Протоколы безопасности MAC и его роль в сетевой безопасности

Авторы

  • Э.В. Харин Карагандинский индустриальный университет

DOI:

https://doi.org/10.53002/076

Ключевые слова:

уровень MAC, сетевая безопасность, Ethernet, Wi-Fi, спуфинг MAC, переход VLAN, механизмы доверия, протоколы аутентификации, шифрование, MACsec, сетевые уязвимости.

Аннотация

Уровень Media Access Control (MAC) является важным компонентом сетевого взаимодействия, который отвечает за управление тем, как устройства получают доступ и передают данные через общую среду. В этом документе исследуются основные протоколы уровня MAC, такие как Ethernet и Wi-Fi, которые облегчают эффективную передачу данных при решении проблем безопасности. Наряду с различными механизмами доверия, включая протоколы аутентификации и методы шифрования, повышающие безопасность, обсуждаются уязвимости уровня MAC, такие как спуфинг MAC и переход VLAN. Внедрение этих механизмов значительно снизит риски, связанные с уязвимостями уровня MAC, и будет способствовать повышению сетевой безопасности и общей целостности. 

Биография автора

Э.В. Харин, Карагандинский индустриальный университет

Карагандинский индустриальный университет, Темиртау, Казахстан.

Библиографические ссылки

Ali, A. S., Baddeley, M., Bariah, L., Lopez, M. A., Lunardi, W. T., Giacalone, J., & Muhaidat, S. (2022). JAMRF: Performance analysis, evaluation, and implementation of RF jamming over Wi-Fi. I.E.E.E. Access, 10, 133370–133384. https://doi.org/10.1109/access.2022.3230895;

Al-Shareeda, M. A., Anbar, M., Manickam, S., & Hasbullah, I. H. (2020, July 29). Review of Prevention Schemes for Man-In-The-Middle (MITM) Attack in Vehicular Ad hoc Networks. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3662935;

Blancaflor, E., Purificacion, P. M. G., Atienza, R. B., Yao, J. J. M., & Alvarez, D. A. C. (2023). Exploring the depths of Bluetooth attacks: A critical analysis of Bluetooth exploitation and awareness of users. Proceedings of the 2023 6th International Conference on Computing and Big Data (ICCBD), Shanghai, China, 52–59. https://doi.org/10.1109/ICCBD59843.2023.10607255;

Jiang, Z., Zhao, K., Li, R., Zhao, J., & Du, J. (2020). PHYAlert: Identity spoofing attack detection and prevention for a wireless edge network. Journal of Cloud Computing: Advances, Systems and Applications, 9(5). https://doi.org/10.1186/s13677-020-0154-7;

Kaur, M., Bajaj, R., & Kaur, N. (2021). A review of MAC layer for wireless body Area Network. Journal of Medical and Biological Engineering, 41(6), 767–804. https://doi.org/10.1007/s40846-021-00669-1;

Khanji, S., Iqbal, F., & Hung, P. (2019). ZigBsecurity vulnerabilities: Exploration and evaluating. 2019 10th International Conference on Information and Communication Systems (ICICS), 52-57. https://doi.org/10.1109/IACS.2019.8809115;

Kim, K., & Lee, M. (2018). SNMP-Based Detection of VLAN hopping attack Risk. In Lecture notes in electrical engineering (pp. 267–272). https://doi.org/10.1007/978-981- 13-1056-0_28;

Lackorzynski, T., Garten, G., Huster, J. S., Köpsell, S., & Hartig, H. (2020). Enabling and optimizing MACsec for industrial environments (Extended abstract). 2020 16th I.E.E.E. International Conference on Factory Communication Systems (WFCS), 1-4. https://doi.org/10.1109/WFCS47810.2020.9114434;

Oluyede, M. S., Mart, J., Olusola, A., & et al. (2024). The performance analysis of MACsec in different network environments. ScienceOpen Preprints. https://doi.org/10.14293/PR2199.000736.v1;

Preethichandra, D. M. G., Piyathilaka, L., Izhar, U., Samarasinghe, R., & De Silva, L. C. (2023). Wireless body area networks and their applications—A review. I.E.E.E. Access, 11, 9202–9220. https://doi.org/10.1109/ACCESS.2023.3239008;

Prabadevi, B., Jeyanthi, N., & Abraham, A. (2019). An analysis of security solutions for ARP poisoning attacks and its effects on medical computing. International Journal of Systems Assurance Engineering and Management, 11(1), 1–14. https://doi.org/10.1007/s13198-019-00919-1;

Punia, S. K., & Ziya, F. (2019). Study on MAC protocols and attacks: A review. Proceedings of the 2019 6th International Conference on Computing for Sustainable Global Development (INDIACom),New Delhi, India, 621–625. https://doi.org/10.1109/INDIACom.2019.8745072;

Usman, M., Asghar, M. R., Ansari, I. S., & Qaraqe, M. (2018). Security in wireless body area networks: From in-body to off-body communications. I.E.E.E. Access, 6, 58064– 58074. https://doi.org/10.1109/ACCESS.2018.2873825

Загрузки

Опубликован

2025-09-30

Как цитировать

Харин, Э. (2025). Протоколы безопасности MAC и его роль в сетевой безопасности. Вестник Карагандинского государственного индустриального университета, 50(3), 111–117. https://doi.org/10.53002/076

Выпуск

Раздел

IT-технологии, энергетика, автоматизация и вычислительная техника.

Похожие статьи

<< < 1 2 3 4 5 6 > >> 

Вы также можете начать расширеннвй поиск похожих статей для этой статьи.