Proceedings of 2011 International Conference on Computer Science and Network Technology 2011
DOI: 10.1109/iccsnt.2011.6182465
|View full text |Cite
|
Sign up to set email alerts
|

An intrusion detection system based on WiMAX

Abstract: Through the analysis of some security vulnerabilities of WiMAX network and according to the characteristics of the WiMAX network and the research status of intrusion detection, this paper designs and realizes an intrusion detection system based on WiMAX which has the following two features contrast with the existing methods: (1) the full consideration of the vulnerabilities, characteristics and performance of WiMAX network;(2) designs and uses a kind of improved WEP algorithm. Experiments show that this intrus… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...

Citation Types

0
0
0
2

Year Published

2015
2015
2025
2025

Publication Types

Select...
5

Relationship

0
5

Authors

Journals

citations
Cited by 6 publications
(2 citation statements)
references
References 9 publications
0
0
0
2
Order By: Relevance
“…A consecuencia del hecho que la seguridad es una parte indispensable de una 802.16 red, una combinación del sistema de descubrimiento de intrusión y algunas políticas puede causar una red más confiable y eficiente. Por lo tanto una versión eficiente de un sistema de descubrimiento de intrusión 802.16 basados ha sido introducida [1]. En ciertos casos es recomendado definir e instalar un sistema de descubrimiento de intrusión (IDS) en un sistema inalámbrico como 802.16.…”
unclassified
See 1 more Smart Citation
“…A consecuencia del hecho que la seguridad es una parte indispensable de una 802.16 red, una combinación del sistema de descubrimiento de intrusión y algunas políticas puede causar una red más confiable y eficiente. Por lo tanto una versión eficiente de un sistema de descubrimiento de intrusión 802.16 basados ha sido introducida [1]. En ciertos casos es recomendado definir e instalar un sistema de descubrimiento de intrusión (IDS) en un sistema inalámbrico como 802.16.…”
unclassified
“…Es de gran importancia reconocer el hecho que las capacidades precisas de 802.16 para una confrontación posible con todas las amenazas de seguridad serán determinadas sólo después del uso en gran escala de la tecnología. Es correcto que los protocolos pueden ser probados para ser seguros hasta antes de que los sistemas sean puestos en práctica y las realizaciones pueden ser probadas antes del lanzamiento de escala grande pero habría que considerar que las nuevas amenazas y los ataques pueden popup cualquier tiempo y hasta que el sistema no sea totalmente operacional en una escala grande [1]. Principalmente, el 802.16 sistema de unidad de Análisis de Seguridad consigue las características de ataque de la 802.16 red y analiza estas características por la unidad de base de datos de ataque, así en esta manera esto facilita la situación para la siguiente etapa que es la unidad de descubrimiento de intrusión [2].…”
unclassified