Depending on the amount of data to process, file generation may take longer.

If it takes too long to generate, you can limit the data by, for example, reducing the range of years.

Article

Download BibTeX

Title

Wpływ metod aktywacji urządzeń pracujących w sieci LoRaWAN na bezpieczeństwo systemu

Authors

[ 1 ] Wydział Informatyki i Telekomunikacji, Politechnika Poznańska | [ 2 ] Instytut Radiokomunikacji, Wydział Informatyki i Telekomunikacji, Politechnika Poznańska | [ 3 ] Instytut Informatyki, Wydział Informatyki i Telekomunikacji, Politechnika Poznańska | [ SzD ] doctoral school student | [ P ] employee | [ S ] student

Scientific discipline (Law 2.0)

[2.3] Information and communication technology

Title variant

EN The impact of activation methods for devices operating in the LoRaWAN network on system security

Year of publication

2024

Published in

Przegląd Telekomunikacyjny - Wiadomości Telekomunikacyjne

Journal year: 2024 | Journal number: nr 4

Article type

scientific article / paper

Publication language

polish

Keywords
PL
  • DoS
  • LoRaWAN
  • LPWAN
  • szyfrowanie
  • bezpieczeństwo komunikacji
EN
  • DoS
  • LoRaWAN
  • LPWAN
  • encryption
  • communication security
Abstract

PL W artykule poruszono wpływ metody aktywacji urządzeń końcowych pracujących w sieci LoRaWAN na ich podatność na ataki. Przeprowadzone eksperymenty miały na celu zidentyfikowanie słabości systemu oraz ocenę skuteczności potencjalnych ataków i ich wpływu na bezpieczeństwo komunikacji w sieci LoRaWAN. Komunikacja w sieci LoRaWAN, mimo zastosowania metod uwierzytelnienia i szyfrowania, jest podatne na ataki.

EN The article addresses the impact of the method of activation of end devices operating in a LoRaWAN on their vulnerability to attacks. The experiments conducted were aimed at identifying system vulnerabilities and assessing the effectiveness of potential attacks and their impact on the security of LoRaWAN communications. LoRaWAN communications, despite the use of authentication and encryption methods, are vulnerable to attacks.

Pages (from - to)

171 - 174

DOI

10.15199/59.2024.4.35

URL

https://sigma-not.pl/publikacja-150424-2024-4.html

Presented on

II Konferencja Radiokomunikacji i Teleinformatyki, KRiT 2024, 11-13.09.2024, Poznań, Polska

Open Access Mode

publisher's website

Open Access Text Version

final published version

Ministry points / journal

20

This website uses cookies to remember the authenticated session of the user. For more information, read about Cookies and Privacy Policy.