Details
| Title | Аутентификация устройств в сетях Интернета вещей с архитектурой граничных вычислений: выпускная квалификационная работа специалиста: направление 10.05.01 «Компьютерная безопасность» ; образовательная программа 10.05.01_02 «Математические методы защиты информации» = Authentication of intelligent electronic devices in Internet of Things network with the edge computing architecture |
|---|---|
| Creators | Облогина Анастасия Юрьевна |
| Scientific adviser | Александрова Елена Борисовна |
| Other creators | Ярмак Анастасия Викторовна |
| Organization | Санкт-Петербургский политехнический университет Петра Великого. Институт кибербезопасности и защиты информации |
| Imprint | Санкт-Петербург, 2022 |
| Collection | Выпускные квалификационные работы ; Общая коллекция |
| Subjects | интернет вещей ; аутентификация ; граничные вычисления ; малоресурсные устройства ; internet of things ; authentication ; edge computing ; resource-constrained devices |
| Document type | Specialist graduation qualification work |
| Language | Russian |
| Level of education | Specialist |
| Speciality code (FGOS) | 10.05.01 |
| Speciality group (FGOS) | 100000 - Информационная безопасность |
| Links | Отзыв руководителя ; Рецензия ; Отчет о проверке на объем и корректность внешних заимствований |
| DOI | 10.18720/SPBPU/3/2022/vr/vr22-195 |
| Rights | Доступ по паролю из сети Интернет (чтение) |
| Record key | ru\spstu\vkr\16526 |
| Record create date | 4/13/2022 |
Allowed Actions
–
Action 'Read' will be available if you login or access site from another network
| Group | Anonymous |
|---|---|
| Network | Internet |
Данная работа посвящена исследованию безопасности архитектуры граничных вычислений, а также анализу схем аутентификации в данной архитектуре. Предмет исследования составляют протоколы аутентификации в сетях Интернета вещей с данной архитектурой. Цель дипломной работы – разработка приемлемого по ресурсопотреблению протокола аутентификации управляющего устройства в подобных сетях. Задачи, которые решались в ходе исследования: 1. Изучение особенностей архитектуры граничных вычислений в вопросах обеспечения безопасности. 2. Исследование протоколов аутентификации в сетях с архитектурой граничных вычислений. 3. Разработка протокола аутентификации управляющего устройства, лишенного обнаруженных недостатков. 4. Реализация разработанного протокола аутентификации. 5. Анализ безопасности и ресурсоемкости разработанного протокола. Анализ безопасности архитектуры граничных вычислений в сетях Интернета вещей основан на исследовании научных публикаций на эту тему, а также их сравнение. Результатом работы стал разработанный протокол аутентификации, который позволяет проводить проверку как управляющего устройства, так и граничного сервера. Протокол обеспечивает стойкость к различным атакам и приемлемое ресурсопотребление для устройств, поэтому может применяться в сетях Интернета вещей с архитектурой граничных вычислений, использующих трехстороннюю модель взаимодействия.
The given work is devoted to studying security of the architecture of edge computing and analysis of authentication schemes in this architecture. The subject of the research is authentication protocols in Internet of Things networks with edge computing architecture. The purpose is to develop an authentication protocol for the intelligent electronic device in such networks that is acceptable in terms of resource requirements. The research set the following goals: 1. Studying features of the architecture of edge computing in matters of security. 2. Investigation of authentication protocols in networks with edge computing. 3. Development of an authentication protocol for the intelligent electronic device, devoid of the discovered shortcomings. 4. Implementation of the developed authentication protocol. 5. Analysis of security and resource intensity of the developed protocol. Security analysis of edge computing in Internet of Things networks is based on a study of publications on this topic, as well as their comparison. The result of the work was the developed authentication protocol, which allows verify intelligent electronic device and edge server. The protocol provides resistance to various attacks and acceptable resource consumption for devices, therefore it can be used in Internet of Things networks with edge computing architecture using a three-way interaction model.
| Network | User group | Action |
|---|---|---|
| ILC SPbPU Local Network | All |
|
| Internet | Authorized users SPbPU |
|
| Internet | Anonymous |
|
Access count: 28
Last 30 days: 0