BibTex RIS Kaynak Göster

Kablosuz Ağlarda Çok Katmanlı Güvenlik ve Performansa Etkisi

Yıl 2018, Cilt: 8 Sayı: 1, 126 - 137, 01.01.2018

Öz

Günümüzde kablosuz ağların kullanımının hızla artması ile birlikte günlük hayatta hemen hemen her alanda kablosuz cihazlar hayatımızın değişmez bir parçası haline gelmiştir. Hızla artan teknolojik gelişmeler ile beraber güvenlik üzerine geliştirilen çözümler devamlı yenilenmek ve yeni çözümlerinde üretilmesi zorunluluğunu doğurmaktadır. Mevcut sistemlerde ağ güvenliği için verilerin ve paketlerin iletilmesi için birçok protokol kullanılmaktadır. Bunlardan en önemlileri IPSec Internet Protokol Security , WEP Wireless Equivalent Privacy , WPA Wireless Proteced Access , RSN Robust Security Network , ESP Encapsulated Security Payload , AHP Authentication Header protokolleridir. Bu protokollerden bazıları şifreleme, bazıları yetkilendirme, bazıları ise hem şifreleme hem de yetkilendirme seviyesini artıran güvenlik protokolleridir. Bunların yanında güvenlik düzeyini artırmak için güvenlik duvarı, IKE Internet Key Exchange gibi farklı yöntemlerde kullanılmaktadır. Bunlara ek olarak VPN Virtual Private Network ’de internet üzerinden ağlara kontrollü olarak IP tüneli ile bağlanmayı sağlamaktadır. Bütün bu yöntemler hâlâ kablosuz ağlarda tam güvenliği sağlamamaktadır. Bu çalışmada çeşitli kablosuz ağlar için geliştirilen ve çok katmanlı olarak adlandırdığımız sistemler incelenmiş ve güvenliğin üç temel unsuru olan çoklu protokollerin, güvenlik duvarı ve VPN’nin aynı anda kablosuz ağlara uygulanması ile kablosuz ağlarda güvenliğin nasıl arttığı ve bu üç faktörle beraber veri iletiminde ortalama alınan veri trafikleri performanslarının nasıl etkilendiği ortaya konmuştur

Kaynakça

  • Aboelela, E. 2008. Network Simulation Experiments Manual. Univ. Massachusetts/Dartmouth. Edition 2.
  • Kundu, A. 2015. Mitigation of Storage Covert Channels in IPSec for QoS Aware Applications. Procedia Comput.. Science., 54: 102–107.
  • Liu, J., Ren, J., Xu, Y. 2015. Investigation of dynamics of a virus– antivirus model in complex network. Physica A., 421: 533-540.
  • Lloret J., Modares, H., Moravejosharieh A., Salleh, R. 2014. A survey of secure protocols in Mobile IPv6. J. Network Comput. App., 39: 351-368.
  • Munjal. A., Singh, YN. 2015. Review of stateful address auto configuration protocols in MANETs. Ad. Hoc. Network., 33: 257-268.
  • Narayanan S., Padmavathi G., Sujithra M. 2013. Mobile Device Data Security: A Cyrptographic Approach by Outsourcing Mobile data to Cloud. Procedia Comput. Science., 47: 480-485.
  • Palanisamy GV., Sakthivel, M. 2015. Enhancement of accuracy metrics for energy levels in MANETs. Comput. Elect. Engineering., 48: 100-108.
  • Ratheea, G., Sainib, H. 2016. A Fast Handoff Technique in Wireless Mesh Network (FHT for WMN). Procedia Comput. Sci., 79: 722 – 728.
  • Shukla, JB., Shukla, P., Singh G., Tripathi, A. 2014. Modeling and analysis of the effects of antivirus software on an infected computer network. Applied Math. Com., 227: 11-18.
  • Kim, DW., Yan, P., Zhang, J. 2015. Detecting fake anti-virus software distribution Webpages. Comp. Sec., 49: 95-106.

Multi-Layer Security and Its Impact on Performance in Wireless Networks

Yıl 2018, Cilt: 8 Sayı: 1, 126 - 137, 01.01.2018

Öz

With rapid increasing use of wireless devices, wireless network has become a constant part of our lives in almost every area. After increasing of this technologies, developed solutions have to be updated with new trends and also new security solutions required for security. In existing systems, there are many protocols for transmitting the data and packages via the devices for network security. The most important protocols are IPSec Internet Protokol Security , WEP Wireless Equivalent Privacy , WPA Wireless Proteced Access , RSN Robust Security Network , ESP Encapsulated Security Payload and AHP Authentication Header . Some of these protocols are encryption, some are authorization, and some are security protocols that increase both encryption and authorization levels. Beside these protocols, there are a lot of different methods like Firewall, IKE Internet Key Exchange to increase level of security. In addition, VPN Virtual Private Network is also providing IP tunnel to connect with the network over the internet in a controlled manner. All of these methods are still not providing full security on wireless networks. In this essay, we investigate the systems which called multi-layer and applied using three main procedures called protocols, firewall and VPN simultaneously to the wireless networks and find out how this senarious increased security and how affected average receive data traffics.

