Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
В работе рассмотрена оптимизация протокола широковещательной аутентификации сообщений маршрутизации TESLA в целях повышения конфиденциальности в системе автоматизации зданий. Задачи, которые решались в ходе исследования: 1) сформировать сетевую архитектуру; 2) оптимизировать алгоритм TESLA; 3) внедрить алгоритм в систему автоматизации зданий; 4) провести моделирование сенсорной сети для обнаружения атак. Моделирование было выполнено в программе для моделирования беспроводных сенсорных сетей и процессов в компьютерных сетях Network Simulator 2. В сетевую архитектуру входила базовая станция, а также входило неопределенное число узлов. Целью моделирования было – обнаружения сетевых «Gray hole» и «Sinkhole» атак на сенсорную сеть под защитой оптимизированного алгоритма. Также был проведен ряд экспериментов характеристик сети, в которых оптимизированный алгоритм показал более лучшие результаты по сравнению со стандартным. В результате работы предлагаемый алгоритм был внедрен в систему автоматизации зданий, где описывается вся имеющаяся коммуникация между устройствами. Было успешно реализовано моделирование сенсорной сети и проведена имитация сетевых атак. В процессе имитации сетевых атак все злонамеренные узлы были обнаружены.
In this master thesis, the optimization of time efficient stream loss tolerant authentication protocol in order to increase confidentiality in the building automation system is considered. Tasks that were solved in the course of the study: 1) form network architecture; 2) optimize TESLA algorithm; 3) implement the algorithm in a building automation system; 4) conduct sensor network simulation to detect attacks. The simulation was performed in a program for modeling wireless sensor networks and processes in computer networks Network Simulator 2. The network architecture included a base station, as well as an indefinite number of nodes. The purpose of the simulation was to detect network “Gray hole” and “Sinkhole” attacks on the sensor network under the protection of an optimized algorithm. A series of network performance experiments were also conducted in which an optimized algorithm showed better results than the standard one. As a result of the work, the proposed algorithm was introduced into the building automation system, which describes all the available communication between the devices. Simulation of the sensor network was successfully implemented and network attacks were simulated. In the process of simulating network attacks, all malicious nodes were detected.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все | |||||
Интернет | Авторизованные пользователи СПбПУ | |||||
Интернет | Анонимные пользователи |
Оглавление
- Cодержание
- Введение
- Глава 1. Система автоматизации зданий
- 1.1 Эффективность системы автоматизации зданий
- 1.1.1 Гибкость архитектуры
- 1.1.2 Безопасность сети
- 1.2 Иерархическая беспроводная сетевая архитектура для автоматизации зданий и систем контроля
- 1.2.1 Формирование сетевой архитектуры
- 1.2.2 «Joining request» конечного устройства
- 1.3 Сетевые атаки на систему автоматизации зданий
- 1.3.1 Активные сетевые атаки
- 1.3.2 Пассивные сетевые атаки
- 1.1 Эффективность системы автоматизации зданий
- Глава 2. Протокол широковещательной Аутентификации сообщений маршрутизации TESLA
- 2.1 Постановка задачи
- 2.2 Описание TESLA
- 2.3 Процедуры TESLA
- 2.4 Пример вычислений для алгоритма TESLA
- 2.5 Внедрение TESLA в систему автоматизации зданий
- 2.5.1 Детализация сетевой архитектуры
- 2.5.2 Формирование сетевой архитектуры
- 2.5.3 Блок-схема сетевой архитектуры
- 2.5.4 Коммуникация между точками доступа
- 2.5.5 Блок-схема установления соединения между точками доступа и другими узлами
- 2.5.6 Связь между конечным устройством и точной доступа
- 2.5.7 Блок-схема процедуры установления соединения с конечным устройством
- 2.5.8 Дополнительные возможности протокола TESLA
- Глава 3. Моделирование сенсорной сети с использованием протокола TESLA
- 3.1 Имитирование сетевых атак на сенсорную сеть
- 3.1.1 Имитация «Sinkhole» атаки
- 3.1.2 Имитация «Gray hole» атаки
- 3.2 Графические изображения характеристик сенсорной сети
- 3.1 Имитирование сетевых атак на сенсорную сеть
- Заключение
- Список использованных источников
- ПРИЛОЖЕНИЕ 1.
- Имитация «Gray hole» атаки
Статистика использования
Количество обращений: 12
За последние 30 дней: 0 Подробная статистика |