FCC opened a process to allocate more high frequency
spectrum for unlicensed use.
In addition to spectrum overcrowding, one of the major
challenges for the wireless medium is security. The WiFi
brand was adopted in 1999 based on the 802.11 standard.
It was immediately realized that using the electromagnetic
wave as the propagation medium made physical security
of the transmitted data an impossibility. A conversation
made of electromagnetic signals can be intercepted,
jammed, or injected with extraneous bits. These actions
can cause the release of private information, the inability
to send and receive information, or the receipt of false or
unreadable data.
As with other wireless communications, the cognitive
radio technology based on the 802.22 standard must
enforce the security triad of confidentiality, integrity, and
availability (CIA). The cognitive radio is subject to many
of the same types of attacks that plague other cellular
and wireless communication systems. In addition, due to
the cognitive radio’s ability to self-organize a network
and establish routing similar to wireless sensor networks
(WSNs), the cognitive radio network (CRN) is also vulnerable
to attacks originally designed for WSNs. Finally, the
abilities of the CRN to sense the environment, adjust spectrum
usage parameters, collaborate with neighbors, and
learn provide new avenues for attack.
Because cognitive radio is in its infancy, there are many
opportunities for research into the security issues to which
the new technology is vulnerable. Such research can drive
the creation of a more secure product. The papers [9,55,69]
provide a general overview of the cognitive radio network
model with a broad description of secure model considerations.
The authors of [54] provide a very extensive overview
of all cognitive radio network issues, with an in
depth look at the security issues specific to the new CRN
vulnerabilities.
The papers [41,91] each provide a high level view of the
legacy and newer threats that can be applied to the cognitive
network. The authors of [6,92] both take a broad
stroke at listing and describing threats specific to the cognitive
radio. In addition, the paper [6] adds a focus on the
threats specific to the policy controlled cognitive radio.
An in-depth look at the primary user emulation attack
and mitigation is presented by the authors of [84,92]. The
paper [74] analyzes vulnerabilities of existing spectrum
sensing and access protocols under stochastic channels in
the presence of jamming attacks. The authors of [78] concentrate
on the vulnerabilities of the physical layer.
Comprehensive, security focused studies for the cognitive
radio network were presented by [7,27,63,76]. The
paper [76] takes the traditional approach of describing
the possible attacks on a CRN. The authors of [7] categorize
and analyze the threat vectors (as compared to attacks)
and provides design considerations to alleviate the threats.
A discussion on security evaluation and certification is
included. Rather than analyzing the threats or attacks to
the cognitive radio, the paper [27] analyzes the 2010 and
earlier solutions presented to mitigate CRN security issues.
The paper [63] takes a layered approach in its study of
cognitive radio network security. Four layers are
presented: security applications, security strategies,
security infrastructure, and security primitives. Threats
are also presented in categories: learning, hidden node,
policy, parameter, and sensing.
The security professional must be properly prepared for
the battle that will ensue as the cognitive radio network
comes into use. To that end, the purpose of this paper is
to provide a survey of security issues related to the cognitive
radio network. Potential attacks will be described, and
proposed mitigation techniques will be explored. The
attacks in the survey are presented according to the targeted
protocol layer. Emphasis has been placed on presenting
solutions proposed in 2012 and early 2013, when
available. The remainder of the paper is organized as follows:
Section 2 describes the general concepts and security
considerations of the cognitive radio. Starting at Section 3
the paper presents attacks and mitigation techniques
based on communication layer protocols. Sections 3–7
present the Physical layer, Data link layer, Network layer,
Transport layer, and Application layer, respectively. Section
8 presents the Cross-layer attacks. Section 9 provides
a conclusion. Table 1 will provide snapshots of the attacks
presented by layer.
