PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wpływ metod aktywacji urządzeń pracujących w sieci LoRoWAN na bezpieczeństwo systemu

Identyfikatory
Warianty tytułu
EN
The impact of activation methods for devices operating in the LoRoWAN network on system security
Konferencja
Konferencja Radiokomunikacji i Teleinformatyki (11-13.09.2024 ; Poznań, Polska)
Języki publikacji
PL
Abstrakty
PL
W artykule poruszono wpływ metody aktywacji urządzeń końcowych pracujących w sieci LoRaWAN na ich podatność na ataki. Przeprowadzone eksperymenty miały na celu zidentyfikowanie słabości systemu oraz ocenę skuteczności potencjalnych ataków i ich wpływu na bezpieczeństwo komunikacji w sieci LoRaWAN. Komunikacja w sieci LoRaWAN, mimo zastosowania metod uwierzytelnienia i szyfrowania, jest podatne na ataki.
EN
The article addresses the impact of the method of activation of end devices operating in a LoRaWAN on their vulnerability to attacks. The experiments conducted were aimed at identifying system vulnerabilities and assessing the effectiveness of potential attacks and their impact on the security of LoRaWAN communications. LoRaWAN communications, despite the use of authentication and encryption methods, are vulnerable to attacks.
Rocznik
Tom
Strony
171--174
Opis fizyczny
Bibliogr. 10 poz., rys.
Twórcy
  • Politechnika Poznańska, Instytut Informatyki, Poznań
  • Politechnika Poznańska, Instytut Radiokomunikacji, Poznań
  • Politechnika Poznańska, Instytut Informatyki, Poznań
  • Politechnika Poznańska, Instytut Radiokomunikacji, Poznań
Bibliografia
  • [1] Adefemi Alimi, K.O.; Ouahada, K.; Abu Mahfouz, A.M.; Rimer, S. 2020. “A Survey on the Security of Low Power Wide Area Networks: Threats, Challenges, and Potential Solutions”. Sensors, 20, 5800. https://doi.org/10.3390/s20205800
  • [2] Chaudhari, Bharat S.; Zennaro, Marco. 2020. “LPWAN Technologies for IoT and M2M Applications”. Academic Press
  • [3] Eef van Es, Harald Vranken, and Arjen Hommersom. 2018. “Denial of Service Attacks on LoRaWAN”. Proceedings of the 13th International Conference on Availability, Reliability and Security (ARES 2018). Association for Computing Machinery, New York, NY, USA, Article 17, 1 6. https://doi.org/10.1145/3230833.3232804
  • [4] Ingham, M., Marchang, J., & Bhowmik, D. 2020. Iot security vulnerabilities and predictive signal jamming attack analysis in lorawan”. IET Information Security, 14(4), 368 379. https://doi.org/10.1049/iet ifs.2019.0447
  • [5] K. L. Tsai, F. Y. Leu, L. L. Hung and C. Y. Ko, 2020. "Secure Session Key Generation Method for LoRaWAN Servers," in IEEE Access, vol. 8, pp. 54631 54640. doi: 10.1109/ACCESS.2020.2978100.
  • [6] Nowak, M.; Derbis, P.; Kurowski, K.; Różycki, R.; Waligóra, G. 2021. “LPWAN Networks for Energy Meters Reading and Monitoring Power Supply Network in Intelligent Buildings”. Energies, 14, 7924. https://doi.org/10.3390/en14237924
  • [7] Nowak, M.; Różycki, R.; Waligóra, G.; Szewczyk, J.; Sobiesierski, A.; Sot, G. 2023. „Data Processing with Predictions in LoRaWAN”. Energies, 16, 411. https://doi.org/10.3390/en16010411
  • [8] Pathak, G.; Gutierrez, J.; Rehman, S.U. 2020. “Security in Low Powered Wide Area Networks: Opportunities for Software Defined Network Supported Solutions”. Electronics, 9, 1195. https://doi.org/10.3390/electronics9081195
  • [9] Szewczyk, J.; Nowak, M.; Remlein, P.; Głowacka, A. 2022. “LoRaWAN communication implementation platforms”, International Journal of Electronics and Telecommunications, vol. 68, no. 4, s. 841 854
  • [10] The ThingNetwork website. Available online: https://www.thethingsnetwork.org/docs/lorawan/end-device-activation/ (dostęp online: 13.05.2024).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-b49a7ee6-91f1-465d-b7b4-0a64ad503d89
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.