Kaynakça

  • Aboelela, E. 2008. Network Simulation Experiments Manual. Univ. Massachusetts/Dartmouth. Edition 2.
  • Kundu, A. 2015. Mitigation of Storage Covert Channels in IPSec for QoS Aware Applications. Procedia Comput.. Science., 54: 102–107.
  • Liu, J., Ren, J., Xu, Y. 2015. Investigation of dynamics of a virus– antivirus model in complex network. Physica A., 421: 533-540.
  • Lloret J., Modares, H., Moravejosharieh A., Salleh, R. 2014. A survey of secure protocols in Mobile IPv6. J. Network Comput. App., 39: 351-368.
  • Munjal. A., Singh, YN. 2015. Review of stateful address auto configuration protocols in MANETs. Ad. Hoc. Network., 33: 257-268.
  • Narayanan S., Padmavathi G., Sujithra M. 2013. Mobile Device Data Security: A Cyrptographic Approach by Outsourcing Mobile data to Cloud. Procedia Comput. Science., 47: 480-485.
  • Palanisamy GV., Sakthivel, M. 2015. Enhancement of accuracy metrics for energy levels in MANETs. Comput. Elect. Engineering., 48: 100-108.
  • Ratheea, G., Sainib, H. 2016. A Fast Handoff Technique in Wireless Mesh Network (FHT for WMN). Procedia Comput. Sci., 79: 722 – 728.
  • Shukla, JB., Shukla, P., Singh G., Tripathi, A. 2014. Modeling and analysis of the effects of antivirus software on an infected computer network. Applied Math. Com., 227: 11-18.
  • Kim, DW., Yan, P., Zhang, J. 2015. Detecting fake anti-virus software distribution Webpages. Comp. Sec., 49: 95-106.
Toplam 10 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Bölüm Research Article
Yazarlar

Hacı Bayram Karakurt Bu kişi benim

Cemal Koçak Bu kişi benim

İbrahim Alper Doğru Bu kişi benim

Yayımlanma Tarihi 1 Ocak 2018
Yayımlandığı Sayı Yıl 2018 Cilt: 8 Sayı: 1

Kaynak Göster

APA Karakurt, H. B., Koçak, C., & Doğru, İ. A. (2018). Kablosuz Ağlarda Çok Katmanlı Güvenlik ve Performansa Etkisi. Karaelmas Fen Ve Mühendislik Dergisi, 8(1), 126-137.
AMA Karakurt HB, Koçak C, Doğru İA. Kablosuz Ağlarda Çok Katmanlı Güvenlik ve Performansa Etkisi. Karaelmas Fen ve Mühendislik Dergisi. Ocak 2018;8(1):126-137.
Chicago Karakurt, Hacı Bayram, Cemal Koçak, ve İbrahim Alper Doğru. “Kablosuz Ağlarda Çok Katmanlı Güvenlik Ve Performansa Etkisi”. Karaelmas Fen Ve Mühendislik Dergisi 8, sy. 1 (Ocak 2018): 126-37.
EndNote Karakurt HB, Koçak C, Doğru İA (01 Ocak 2018) Kablosuz Ağlarda Çok Katmanlı Güvenlik ve Performansa Etkisi. Karaelmas Fen ve Mühendislik Dergisi 8 1 126–137.
IEEE H. B. Karakurt, C. Koçak, ve İ. A. Doğru, “Kablosuz Ağlarda Çok Katmanlı Güvenlik ve Performansa Etkisi”, Karaelmas Fen ve Mühendislik Dergisi, c. 8, sy. 1, ss. 126–137, 2018.
ISNAD Karakurt, Hacı Bayram vd. “Kablosuz Ağlarda Çok Katmanlı Güvenlik Ve Performansa Etkisi”. Karaelmas Fen ve Mühendislik Dergisi 8/1 (Ocak 2018), 126-137.
JAMA Karakurt HB, Koçak C, Doğru İA. Kablosuz Ağlarda Çok Katmanlı Güvenlik ve Performansa Etkisi. Karaelmas Fen ve Mühendislik Dergisi. 2018;8:126–137.
MLA Karakurt, Hacı Bayram vd. “Kablosuz Ağlarda Çok Katmanlı Güvenlik Ve Performansa Etkisi”. Karaelmas Fen Ve Mühendislik Dergisi, c. 8, sy. 1, 2018, ss. 126-37.
Vancouver Karakurt HB, Koçak C, Doğru İA. Kablosuz Ağlarda Çok Katmanlı Güvenlik ve Performansa Etkisi. Karaelmas Fen ve Mühendislik Dergisi. 2018;8(1):126-37.