ของ FCC เปิดกระบวนการจัดสรรความถี่สูงมากหลัก ๆ ใช้งานนอกจากสเปกตรัม overcrowding หลักการอย่างใดอย่างหนึ่งความท้าทายสำหรับสื่อแบบไร้สายคือ ความปลอดภัย ร้านอาหารของโรงแรมแบรนด์ที่ถูกนำมาใช้ในปี 1999 ตามมาตรฐาน 802.11ได้เกิดขึ้นทันทีที่ใช้แบบแม่เหล็กไฟฟ้าคลื่นเป็นการเผยแพร่ทำกายภาพความปลอดภัยปานกลางข้อมูลที่นำส่งที่เป็นไปได้ทำ การสนทนาทำสามารถถูกดักสัญญาณแม่เหล็กไฟฟ้าjammed หรือฉีดด้วยไม่บิต การดำเนินการเหล่านี้สามารถทำให้เกิดการปล่อยข้อมูลส่วนตัว ไม่สามารถการส่ง และรับข้อมูล หรือการรับสินค้าของปลอม หรือไม่สามารถอ่านข้อมูลเช่นเดียวกับอื่น ๆ สื่อสารไร้สาย การรับรู้เทคโนโลยีวิทยุตาม 802.22 มาตรฐานต้องtriad ความปลอดภัยการรักษาความลับ ความสมบูรณ์ การบังคับใช้ และความพร้อมใช้งาน (CIA) วิทยุรับรู้เป็นจำนวนมากชนิดเดียวกันของการโจมตี ที่เกิดภัยพิบัติอื่น ๆ มือถือและระบบสื่อสารไร้สาย นอกจากนี้ ครบกำหนดไปวิทยุรับรู้ความสามารถในการจัดการเครือข่ายด้วยตนเองและสร้างสายงานการผลิตคล้ายกับเครือข่ายเซ็นเซอร์ไร้สาย(WSNs), เครือข่ายวิทยุรับรู้ (CRN) ก็เสี่ยงการโจมตีที่ออกแบบสำหรับ WSNs ในที่สุด การความสามารถของ CRN การสัมผัสสิ่งแวดล้อม ปรับคลื่นพารามิเตอร์การใช้งาน ทำงานร่วมกับเพื่อนบ้าน และเรียนรู้ให้ avenues ใหม่สำหรับโจมตีเนื่องจากวิทยุที่รับรู้ของตราสินค้า มีจำนวนมากโอกาสในการวิจัยเป็นปัญหาด้านความปลอดภัยที่เทคโนโลยีใหม่จะมีความเสี่ยง งานวิจัยดังกล่าวสามารถขับรถการสร้างผลิตภัณฑ์ที่ปลอดภัยมากขึ้น เอกสาร [9,55,69]ให้ภาพรวมทั่วไปของเครือข่ายวิทยุรับรู้รูปแบบ มีคำอธิบายที่กว้างการพิจารณารูปแบบทางผู้เขียน [54] ให้ภาพรวมอย่างละเอียดมากวิทยุทั้งหมดรับรู้ปัญหา เครือข่ายที่มีการในดูความลึกของปัญหาด้านความปลอดภัยเฉพาะ CRN ใหม่ช่องโหว่นี้เอกสาร [41,91] แต่ละให้มุมมองระดับสูงของการภัยคุกคามแบบเก่า และใหม่ที่สามารถใช้กับการรับรู้เครือข่าย ผู้เขียนของ [6,92] ทั้งสองจะกว้างจังหวะที่แสดงรายการ และอธิบายการคุกคามเฉพาะเพื่อการรับรู้วิทยุ นอกจากนี้ กระดาษ [6] เพิ่มเน้นในการคุกคามเฉพาะนโยบายควบคุมวิทยุที่รับรู้มีลักษณะในเชิงลึกที่โจมตีจำลองผู้ใช้หลักและลดปัญหาการนำเสนอ โดยผู้เขียน [84,92] ที่กระดาษ [74] วิเคราะห์ช่องโหว่ของสเปกตรัมที่มีอยู่การตรวจและการเข้าถึงโพรโทคอลภายใต้ช่องสโทแคสติกสถานะของการ jamming โจมตี ผู้เขียนของข้น [78]ในช่องโหว่ของชั้นกายภาพครอบคลุม รักษาความปลอดภัยเน้นการศึกษาในการรับรู้เครือข่ายวิทยุถูกนำเสนอ โดย [7,27,63,76] ที่กระดาษ [76] ใช้วิธีโบราณของการอธิบายโจมตีได้บน CRN เป็น การจัดประเภทผู้เขียน [7]และวิเคราะห์เวกเตอร์ภัยคุกคาม (เมื่อเทียบกับโจมตี)and