Детальная информация
| Название | Аутентификация устройств в сетях Интернета вещей с архитектурой граничных вычислений: выпускная квалификационная работа специалиста: направление 10.05.01 «Компьютерная безопасность» ; образовательная программа 10.05.01_02 «Математические методы защиты информации» = Authentication of intelligent electronic devices in Internet of Things network with the edge computing architecture |
|---|---|
| Авторы | Облогина Анастасия Юрьевна |
| Научный руководитель | Александрова Елена Борисовна |
| Другие авторы | Ярмак Анастасия Викторовна |
| Организация | Санкт-Петербургский политехнический университет Петра Великого. Институт кибербезопасности и защиты информации |
| Выходные сведения | Санкт-Петербург, 2022 |
| Коллекция | Выпускные квалификационные работы ; Общая коллекция |
| Тематика | интернет вещей ; аутентификация ; граничные вычисления ; малоресурсные устройства ; internet of things ; authentication ; edge computing ; resource-constrained devices |
| Тип документа | Выпускная квалификационная работа специалиста |
| Язык | Русский |
| Уровень высшего образования | Специалитет |
| Код специальности ФГОС | 10.05.01 |
| Группа специальностей ФГОС | 100000 - Информационная безопасность |
| Ссылки | Отзыв руководителя ; Рецензия ; Отчет о проверке на объем и корректность внешних заимствований |
| DOI | 10.18720/SPBPU/3/2022/vr/vr22-195 |
| Права доступа | Доступ по паролю из сети Интернет (чтение) |
| Ключ записи | ru\spstu\vkr\16526 |
| Дата создания записи | 13.04.2022 |
Разрешенные действия
–
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
| Группа | Анонимные пользователи |
|---|---|
| Сеть | Интернет |
Данная работа посвящена исследованию безопасности архитектуры граничных вычислений, а также анализу схем аутентификации в данной архитектуре. Предмет исследования составляют протоколы аутентификации в сетях Интернета вещей с данной архитектурой. Цель дипломной работы – разработка приемлемого по ресурсопотреблению протокола аутентификации управляющего устройства в подобных сетях. Задачи, которые решались в ходе исследования: 1. Изучение особенностей архитектуры граничных вычислений в вопросах обеспечения безопасности. 2. Исследование протоколов аутентификации в сетях с архитектурой граничных вычислений. 3. Разработка протокола аутентификации управляющего устройства, лишенного обнаруженных недостатков. 4. Реализация разработанного протокола аутентификации. 5. Анализ безопасности и ресурсоемкости разработанного протокола. Анализ безопасности архитектуры граничных вычислений в сетях Интернета вещей основан на исследовании научных публикаций на эту тему, а также их сравнение. Результатом работы стал разработанный протокол аутентификации, который позволяет проводить проверку как управляющего устройства, так и граничного сервера. Протокол обеспечивает стойкость к различным атакам и приемлемое ресурсопотребление для устройств, поэтому может применяться в сетях Интернета вещей с архитектурой граничных вычислений, использующих трехстороннюю модель взаимодействия.
The given work is devoted to studying security of the architecture of edge computing and analysis of authentication schemes in this architecture. The subject of the research is authentication protocols in Internet of Things networks with edge computing architecture. The purpose is to develop an authentication protocol for the intelligent electronic device in such networks that is acceptable in terms of resource requirements. The research set the following goals: 1. Studying features of the architecture of edge computing in matters of security. 2. Investigation of authentication protocols in networks with edge computing. 3. Development of an authentication protocol for the intelligent electronic device, devoid of the discovered shortcomings. 4. Implementation of the developed authentication protocol. 5. Analysis of security and resource intensity of the developed protocol. Security analysis of edge computing in Internet of Things networks is based on a study of publications on this topic, as well as their comparison. The result of the work was the developed authentication protocol, which allows verify intelligent electronic device and edge server. The protocol provides resistance to various attacks and acceptable resource consumption for devices, therefore it can be used in Internet of Things networks with edge computing architecture using a three-way interaction model.
| Место доступа | Группа пользователей | Действие |
|---|---|---|
| Локальная сеть ИБК СПбПУ | Все |
|
| Интернет | Авторизованные пользователи СПбПУ |
|
| Интернет | Анонимные пользователи |
|
Количество обращений: 28
За последние 30 дней: 0