자체적인 특성으로 인해 일반 네트워크에 비해서 보안이 매우 취약하다. 무선 센서 네트워크의 공격법은 크게 도청기반 공격, 위조기반 공격, 서비스 거부 기반 공격으로 나누어지며, 보안법으로 대개의 Sensor Network Application은 전송되는 정보의 도청 또는 수정, 잘못된 정보의 삽입 등 여러가지 공격으로부터 방어를 해야 할 필요가 있다. 이를 위한 기본적인 방법은 암호화 방법, 스위칭 기법 등을 서술 한다.

  • PDF

무선네트워크에서의 보안기술 분석 (The Analysis of Security in Wirless Sensor Netwroks)

  • 변병길;이기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.569-572
    • /
    • 2005
  • 인터넷의 발달로 인하여 네트워크의 편익성을 느낀 세대가 무선네트워크의 실현을 재촉하고 있다. 그러나 무선네트워크에서의 보안은 모든 예상가능한 공격으로부터 시작되어야 하는데 특히 L1계층에서 L7계층까지 고려되어야 하겠다. 유선에 비하여 다양한 센서단말기와 보이지 않는 전파망을 이용한 침입등이 보안에 취약하다고 하겠다. 더욱이 무선네트워크는 센서네트워크라고 할만큼 밀접한 관계이므로 센서네트워크에도 적용이 되는 보안제안이 있어야 하겠다. 물리적계층, 네트워크계층, 응용계층에서의 보안제안을 알아보고 향후 무선네트워크의 보안 개발점을 논하고자 한다.

  • PDF