provides design considerations to alleviate the threats.A discussion on security evaluation and certification isincluded. Rather than analyzing the threats or attacks tothe cognitive radio, the paper [27] analyzes the 2010 andearlier solutions presented to mitigate CRN security issues.The paper [63] takes a layered approach in its study ofcognitive radio network security. Four layers arepresented: security applications, security strategies,security infrastructure, and security primitives. Threatsare also presented in categories: learning, hidden node,policy, parameter, and sensing.The security professional must be properly prepared forthe battle that will ensue as the cognitive radio networkcomes into use. To that end, the purpose of this paper isto provide a survey of security issues related to the cognitiveradio network. Potential attacks will be described, andproposed mitigation techniques will be explored. Theattacks in the survey are presented according to the targetedprotocol layer. Emphasis has been placed on presentingsolutions proposed in 2012 and early 2013, whenavailable. The remainder of the paper is organized as follows:Section 2 describes the general concepts and securityconsiderations of the cognitive radio. Starting at Section 3the paper presents attacks and mitigation techniquesbased on communication layer protocols. Sections 3–7present the Physical layer, Data link layer, Network layer,Transport layer, and Application layer, respectively. Section8 presents the Cross-layer attacks. Section 9 providesa conclusion. Table 1 will provide snapshots of the attackspresented by layer.
การแปล กรุณารอสักครู่..

เอฟซีเปิดเป็นกระบวนการในการจัดสรรความถี่สูงมากขึ้นคลื่นความถี่สำหรับการใช้งานที่ไม่มีใบอนุญาต. นอกเหนือจากความแออัดยัดเยียดคลื่นความถี่ซึ่งเป็นหนึ่งในที่สำคัญความท้าทายสำหรับสื่อไร้สายรักษาความปลอดภัย อินเตอร์เน็ตไร้สายยี่ห้อถูกนำมาใช้ในปี 1999 ขึ้นอยู่กับมาตรฐาน 802.11. มันก็รู้ทันทีว่าการใช้แม่เหล็กไฟฟ้าคลื่นเป็นสื่อกลางในการขยายพันธุ์ที่ทำความปลอดภัยทางกายภาพของข้อมูลที่ส่งไปไม่ได้ การสนทนาที่ทำจากสัญญาณไฟฟ้าสามารถดักติดขัดหรือฉีดด้วยบิตภายนอก การกระทำเหล่านี้สามารถก่อให้เกิดการเปิดเผยข้อมูลส่วนตัวที่ไม่สามารถที่จะส่งและรับข้อมูลหรือได้รับการเท็จหรือข้อมูลที่ไม่สามารถอ่านได้. เช่นเดียวกับการสื่อสารไร้สายอื่น ๆ ที่องค์ความรู้เทคโนโลยีวิทยุขึ้นอยู่กับ802.22 มาตรฐานจะต้องบังคับใช้สามการรักษาความปลอดภัยการรักษาความลับที่ความซื่อสัตย์และความพร้อมใช้งาน (ซีไอเอ) วิทยุองค์ความรู้เป็นเรื่องที่หลายคนในประเภทเดียวกันของการโจมตีที่เกิดภัยพิบัติโทรศัพท์มือถืออื่น ๆ ระบบการสื่อสารไร้สายและ นอกจากนี้เนื่องจากความสามารถในการเรียนรู้วิทยุของตัวเองจัดระเบียบเครือข่ายและสร้างเส้นทางที่คล้ายกับเครือข่ายเซ็นเซอร์ไร้สาย(WSNs) เครือข่ายวิทยุองค์ความรู้ (CRN) นอกจากนี้ยังมีความเสี่ยงต่อการโจมตีออกแบบมาสำหรับWSNs ในที่สุดความสามารถของ CRN ที่จะรู้สึกถึงสภาพแวดล้อมที่ปรับคลื่นความถี่พารามิเตอร์การใช้งานการทำงานร่วมกันกับประเทศเพื่อนบ้านและการเรียนรู้ให้ลู่ทางใหม่สำหรับการโจมตี. เพราะวิทยุองค์ความรู้ที่อยู่ในวัยเด็กของตนมีหลายโอกาสสำหรับการวิจัยในปัญหาด้านความปลอดภัยที่เทคโนโลยีใหม่ที่มีความเสี่ยง การวิจัยดังกล่าวสามารถขับรถการสร้างผลิตภัณฑ์ที่มีความปลอดภัยมากขึ้น เอกสาร [9,55,69] ให้ภาพรวมทั่วไปของเครือข่ายวิทยุองค์ความรู้รูปแบบที่มีคำอธิบายในวงกว้างของการพิจารณารูปแบบการรักษาความปลอดภัย. ผู้เขียนของ [54] ให้ภาพรวมที่กว้างขวางมากของปัญหาเครือข่ายวิทยุองค์ความรู้ทั้งหมดที่มีในเชิงลึกมองไปที่ปัญหาด้านความปลอดภัยที่เฉพาะเจาะจงเพื่อ CRN ใหม่ช่องโหว่. เอกสาร [41,91] แต่ละให้มุมมองในระดับสูงของมรดกและภัยคุกคามใหม่ที่สามารถนำไปใช้องค์ความรู้เครือข่าย ผู้เขียน [6,92] ทั้งสองใช้ในวงกว้างจังหวะที่รายชื่อและอธิบายถึงภัยคุกคามที่เฉพาะเจาะจงเพื่อความรู้ความเข้าใจวิทยุ นอกจากนี้กระดาษ [6] เพิ่มความสำคัญกับภัยคุกคามที่เฉพาะเจาะจงในการเรียนรู้วิทยุควบคุมนโยบาย. มองในเชิงลึกที่จำลองการโจมตีผู้ใช้หลักและบรรเทาผลกระทบที่นำเสนอโดยผู้เขียนของ [84,92] กระดาษ [74] การวิเคราะห์ช่องโหว่ของคลื่นที่มีอยู่การตรวจจับและโปรโตคอลการเข้าถึงช่องภายใต้การสุ่มในการปรากฏตัวของการโจมตีติดขัด ผู้เขียน [78] มีสมาธิอยู่กับช่องโหว่ของชั้นทางกายภาพ. ครอบคลุมการรักษาความปลอดภัยการศึกษาที่มุ่งเน้นสำหรับองค์ความรู้เครือข่ายวิทยุที่ถูกนำเสนอโดย [7,27,63,76] กระดาษ [76] ใช้วิธีการแบบดั้งเดิมของการอธิบายการโจมตีที่เป็นไปได้ในCRN ผู้เขียน [7] จัดหมวดหมู่และวิเคราะห์ภัยคุกคามเวกเตอร์(เมื่อเทียบกับการโจมตี) และให้พิจารณาการออกแบบเพื่อบรรเทาภัยคุกคาม. การอภิปรายเกี่ยวกับการประเมินผลการรักษาความปลอดภัยและการรับรองเป็นที่รวม มากกว่าการวิเคราะห์ภัยคุกคามหรือการโจมตีที่จะวิทยุองค์กระดาษ [27] ในปี 2010 การวิเคราะห์และการแก้ปัญหาที่นำเสนอก่อนหน้านี้ที่จะบรรเทาปัญหาด้านความปลอดภัยCRN. กระดาษ [63] ใช้วิธีการในการศึกษาชั้นของวิทยุเครือข่ายองค์ความรู้การรักษาความปลอดภัย