A P2P E-commerce Related Network Security Issue: P2P Worm

Author(s):  
Yejiang Zhang ◽  
Zhitang Li ◽  
Zhengbing Hu ◽  
Hao Tu ◽  
Huaiqing Lin
Author(s):  
Sergio Decherchi ◽  
Paolo Gastaldo ◽  
Judith Redi ◽  
Rodolfo Zunino

Abstract RADIUS is one of the most popular protocols used in network communication for user authentication. Unfortunately, there are many vulnerabilities facing the security issue in RADIUS network protocol. One of these vulnerabilities is a replay attack problem which is need to be prevented. The previous protocols have presented number of techniques to reduce the effects of replay attack in RADIUS protocol. One time password (OTP) technique is one of the most important techniques which are used to enhance the security of user authentication in numerous environments and to close the potential gap in network security. With several OTP techniques, three OTP techniques (TOTP), (HOTP),(CROTP) are chosen in this paper. This paper highlights some of the current security approaches related to RADIUS protocol and OTP techniques. The main focus of this paper is the implementation of the three OTP techniques through providing our ELSBOT and the comparison of these techniques through presenting a set of factors such as preventing replay attack, CPU overhead, technique speed, server response time and OTP duration. Keywords: RADIUS Protocol , Replay Attacks ,One Time Password الملخـــــــص: بروتوكول RADIUS هو أحد البروتوكولات الأكثر شيوعاً والمستخدمة في شبكة الاتصالات لمصادقة المستخدم (التحقق من المستخدم). للأسف، هناك العديد من نقاط الضعف التي تواجه قضية الأمن في بروتوكول RADIUS . مشكلة هجوم إعادة الإرسال Replay Attacksتعتبر من أحد نقاط الضعف في هذا البروتوكول التي نحتاج إلى منعها. البروتوكولات السابقة قدمت عدد من التقنيات للحد من آثار هذا الهجوم في بروتوكول RADIUS . تقنية كلمة المرور لمرة واحدة One Time Password(OTP) من أهم التقنيات التي استخدمت لتعزيز أمن مصادقة المستخدم في بيئات عديدة ولسد الفجوة المحتملة في أمن الشبكات. مع العديد من تقنيات OTP، مساهمتنا في هذا البحث هو اختيار ثلاث تقنيات: TOTP، HOTP،CROTP . وهذا دفعنا لتقديم ELSBOT لتفادي مشكلة هجوم إعادة الإرسال Replay Attacksفي بروتوكول RADIUS. في هذه الورقة سوف نطبق تقنيات OTP الثلاثة في ELSBOT ضمن بيئة RADIUS ومن ثم نقدم مقارنة بين تقنيات OTP. ولفحص وتقييم نظامنا ELSBOT في ظل وجود مجموعة من العوامل مثل: منع هجوم إعادة الإرسال، العبء على المعالج وسرعة المعالج وزمن الاستجابة للسيرفر ومدة صلاحية كلمة المرور. تظهر النتائج بأن تقنيات OTP الثلاثة في ELSBOT تمنع مشكلة هجوم إعادة الإرسال ضمن بيئة RADIUS وكما أن العبء على المعالج في تقنيةـ TOTP أقل من التقنيات الأخرى وكذلك سرعة المعالج في تقنيةـ TOTP هى الأعلى بينما سرعة المعالج في تقنية CROTP أعلى من تقنية HOTP ولكن تقنية HOTP هى الأفضل بالنسبة لزمن إستجابة السيرفر, وبالتالي فإن نظام ELSBOT هو أفضل الأنظمة المتوفرة من منظور أمني.


Author(s):  
Umar Iftikhar ◽  
Kashif Asrar ◽  
Maria Waqas ◽  
Syed Abbas

2013 ◽  
Vol 680 ◽  
pp. 554-558
Author(s):  
Jin Song Hu

With the rapid development of the Internet, EC is growing rapidly. The use of information technology to transmit and process business information has inevitably brought the defects and shortcomings of its own into the field of EC.The security issue is becoming the primary factor restricting the development of electronic commerce ,and is the most important issues related to EC system can be run successfully. EC security issues can be basically divided into two parts, namely, computer network security and business transaction security. The paper discusess these two parts and gives the countermeasures in the last.


2011 ◽  
Vol 3 (1) ◽  
pp. 52-54 ◽  
Author(s):  
N. Amsaveni N. Amsaveni ◽  
◽  
R. Vasanthi R. Vasanthi

2010 ◽  
Vol 69 (7) ◽  
pp. 629-638
Author(s):  
J. Sisniega-Gonzalez ◽  
E. Aguirre-Anaya ◽  
Mariko Nakano-Miyatake ◽  
Hector Manuel Perez-Meana

Author(s):  
Kartik Khurana ◽  
Harpreet Kaur ◽  
Ritu Chauhan ◽  
Shalu Chauhan ◽  
Shaveta Bhatia ◽  
...  

Now a day’s mobile communication has become a serious business tool for the users. Mobile devices are mainly used for the applications like banking, e-commerce, internet access, entertainment, etc. for communication. This has become common for the user to exchange and transfer the data. However people are still facing problems to use mobile devices because of its security issue. This paper deals with various security issues in mobile computing. It also covers all the basic points which are useful in mobile security issues such as categorisation of security issues, methods or tactics for success in security issues in mobile computing, security frameworks.


2007 ◽  
Vol 1 (4) ◽  
pp. 85-91
Author(s):  
Jeya S ◽  
◽  
Ramar K ◽  

Sign in / Sign up

Export Citation Format

Share Document