PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

New challenges in network security

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Nowe wyzwania dla bezpieczeństwa sieci komputerowych
Języki publikacji
EN
Abstrakty
EN
The purpose of the paper is to point out different security issues of network evolution and to point out new threats related to the network evolution. We will discuss such issues as: complexity of security tools, IPv4/IPv6 transition, new modes of operation, IoT (Internet of Things), BYOD (Bring Your Own Device), cloud computing, SDN (Software Defined Network), wireless transmission. The paper should be of interest to different groups of people, among them are researchers and designers in the security area, policy makers and users of modern networks.
PL
Celem jest wskazanie aspektów bezpieczeństwa związanych z ewolucją sieci komputerowych. Przedstawiono takie zagadnienia jak: złożoność narzędzi bezpieczeństwa, przejście z IPv4 na IPv6, nowe tryby działania, Internet Rzeczy, BYOD (Bring Your Own Device), przetwarzanie w chmurach, SDN (Software Defined Network), transmisja bezprzewodowa. Artykuł powinien zainteresować różne grupy, w tym: osoby badające i projektujące zabezpieczenia, twórców polityk bezpieczeństwa i użytkowników sieci.
Rocznik
Strony
228--232
Opis fizyczny
Bibliogr. 20 poz.
Twórcy
autor
  • Politechnika Poznańska, Instytut Automatyki i Inżynierii Informatycznej, ul. Piotrowo 3a, 60-965 Poznań
Bibliografia
  • [1] Bilski T., New Threats and Innovative Protection Methods in Wireless Transmission Systems, Journal of Telecommunications and Information Technology, National Institute of Telecommunications, Warsaw, No. 3/2014, s. 26-33
  • [2] Bilski T., Security-Functionality Tradeoffs in IP Transition Phase, The 6th International Conference for Internet Technology and Secured Transactions (ICITST-2011), December 11–14, 2011, Abu Dhabi, UAE (CD), 632-638
  • [3] Bilski T., From IPv4 to IPv6 – Data Security in the Transition Phase, ICNS 2011: The Seventh International Conference on Networking and Services, (Eds. J.M. Mauri, S. Fries, M.L.M. Lopez, R.J. Kovac), IARIA, Venice/Mestre, 66-72
  • [4] Cho K., Luckie M., Huf faker B., Identifying IPv6 Network Problems in the Dual-Stack World, SIGCOMM ’04 Network Troubleschooting Workshop, Portland, USA, 2004
  • [5] Day S., et al., AccelPrint: Imperfections of Accelerometers Make Smartphones Trackable, NDSS ’14, 23-26 February 2014, San Diego, USA, http://synrg.csl.illinois.edu/papers/AccelPrint_NDSS14.pdf
  • [6] Francois J., et al., Network Security through Soft-ware Defined Networking: a Survey, IIT Real-Time Communications (RTC) Conference - Principles, Systems and Applications of IP Telecommunications (IPTComm), Sep 2014, Chicago, United States, ACM
  • [7] Frankel S., Graveman R., Pearce J., Guidelines for the Secure Deployment of IPv6, NIST, 2010
  • [8] Hoagland J., The Teredo Protocol: Tunneling Past Network Security and Other Security Implications, Symantec, http://www.symantec.com/avcenter/reference/Teredo- Security.pdf, 2007
  • [9] Huston G., What’s So Special About 512?, The Internet Protocol Journal, Cisco, De-cember 2014, 1-18
  • [10] Internet of Things Research Study 2014, HP Development Company, http://www8.hp.com/h20195/V2/GetPDF.aspx/4AA5- 4759ENW.pdf, 2014
  • [11] Inukollu V.N., Arsi S., Ravuri S.R., Security Issues Associated with Big Data in Cloud Computing, International Journal of Network Security & Its Applications (IJNSA), Vol.6, No.3, May 2014, 45-56
  • [12] Kallenberg C., et al., Defeating Signed BIOS Enforcement, MITRE Corporation, 2014, http://www.mitre.org/sites/default/files/publications/defeatingsigned- bios-enforcement.pdf
  • [13] Klöti R., et al., OpenFlow: A Security Analysis, http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=673 3671, 2013
  • [14] Michalevsky Y., et al., Gyrophone: Recognizing Speech From Gyroscope Signals, 2014, https://crypto.stanford.edu/gyrophone/files/gyromic.pdf
  • [15] Mobile Security: BYOD, mCommerce, Consumer & Enterprise 2013-2018, Juniper Research 2013, http://www.juniperresearch.com
  • [16] Morishita Y., Jinmei T., Common Misbehavior Against, DNS Queries for IPv6 Ad-dresses, IETF, RFC 4074, 2005
  • [17] Nordmark E., Basic Transition Mechanisms for IPv6 Hosts and Routers, RFC 4213, IETF, 2005
  • [18] O’Malley S.J., Choo K.R., Bridging the Air Gap: Inaudible Data Exfiltration by In-siders (May 1, 2014), 20th Americas Conference on Information Systems (AMCIS 2014), 7-10 Aug. 2014, Association for Information Systems, Forthcoming. Available at SSRN: http://ssrn.com/abstract=2431593
  • [19] Tang L., Wu J., Research and Analysis on Cognitive Radio Network Security, Wireless Sensor Network, 2012, 4, 120-126, http://dx.doi.org/10.4236/wsn.2012.44017
  • [20] Zissis, D., Lekkas D., Addressing cloud computing security issues, Future Generation Computer Systems, Elsevier, 2012
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-3b1d0581-105c-4e0a-9a8c-54afb863fc6a
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.