สี่ชั้นจะนำเสนอ: การรักษาความปลอดภัย, กลยุทธ์การรักษาความปลอดภัยโครงสร้างพื้นฐานด้านการรักษาความปลอดภัยและการรักษาความปลอดภัยพื้นฐาน ภัยคุกคามนั้นจะยังอยู่ในประเภทการเรียนรู้โหนดที่ซ่อนอยู่. นโยบายพารามิเตอร์และการตรวจจับมืออาชีพรักษาความปลอดภัยจะต้องจัดทำอย่างถูกต้องสำหรับการต่อสู้ที่จะตามมาเป็นเครือข่ายวิทยุองค์ความรู้เข้ามาในการใช้งาน ไปสิ้นสุดที่จุดประสงค์ของบทความนี้คือเพื่อให้การสำรวจปัญหาด้านความปลอดภัยที่เกี่ยวข้องกับองค์ความรู้เครือข่ายวิทยุ การโจมตีที่อาจเกิดขึ้นจะได้รับการอธิบายและเทคนิคการบรรเทาผลกระทบที่นำเสนอจะได้รับการสำรวจ โจมตีในการสำรวจนั้นจะเป็นไปตามเป้าหมายชั้นโปรโตคอล เน้นได้ถูกวางไว้ในการนำเสนอโซลูชั่นที่นำเสนอในปี 2012 และต้นปี 2013 เมื่อสามารถใช้ได้ ส่วนที่เหลือของกระดาษที่มีการจัดการดังนี้ส่วนที่ 2 อธิบายถึงแนวคิดทั่วไปและการรักษาความปลอดภัยการพิจารณาของวิทยุองค์ความรู้ เริ่มต้นที่มาตรา 3 ให้กระดาษที่มีการจัดการโจมตีและเทคนิคการบรรเทาผลกระทบขึ้นอยู่กับโปรโตคอลชั้นการสื่อสาร ส่วนที่ 3-7 นำเสนอชั้นทางกายภาพชั้นเชื่อมโยงข้อมูลชั้นเครือข่ายชั้นขนส่งและชั้นแอพลิเคชันตามลำดับ มาตรา8 ที่มีการโจมตีข้ามชั้น มาตรา 9 ให้ข้อสรุป ตารางที่ 1 จะให้ภาพรวมของการโจมตีที่นำเสนอโดยชั้น
การแปล กรุณารอสักครู่..

FCC เปิดกระบวนการจัดสรรคลื่นความถี่สูงเพื่อใช้กำหนด
.
นอกจากสเปกตรัมความแออัด หนึ่งในความท้าทายที่สำคัญสำหรับสื่อไร้สายรักษาความปลอดภัย
. WiFi
แบรนด์เป็นลูกบุญธรรมในปี 1999 ตามมาตรฐาน 802.11 .
มันทันทีตระหนักว่า การใช้คลื่นแม่เหล็กไฟฟ้าเป็นสื่อทำให้
การรักษาความปลอดภัยทางกายภาพของข้อมูลที่ส่ง ไม่มีทางเกิดขึ้น การสนทนา
าสัญญาณแม่เหล็กไฟฟ้าสามารถดัก
ติดขัด หรือฉีดด้วยบิตที่ไม่เกี่ยวข้อง การกระทำเหล่านี้
สามารถก่อให้เกิดการข้อมูลส่วนบุคคล , การไร้ความสามารถ
เพื่อส่งและรับข้อมูลหรือได้รับข้อมูลเท็จหรือ
ที่ไม่สามารถอ่านได้ กับการสื่อสารไร้สายอื่น ๆ , การคิด
วิทยุเทคโนโลยีขึ้นอยู่กับ 80222 มาตรฐานต้อง
บังคับใช้การรักษาความปลอดภัยสามของความลับ ความสมบูรณ์ และความพร้อม
( CIA ) วิทยุพุทธิปัญญาอาจมีหลาย
ของชนิดเดียวกันของการโจมตีที่โรคระบาด
โทรศัพท์มือถืออื่น ๆและระบบสื่อสารไร้สาย นอกจากนี้ เนื่องจากทางวิทยุ
ความสามารถของตนเองจัดระเบียบเครือข่าย
และสร้างเส้นทางที่คล้ายกับเครือข่ายเซ็นเซอร์ไร้สาย
( wsns )เครือข่ายวิทยุทางปัญญา ( CRN ) ยังเสี่ยง
การโจมตีนี้ถูกออกแบบมาเพื่อ wsns . ในที่สุด ,
ความสามารถของ CRN จะรู้สึกสิ่งแวดล้อม ปรับค่าการใช้งานคลื่นความถี่
เรียนร่วมมือกับเพื่อนบ้าน และมีลู่ทางใหม่สำหรับการโจมตี .
