89 research outputs found

    Технології безпеки безпроводових і мобільних мереж

    Get PDF
    Робоча навчальна програма з курсу «Технології безпеки безпроводових і мобільних мереж» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки на основі освітньо-професійної програми підготовки здобувачів другого (магістерського) рівня відповідно до навчального плану спеціальності 125 Кібербезпека, освітньої 125.00.02 «Безпека інформаційних і комунікаційних систем». Робочу навчальну програму укладено згідно з вимогами Європейської кредитної трансферно-накопичувальної системи (ЄКТС) організації навчання. Програма визначає обсяги знань, якими повинен опанувати здобувач другого (магістерського) рівня відповідно до вимог освітньо-кваліфікаційної характеристики, алгоритму вивчення навчального матеріалу дисципліни «Технології безпеки безпроводових і мобільних мереж» та необхідне методичне забезпечення, складові і технологію оцінювання навчальних досягнень студентів. Навчальна дисципліна «Технології безпеки безпроводових і мобільних мереж» складається з трьох змістових модулів: «Загрози для безпроводових технологій і їх аналіз», «Атаки на комерційні безпроводові протоколи», «Забезпечення безпеки безпроводових систем і мереж». Обсяг дисципліни – 210 год. (7 кредитів)

    Wi-Fi Security Analysis

    Get PDF
    AbstractIn recent years, a significant increasing in development of Wireless networks is noticed; they become an entire part of the Internet and demonstrate effectiveness in handling communication for reduced public LAN and military applications. This is mainly due to their mobility and low cost solutions; nevertheless, they are also prone to several attacks related to data integrity, Deni of Service and eavesdropping. This paper discusses wireless security protocols, their limitations and weakness. We present also an overview of the FMS (Fluhrer, Mantin, Shamir), a recovery key attack and demonstrate its effectiveness in reducing the average number of intercept packets based on a well choice of IV (initialization vectors). Some comparative experiments on ciphertext-only attacks were performed in order to study the efficiency of such technique and underline encountered difficulties

    Security protocols for networks and Internet: a global vision

    Get PDF
    This work was supported by the MINECO grant TIN2013-46469-R (SPINY: Security and Privacy in the Internet of You), by the CAM grant S2013/ICE-3095 (CIBERDINE: Cybersecurity, Data, and Risks), which is co-funded by European Funds (FEDER), and by the MINECO grant TIN2016-79095-C2-2-R (SMOG-DEV—Security mechanisms for fog computing: advanced security for devices)

    Security Analysis of WPA2

    Get PDF
    Wireless networks provide convenient and low cost mechanism for connecting network devices. They are ideal since they do not require physical connections .They therefore helps overcome the port limitations of the physical hardware. Any device that has radio receiver can detect these wireless signals as the wireless router transmits the signals uniformly in all directions.  The ease with which connections can be established exposes wireless networks to many attacks. The authentication protocols have been developed to deter any illicit access to wireless networks, Wi-Fi Protected Access version 2 being one of them. The objective of this research paper was to demonstrate that one can still break the Confidentiality, Integrity and Availability (CIA) triad in the presence of this authentication protocol. The set up was implemented in Ubuntu 12.04 operating system using Ettercap, File2air, Khexedit , Wireshark and Airodump-ng from Aircrack-ng suite. The results indicated that WPA2 does not actually protect data in transit in wireless networks, and therefore there is need to explore other technologies that can secure wireless networks. Keywords:WPA2, CIA Triad, Wireless, Security

    Studying IEEE-802.11 encryption protocol

    Get PDF
    From the inception of wireless network in 1997, wireless network has enabled us to communicate over the internet without wired network. It has also grown exponentially over the past three decades and it is ubiquitous of all humans’ activities. As the wireless communication expands, so does wireless network threats. The IEEE in conjugation with Wi-Fi Alliance provides wireless encryption protocols: WEP, WPA, and WPA2.The article will look into the various weaknesses, strengths and attacks of each encryption protocols

    Робоча програма навчальної дисципліни "Технології безпеки безпроводових і мобільних мереж"

    Get PDF
    Робоча навчальна програма з курсу «Технології безпеки безпроводових і мобільних мереж» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки імені професора Володимира Бурячка на основі освітньо-професійної програми підготовки здобувачів другого (магістерського) рівня відповідно до навчального плану спеціальності 125 Кібербезпека, освітньої програми 125.00.02 Безпека інформаційних і комунікаційних систем. Навчальна дисципліна «Технології безпеки безпроводових і мобільних мереж» складається з трьох змістових модулів: «Загрози для безпроводових технологій і їх аналіз», «Атаки на комерційні безпроводові протоколи», «Забезпечення безпеки безпроводових систем і мереж». Обсяг дисципліни – 210 год. (7 кредитів). Метою викладання навчальної дисципліни є формування у студентів уміння вирішувати задачі адміністрування безпроводових і мобільних мереж і систем, застосовувати нормативно-правові, організаційні та технічні процедури при роботі безпроводових і мобільних технологій

    Wireless network security and cracking security key

    Get PDF
    Wireless technology gives us mobility easy access to the computer network without copper wires. With the increased use of wireless technology, more and more Wi-Fi hotspots, rising number of cell phones, PDAs, Tablet PC, laptops (devices with Wi-Fi module), wireless security is an ever increasing issue for many organizations. In other words wireless networks add another entry point into a network for hackers. Because this technology is relatively new there is many security vulnerabilities. In this paper, we study security on the wireless network and its vulnerability, also we give examples of how hackers can crack security key, explode vulnerabilities and attack the wireless network. We consider the weak points of these networks in order to suggest ways and methods to ensure a good protection

    Enhanced Wi-Fi Security of University Premises Using MAC Address and Randomly Generated Password

    Get PDF
    Many solutions are available for setting up wireless home networks to get internet connectivity working as quickly as possible. It is also quite risky as numerous security problems can result. Today’s Wi-Fi networking products do not always help the situation as configuring their security features, and they can be time-consuming.  In this paper, an improved security protocol is proposed for University premises, which is a combination of the process of MAC address filtering and random password generation. If the MAC address match, then the server will send a randomly generated password to the client. As a result, the whole network will face fewer intruders, and the security will be of top-notch. The proposed security solution was compared with the existing four security methods. The proposed solution has universality as the device and software needed for it is available all over the world

    Wi-Fi security : wireless with confidence

    Get PDF
    Since the IEEE ratification of the 802.11 standard in 1999, continuous exploits have been discovered compromising the confidentiality, integrity and availability of 802.11 networks. This paper describes the justification for a project to assess the security status of wireless network usage in society. It reviews the status of both commercial and residential approaches to wireless network security in three major Victorian cities, Melbourne, Geelong and Mornington, in Australia. By War Driving these suburbs, actual data was gathered to indicate the security status of wireless networks and give a representation of modern attitudes towards wireless security for the sample population. Preliminary results are presented to demonstrate the extent to which commercial or residential suburbs address wireless security. At this stage in the research further work is required to completely analyse the results. It is anticipated that the results will be useful for providing input into a defence and attack methodology for improving the security of both residential and commercial use of wireless networks
    corecore