Kablosuz Ağlarda Çok Katmanlı Güvenlik ve Performansa Etkisi

Günümüzde kablosuz ağların kullanımının hızla artması ile birlikte günlük hayatta hemen hemen her alanda kablosuz cihazlar hayatımızın değişmez bir parçası haline gelmiştir. Hızla artan teknolojik gelişmeler ile beraber güvenlik üzerine geliştirilen çözümler devamlı yenilenmek ve yeni çözümlerinde üretilmesi zorunluluğunu doğurmaktadır. Mevcut sistemlerde ağ güvenliği için verilerin ve paketlerin iletilmesi için birçok protokol kullanılmaktadır. Bunlardan en önemlileri IPSec (Internet Protokol Security), WEP (Wireless Equivalent Privacy), WPA (Wireless Proteced Access), RSN (Robust Security Network), ESP (Encapsulated Security Payload), AHP (Authentication Header) protokolleridir. Bu protokollerden bazıları şifreleme, bazıları yetkilendirme, bazıları ise hem şifreleme hem de yetkilendirme seviyesini artıran güvenlik protokolleridir. Bunların yanında güvenlik düzeyini artırmak için güvenlik duvarı, IKE (Internet Key Exchange) gibi farklı yöntemlerde kullanılmaktadır. Bunlara ek olarak VPN (Virtual Private Network)’de internet üzerinden ağlara kontrollü olarak IP tüneli ile bağlanmayı sağlamaktadır. Bütün bu yöntemler hâlâ kablosuz ağlarda tam güvenliği sağlamamaktadır. Bu çalışmada çeşitli kablosuz ağlar için geliştirilen ve çok katmanlı olarak adlandırdığımız sistemler incelenmiş ve güvenliğin üç temel unsuru olan çoklu protokollerin, güvenlik duvarı ve VPN’nin aynı anda kablosuz ağlara uygulanması ile kablosuz ağlarda güvenliğin nasıl arttığı ve bu üç faktörle beraber veri iletiminde ortalama alınan veri trafikleri performanslarının nasıl etkilendiği ortaya konmuştur.

Multi-Layer Security and Its Impact on Performance in Wireless Networks

With rapid increasing use of wireless devices, wireless network has become a constant part of our lives in almost every area. After increasing of this technologies, developed solutions have to be updated with new trends and also new security solutions required for security. In existing systems, there are many protocols for transmitting the data and packages via the devices for network security. The most important protocols are IPSec (Internet Protokol Security), WEP (Wireless Equivalent Privacy), WPA (Wireless Proteced Access), RSN (Robust Security Network), ESP (Encapsulated Security Payload) and AHP (Authentication Header). Some of these protocols are encryption, some are authorization, and some are security protocols that increase both encryption and authorization levels. Beside these protocols, there are a lot of different methods like Firewall, IKE (Internet Key Exchange) to increase level of security. In addition, VPN (Virtual Private Network) is also providing IP tunnel to connect with the network over the internet in a controlled manner. All of these methods are still not providing full security on wireless networks. In this essay, we investigate the systems which called multi-layer and applied using three main procedures called protocols, firewall and VPN simultaneously to the wireless networks and find out how this senarious increased security and how affected average receive data traffics.

Kaynakça

Aboelela, E. 2008. Network Simulation Experiments Manual. Univ. Massachusetts/Dartmouth. Edition 2.

Afifi, H., Ibrahim, AW., Marot, M., Said, AM. 2016. Modeling Interactive Real-Time Applications in VANETs with Performance Evaluation. Comput. Networks., 16: 1389-1286.

Ahmadb, R., Azni A., Hayaatib NF., Hazwania., HNoha ZAM., 2015. Systematic Review for Network Survivability Analysis in MANETS. Procedia - Social Behav. Sci., 195: 1872 – 1881.

Agasi, O. 2015. Encapsulating mobile security. Comp.. Fraud Sec.., 6: 10-12.

Akbaş, D., Gümüşkaya, H. 2010. Bir kurumsal Ağın Güvenlik Yapılarının Modellenmesi. Bilgisayar Müh. Bölümü Haliç Üniv., İstanbul Türkiye.

Akbaş D., Gümüşkaya, H. 2011. Real and OPNET modeling and analysis of an enterprise network and its security structures. Procedia Comput. Science., 3: 1038-1042.

Akyildiz, IF., Chun Lina, S., Wangb, P. 2015. Wirelesssoftwaredefinednetworks( W-SDNs)and network function virtualization (NFV) for 5G cellular systems: An overview and qualitative evaluation. Comput. Networks., 93: 66–79.

Aroraa, A., Khera, A. 2015. Wi-Fi Enabled Personal Computer Network Monitoring System Using Smart Phone With Enhanced Security Measures. Procedia Comput. Science., Cilt 70: 114 – 122.

Badra, M., Hajjeh İ., Urien, P., 2007. Flexible And Fast Security Solution For Wireless LAN. Persasive Mobile Comput., 3: 1-14.