เพราะทางวิทยุในวัยเด็กของ มีหลายโอกาส
สำหรับการวิจัยในเรื่องความปลอดภัย ซึ่ง
เทคโนโลยีใหม่คือความเสี่ยง การวิจัยดังกล่าวสามารถขับรถ
สร้างความปลอดภัยมากขึ้นผลิตภัณฑ์ เอกสาร [ 9,55,69 ]
ให้ภาพรวมทั่วไปของทางเครือข่ายวิทยุ
แบบคร่าว ๆรายละเอียดของการพิจารณารูปแบบ ผู้เขียน [ 54 ]
ภาพรวมให้กว้างขวางมากของการวิทยุเครือข่ายปัญหาที่มีใน
ความลึกมองปัญหาความมั่นคงเฉพาะช่องโหว่ใหม่ CRN
.
เอกสาร [ 41,91 ] แต่ละระดับมุมสูงของ
มรดกและภัยคุกคามใหม่ที่สามารถใช้กับเครือข่ายการคิด
ผู้แต่ง [ 6,92 ] ทั้งใช้จังหวะกว้าง
ที่รายการและอธิบายภัยคุกคามเฉพาะวิทยุการคิด
นอกจากนี้ กระดาษ [ 6 ] เพิ่มเน้น
ภัยคุกคามที่เฉพาะเจาะจงกับนโยบายควบคุมการวิทยุ
เบื้องลึกที่ผู้ใช้หลักทางโจมตี
และบรรเทาสาธารณภัยที่นำเสนอโดยผู้เขียน [ 84,92 ]
กระดาษ [ 74 ] วิเคราะห์ช่องโหว่ที่มีอยู่และเข้าถึงภายใต้โปรโตคอลการตรวจวัดสเปกตรัม
อในช่องสถานะของการโจมตีที่ติดขัด ผู้แต่ง [ 78 ] สมาธิ
ในช่องโหว่ของชั้นกายภาพ .
การศึกษาครอบคลุม เน้นความปลอดภัยสำหรับเครือข่ายวิทยุรับรู้
นำเสนอ [ 7,27,63,76 ]
กระดาษ [ 76 ] ใช้วิธีการแบบดั้งเดิมของการอธิบาย
การโจมตีเป็นไปได้ที่ CRN . ผู้เขียน [ 7 ] หมวดหมู่
และวิเคราะห์ภัยคุกคามเวกเตอร์ ( เมื่อเทียบกับการโจมตี )
และให้พิจารณาในการออกแบบเพื่อบรรเทาภัยคุกคาม
อภิปรายในการประเมินความปลอดภัยและการรับรอง
รวม มากกว่าการวิเคราะห์ภัยคุกคามหรือโจมตี
วิทยุทางปัญญา , กระดาษ [ 27 ] วิเคราะห์และนำเสนอโซลูชั่น 2010
ก่อนหน้านี้เพื่อลดปัญหาการรักษาความปลอดภัย CRN .
กระดาษ [ 63 ] ใช้วิธีการในการศึกษาชั้นของ
การวิทยุเครือข่ายการรักษาความปลอดภัย สี่ชั้นมี
เสนอโปรแกรมรักษาความปลอดภัย , กลยุทธ์การรักษาความปลอดภัย
โครงสร้างพื้นฐานการรักษาความปลอดภัยและ primitives รักษาความปลอดภัย ภัยคุกคาม
การแปล กรุณารอสักครู่..
