Details

Title: Оптимизация алгоритма TESLA для обнаружения сетевых атак в киберфизических системах: выпускная квалификационная работа магистра: направление 09.04.02 «Информационные системы и технологии» ; образовательная программа 09.04.02_04 «Системный анализ и оптимизация информационных систем и технологий»
Creators: Середенко Никита
Scientific adviser: Жиленков Антон Александрович
Other creators: Магер Владимир Евстафьевич
Organization: Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и технологий
Imprint: Санкт-Петербург, 2020
Collection: Выпускные квалификационные работы; Общая коллекция
Subjects: Вычислительные машины электронные персональные — Обеспечение сохранности данных; Вычислительные машины электронные персональные — Программы; Информация — Защита; Здания и постройки — Автоматизация; алгоритм tesla; беспроводная сенсорная система; имитация сетевых атак; the tesla algorithm; the wireless sensor network; network attack simulation
UDC: 004.422.8; 004.056; 69
Document type: Master graduation qualification work
File type: PDF
Language: Russian
Level of education: Master
Speciality code (FGOS): 09.04.02
Speciality group (FGOS): 090000 - Информатика и вычислительная техника
Links: Отзыв руководителя; Рецензия; Отчет о проверке на объем и корректность внешних заимствований
DOI: 10.18720/SPBPU/3/2020/vr/vr20-4343
Rights: Доступ по паролю из сети Интернет (чтение, печать, копирование)
Record key: ru\spstu\vkr\10157

Allowed Actions:

Action 'Read' will be available if you login or access site from another network Action 'Download' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

В работе рассмотрена оптимизация протокола широковещательной аутентификации сообщений маршрутизации TESLA в целях повышения конфиденциальности в системе автоматизации зданий. Задачи, которые решались в ходе исследования: 1) сформировать сетевую архитектуру; 2) оптимизировать алгоритм TESLA; 3) внедрить алгоритм в систему автоматизации зданий; 4) провести моделирование сенсорной сети для обнаружения атак. Моделирование было выполнено в программе для моделирования беспроводных сенсорных сетей и процессов в компьютерных сетях Network Simulator 2. В сетевую архитектуру входила базовая станция, а также входило неопределенное число узлов. Целью моделирования было – обнаружения сетевых «Gray hole» и «Sinkhole» атак на сенсорную сеть под защитой оптимизированного алгоритма. Также был проведен ряд экспериментов характеристик сети, в которых оптимизированный алгоритм показал более лучшие результаты по сравнению со стандартным. В результате работы предлагаемый алгоритм был внедрен в систему автоматизации зданий, где описывается вся имеющаяся коммуникация между устройствами. Было успешно реализовано моделирование сенсорной сети и проведена имитация сетевых атак. В процессе имитации сетевых атак все злонамеренные узлы были обнаружены.

In this master thesis, the optimization of time efficient stream loss tolerant authentication protocol in order to increase confidentiality in the building automation system is considered. Tasks that were solved in the course of the study: 1) form network architecture; 2) optimize TESLA algorithm; 3) implement the algorithm in a building automation system; 4) conduct sensor network simulation to detect attacks. The simulation was performed in a program for modeling wireless sensor networks and processes in computer networks Network Simulator 2. The network architecture included a base station, as well as an indefinite number of nodes. The purpose of the simulation was to detect network “Gray hole” and “Sinkhole” attacks on the sensor network under the protection of an optimized algorithm. A series of network performance experiments were also conducted in which an optimized algorithm showed better results than the standard one. As a result of the work, the proposed algorithm was introduced into the building automation system, which describes all the available communication between the devices. Simulation of the sensor network was successfully implemented and network attacks were simulated. In the process of simulating network attacks, all malicious nodes were detected.

Document access rights

Network User group Action
ILC SPbPU Local Network All Read Print Download
Internet Authorized users SPbPU Read Print Download
-> Internet Anonymous

Table of Contents

  • Cодержание
  • Введение
  • Глава 1. Система автоматизации зданий
    • 1.1 Эффективность системы автоматизации зданий
      • 1.1.1 Гибкость архитектуры
      • 1.1.2 Безопасность сети
    • 1.2 Иерархическая беспроводная сетевая архитектура для автоматизации зданий и систем контроля
      • 1.2.1 Формирование сетевой архитектуры
      • 1.2.2 «Joining request» конечного устройства
    • 1.3 Сетевые атаки на систему автоматизации зданий
      • 1.3.1 Активные сетевые атаки
      • 1.3.2 Пассивные сетевые атаки
  • Глава 2. Протокол широковещательной Аутентификации сообщений маршрутизации TESLA
    • 2.1 Постановка задачи
    • 2.2 Описание TESLA
    • 2.3 Процедуры TESLA
    • 2.4 Пример вычислений для алгоритма TESLA
    • 2.5 Внедрение TESLA в систему автоматизации зданий
      • 2.5.1 Детализация сетевой архитектуры
      • 2.5.2 Формирование сетевой архитектуры
      • 2.5.3 Блок-схема сетевой архитектуры
      • 2.5.4 Коммуникация между точками доступа
      • 2.5.5 Блок-схема установления соединения между точками доступа и другими узлами
      • 2.5.6 Связь между конечным устройством и точной доступа
      • 2.5.7 Блок-схема процедуры установления соединения с конечным устройством
      • 2.5.8 Дополнительные возможности протокола TESLA
  • Глава 3. Моделирование сенсорной сети с использованием протокола TESLA
    • 3.1 Имитирование сетевых атак на сенсорную сеть
      • 3.1.1 Имитация «Sinkhole» атаки
      • 3.1.2 Имитация «Gray hole» атаки
    • 3.2 Графические изображения характеристик сенсорной сети
  • Заключение
  • Список использованных источников
  • ПРИЛОЖЕНИЕ 1.
  • Имитация «Gray hole» атаки

Usage statistics

stat Access count: 12
Last 30 days: 0
Detailed usage statistics