Детальная информация

Название: Оптимизация алгоритма TESLA для обнаружения сетевых атак в киберфизических системах: выпускная квалификационная работа магистра: направление 09.04.02 «Информационные системы и технологии» ; образовательная программа 09.04.02_04 «Системный анализ и оптимизация информационных систем и технологий»
Авторы: Середенко Никита
Научный руководитель: Жиленков Антон Александрович
Другие авторы: Магер Владимир Евстафьевич
Организация: Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и технологий
Выходные сведения: Санкт-Петербург, 2020
Коллекция: Выпускные квалификационные работы; Общая коллекция
Тематика: Вычислительные машины электронные персональные — Обеспечение сохранности данных; Вычислительные машины электронные персональные — Программы; Информация — Защита; Здания и постройки — Автоматизация; алгоритм tesla; беспроводная сенсорная система; имитация сетевых атак; the tesla algorithm; the wireless sensor network; network attack simulation
УДК: 004.422.8; 004.056; 69
Тип документа: Выпускная квалификационная работа магистра
Тип файла: PDF
Язык: Русский
Код специальности ФГОС: 09.04.02
Группа специальностей ФГОС: 090000 - Информатика и вычислительная техника
Ссылки: Отзыв руководителя; Рецензия; Отчет о проверке на объем и корректность внешних заимствований
DOI: 10.18720/SPBPU/3/2020/vr/vr20-4343
Права доступа: Доступ по паролю из сети Интернет (чтение, печать, копирование)

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

В работе рассмотрена оптимизация протокола широковещательной аутентификации сообщений маршрутизации TESLA в целях повышения конфиденциальности в системе автоматизации зданий. Задачи, которые решались в ходе исследования: 1) сформировать сетевую архитектуру; 2) оптимизировать алгоритм TESLA; 3) внедрить алгоритм в систему автоматизации зданий; 4) провести моделирование сенсорной сети для обнаружения атак. Моделирование было выполнено в программе для моделирования беспроводных сенсорных сетей и процессов в компьютерных сетях Network Simulator 2. В сетевую архитектуру входила базовая станция, а также входило неопределенное число узлов. Целью моделирования было – обнаружения сетевых «Gray hole» и «Sinkhole» атак на сенсорную сеть под защитой оптимизированного алгоритма. Также был проведен ряд экспериментов характеристик сети, в которых оптимизированный алгоритм показал более лучшие результаты по сравнению со стандартным. В результате работы предлагаемый алгоритм был внедрен в систему автоматизации зданий, где описывается вся имеющаяся коммуникация между устройствами. Было успешно реализовано моделирование сенсорной сети и проведена имитация сетевых атак. В процессе имитации сетевых атак все злонамеренные узлы были обнаружены.

In this master thesis, the optimization of time efficient stream loss tolerant authentication protocol in order to increase confidentiality in the building automation system is considered. Tasks that were solved in the course of the study: 1) form network architecture; 2) optimize TESLA algorithm; 3) implement the algorithm in a building automation system; 4) conduct sensor network simulation to detect attacks. The simulation was performed in a program for modeling wireless sensor networks and processes in computer networks Network Simulator 2. The network architecture included a base station, as well as an indefinite number of nodes. The purpose of the simulation was to detect network “Gray hole” and “Sinkhole” attacks on the sensor network under the protection of an optimized algorithm. A series of network performance experiments were also conducted in which an optimized algorithm showed better results than the standard one. As a result of the work, the proposed algorithm was introduced into the building automation system, which describes all the available communication between the devices. Simulation of the sensor network was successfully implemented and network attacks were simulated. In the process of simulating network attacks, all malicious nodes were detected.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все Прочитать Печать Загрузить
Интернет Авторизованные пользователи СПбПУ Прочитать Печать Загрузить
Интернет Авторизованные пользователи (не СПбПУ)
-> Интернет Анонимные пользователи

Оглавление

  • Cодержание
  • Введение
  • Глава 1. Система автоматизации зданий
    • 1.1 Эффективность системы автоматизации зданий
      • 1.1.1 Гибкость архитектуры
      • 1.1.2 Безопасность сети
    • 1.2 Иерархическая беспроводная сетевая архитектура для автоматизации зданий и систем контроля
      • 1.2.1 Формирование сетевой архитектуры
      • 1.2.2 «Joining request» конечного устройства
    • 1.3 Сетевые атаки на систему автоматизации зданий
      • 1.3.1 Активные сетевые атаки
      • 1.3.2 Пассивные сетевые атаки
  • Глава 2. Протокол широковещательной Аутентификации сообщений маршрутизации TESLA
    • 2.1 Постановка задачи
    • 2.2 Описание TESLA
    • 2.3 Процедуры TESLA
    • 2.4 Пример вычислений для алгоритма TESLA
    • 2.5 Внедрение TESLA в систему автоматизации зданий
      • 2.5.1 Детализация сетевой архитектуры
      • 2.5.2 Формирование сетевой архитектуры
      • 2.5.3 Блок-схема сетевой архитектуры
      • 2.5.4 Коммуникация между точками доступа
      • 2.5.5 Блок-схема установления соединения между точками доступа и другими узлами
      • 2.5.6 Связь между конечным устройством и точной доступа
      • 2.5.7 Блок-схема процедуры установления соединения с конечным устройством
      • 2.5.8 Дополнительные возможности протокола TESLA
  • Глава 3. Моделирование сенсорной сети с использованием протокола TESLA
    • 3.1 Имитирование сетевых атак на сенсорную сеть
      • 3.1.1 Имитация «Sinkhole» атаки
      • 3.1.2 Имитация «Gray hole» атаки
    • 3.2 Графические изображения характеристик сенсорной сети
  • Заключение
  • Список использованных источников
  • ПРИЛОЖЕНИЕ 1.
  • Имитация «Gray hole» атаки

Статистика использования

stat Количество обращений: 8
За последние 30 дней: 0
Подробная статистика