WiMax-Sicherheit

WiMax-Sicherheit
 Paperback
Print on Demand | Lieferzeit: Print on Demand - Lieferbar innerhalb von 3-5 Werktagen I

49,90 €* Paperback

Alle Preise inkl. MwSt. | Versandkostenfrei
Artikel-Nr:
9786205340837
Veröffentl:
2022
Einband:
Paperback
Erscheinungsdatum:
08.11.2022
Seiten:
100
Autor:
Mahmoud Nasr
Gewicht:
167 g
Format:
220x150x6 mm
Sprache:
Deutsch
Beschreibung:

Ich habe meine Industrie- und Forschungskarriere in der Informationssicherheitswissenschaft 2001 begonnen. Meine Forschung im Bereich der WiMAX-Sicherheit ist eine der Referenzen für das amerikanische Handelsministerium, das vom nationalen Institut für Standards und Technologie (NIST) im September 2009 den Leitfaden für die Sicherheit von WiMAX-Technologien veröffentlicht hat.
Seit der ersten Veröffentlichung der Norm IEEE 802.16 haben sich viele Sicherheitsmechanismen und -konzepte geändert. Heutzutage bietet mobiles WiMAX einen Hochgeschwindigkeits-Breitbandzugang für mobile Nutzer, kombiniert mit einer hohen Sicherheit. WiMAX wird eingesetzt, um drahtlosen Breitbandzugang in Gebieten zu schaffen, in denen DSL noch nicht verfügbar ist. Ohne physische Grenzen ist ein drahtloses Netz viel mehr Sicherheitsbedrohungen ausgesetzt als ein kabelgebundenes Netz. Daher ist in der IEEE 802.16-Norm eine Sicherheitsunterschicht in der MAC-Schicht vorgesehen, um die Probleme des Datenschutzes beim drahtlosen Breitbandzugang (BWA) zu lösen. Nach der Veröffentlichung des IEEE-Standards 802.16-2001 wurden mehrere Artikel veröffentlicht, die sich mit den Sicherheitsmängeln von IEEE 802.16 befassen. Mit der Revision des IEEE-Standards 802.16-2004 konnten jedoch nicht alle entdeckten Probleme gelöst werden, und es bestehen weiterhin zusätzliche Schwachstellen. Dieses Buch gibt einen Überblick über den IEEE 802.16-Standard und konzentriert sich dabei auf die MAC-Schicht und insbesondere die Sicherheitsunterschicht. Wir analysieren die Sicherheitslücken im Standard sowie in verwandten Arbeiten und zeigen mögliche Angriffe auf die Authentifizierungs- und Schlüsselverwaltungsprotokolle auf. Es werden auch mögliche Lösungen vorgeschlagen, um diese Angriffe zu verhindern.

Kunden Rezensionen

Zu diesem Artikel ist noch keine Rezension vorhanden.
Helfen sie anderen Besuchern und verfassen Sie selbst eine Rezension.