Bandırmalı, N., Bayılmış, C., Demiray, HE., Ertürk, İ. Harmankaya, AO. 2004. Kablosuz Ağlarda Güvenlik Protokollerinin Karşılaştırmalı İncelenmesi. Kocaeli Üniversitesi, Mühendislik Fakültesi Enform. Bölümü. Kocaeli, Türkiye.

Bandırmalı, N., Ertürk, İ., Çeken, C., Bayılmış, C. 2008. Yüksek Riskli Kablosuz Algılayıcı Ağlarda Güvenlik ve Şifreleme Uygulaması. 2.Ağ ve Bilgi Güvenliği Ulusal Sempozyumu., 216- 220.

Barrero, F., García-Campos, JM., García, JS., Reina, DG. Toral, SL. 2016. An evaluation methodology for reliable simulation based studies of routing protocols in VANETs. Sim. Model. Prac. Theory., 66: 139–165.

Berger, T. 2013. Whittenton N. Mobile Ad Hoc Network of Waterborne Enhanced Maritime Security. MTS. 40:4.

Bernik, I., Markelj, B. 2015. Safe use of mobile devices arises from knowing the threats. J. Information Sec. App., 20: 84-89.

Çakır, C., Kaptan, H. 2009. VoIP Teknolojilerinde Opnet Tabanlı Güvenlik Uygulaması. Bilişim Tek. Derg., 2: 3.

Chu j., Lea C. 2008. A restorable MPLS-based hose-model VPN network. Comput. Networks.,51: 4836–4848.

Comley, R., Loo, K., Muagilim, OE. 2011. Wireless mesh network security: A traffic engineering management approach. J. Network Comput. App., 34: 478-491.

Coşkun, İ., Demircioğlu, S., Gezer M., Odabaş, C., Pehlivan, İ. 2008. Kablosuz Ağ Şifreleme Yöntemlerinin Karşılaştırılması. 2.Ağ ve Bilgi Güvenliği Ulusal Sempozyumu., 193-197.

Elezia, M., Raufia, B. 2015. Conception of Virtual Private Networks using IPsec suite of protocols, comparative analysis of distributed database queries using different IPsec modes of encryption. Procedia - Social and Behavioral Sciences., 195: 1938– 1948.

Faheem, K., Rafigue, K. 2015. Securing 4G/5G wireless networks., Comput. Fraud and Sec., 8-12.

Federrath, H., Plöbl, K. 2008. A Privacy Aware and Efficient Security Infrastructure for Vehicular Ad Hoc Networks. Comput. Standart & Interfaces., 30: 390-397.

Frigura-İliasa, F., Mulec, G., Vasiu, R. 2013. Distributed flow controller for mobile ad-hoc networks. 8th IEEE International Symposium on Applied Intelligence and Inform.

Harmankaya, AO., Demiray, HE., Ertürk, İ., Bayılmış, C., Bandırmalı, N. 2008. Kablosuz Ağlarda Güvenlik Protokollerinin Karşılaştırmalı İncelenmesi. 2.Ağ ve Bilgi Güvenliği Ulusal Sempozyumu., 51-57.

Kabi, A. 2013. IEEE 802.11 Securing in Mobile Wireless Networks. Australian College Kuawit., 978: 1-4.

Kim, DW., Yan, P., Zhang, J. 2015. Detecting fake anti-virus software distribution Webpages. Comp. Sec., 49: 95-106.

Kundu, A. 2015. Mitigation of Storage Covert Channels in IPSec for QoS Aware Applications. Procedia Comput.. Science., 54: 102–107.

Liu, J., Ren, J., Xu, Y. 2015. Investigation of dynamics of a virus– antivirus model in complex network. Physica A., 421: 533-540.

Lloret J., Modares, H., Moravejosharieh A., Salleh, R. 2014. A survey of secure protocols in Mobile IPv6. J. Network Comput. App., 39: 351-368.

Munjal. A., Singh, YN. 2015. Review of stateful address auto configuration protocols in MANETs. Ad. Hoc. Network., 33: 257-268.

Narayanan S., Padmavathi G., Sujithra M. 2013. Mobile Device Data Security: A Cyrptographic Approach by Outsourcing Mobile data to Cloud. Procedia Comput. Science., 47: 480-485.

Palanisamy GV., Sakthivel, M. 2015. Enhancement of accuracy metrics for energy levels in MANETs. Comput. Elect. Engineering., 48: 100-108.

Ratheea, G., Sainib, H. 2016. A Fast Handoff Technique in Wireless Mesh Network (FHT for WMN). Procedia Comput. Sci., 79: 722 – 728.

Shukla, JB., Shukla, P., Singh G., Tripathi, A. 2014. Modeling and analysis of the effects of antivirus software on an infected computer network. Applied Math. Com., 227: 11-18.

Kaynak Göster