Детальная информация

Название Аутентификация устройств в сетях Интернета вещей с архитектурой граничных вычислений: выпускная квалификационная работа специалиста: направление 10.05.01 «Компьютерная безопасность» ; образовательная программа 10.05.01_02 «Математические методы защиты информации» = Authentication of intelligent electronic devices in Internet of Things network with the edge computing architecture
Авторы Облогина Анастасия Юрьевна
Научный руководитель Александрова Елена Борисовна
Другие авторы Ярмак Анастасия Викторовна
Организация Санкт-Петербургский политехнический университет Петра Великого. Институт кибербезопасности и защиты информации
Выходные сведения Санкт-Петербург, 2022
Коллекция Выпускные квалификационные работы ; Общая коллекция
Тематика интернет вещей ; аутентификация ; граничные вычисления ; малоресурсные устройства ; internet of things ; authentication ; edge computing ; resource-constrained devices
Тип документа Выпускная квалификационная работа специалиста
Язык Русский
Уровень высшего образования Специалитет
Код специальности ФГОС 10.05.01
Группа специальностей ФГОС 100000 - Информационная безопасность
Ссылки Отзыв руководителя ; Рецензия ; Отчет о проверке на объем и корректность внешних заимствований
DOI 10.18720/SPBPU/3/2022/vr/vr22-195
Права доступа Доступ по паролю из сети Интернет (чтение)
Ключ записи ru\spstu\vkr\16526
Дата создания записи 13.04.2022

Разрешенные действия

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа Анонимные пользователи
Сеть Интернет

Данная работа посвящена исследованию безопасности архитектуры граничных вычислений, а также анализу схем аутентификации в данной архитектуре. Предмет исследования составляют протоколы аутентификации в сетях Интернета вещей с данной архитектурой. Цель дипломной работы – разработка приемлемого по ресурсопотреблению протокола аутентификации управляющего устройства в подобных сетях. Задачи, которые решались в ходе исследования: 1. Изучение особенностей архитектуры граничных вычислений в вопросах обеспечения безопасности. 2. Исследование протоколов аутентификации в сетях с архитектурой граничных вычислений. 3. Разработка протокола аутентификации управляющего устройства, лишенного обнаруженных недостатков. 4. Реализация разработанного протокола аутентификации. 5. Анализ безопасности и ресурсоемкости разработанного протокола. Анализ безопасности архитектуры граничных вычислений в сетях Интернета вещей основан на исследовании научных публикаций на эту тему, а также их сравнение. Результатом работы стал разработанный протокол аутентификации, который позволяет проводить проверку как управляющего устройства, так и граничного сервера. Протокол обеспечивает стойкость к различным атакам и приемлемое ресурсопотребление для устройств, поэтому может применяться в сетях Интернета вещей с архитектурой граничных вычислений, использующих трехстороннюю модель взаимодействия.

The given work is devoted to studying security of the architecture of edge computing and analysis of authentication schemes in this architecture. The subject of the research is authentication protocols in Internet of Things networks with edge computing architecture. The purpose is to develop an authentication protocol for the intelligent electronic device in such networks that is acceptable in terms of resource requirements. The research set the following goals: 1. Studying features of the architecture of edge computing in matters of security. 2. Investigation of authentication protocols in networks with edge computing. 3. Development of an authentication protocol for the intelligent electronic device, devoid of the discovered shortcomings. 4. Implementation of the developed authentication protocol. 5. Analysis of security and resource intensity of the developed protocol. Security analysis of edge computing in Internet of Things networks is based on a study of publications on this topic, as well as their comparison. The result of the work was the developed authentication protocol, which allows verify intelligent electronic device and edge server. The protocol provides resistance to various attacks and acceptable resource consumption for devices, therefore it can be used in Internet of Things networks with edge computing architecture using a three-way interaction model.

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все
Прочитать
Интернет Авторизованные пользователи СПбПУ
Прочитать
Интернет Анонимные пользователи

Количество обращений: 28 
За последние 30 дней: 0

Подробная статистика