Zobrazit minimální záznam

LPWAN/LPN Security in IoT



dc.contributor.advisorVojtěch Lukáš
dc.contributor.authorHauser Vojtěch
dc.date.accessioned2016-06-05T09:41:04Z
dc.date.available2016-06-05T09:41:04Z
dc.date.issued2016-05-27
dc.identifierKOS-587864725705
dc.identifier.urihttp://hdl.handle.net/10467/64726
dc.description.abstractCílem práce je uchopit problematiku síťové bezpečnosti v kontextu IoT. Práce nejprve v obecné rovině vymezuje pojem IoT. Vzhledem k jeho mnohovrstevnatosti je pozornost soustředěna na výsek představující jeho základ - sítě propojující obrovská množství omezených zařízení. Cílem teoretické části práce je pojmenování zásadních charakteristiky těchto sítí a zařízení, a definice taxonomického rozdělení útoků na ně zaměřených. Zvláštní pozornost je věnována útokům založených na rušení. Cíle praktické části jsou experimentální ověření proveditelnosti takového útoku a návrh algoritmu, který adaptivně zkonstruuje optimální obrannou strategii. Experimentální část práce byla v realistickém prostředí realizována jednoduchým modelem dvojice komunikujících zařízení s využitím technologie LoRa za přítomnosti útočníka provádějícího rušení. Podstatou následně popsaného algoritmu je optimalizace volby strategie s využitím teorie Markovských rozhodovacích procesů a technik zpětnovazebního učení. Provedený experiment ukázal, že modelovaná síť je v případě, že útočník dokáže lokalizovat základnovou stanici a provést vhodně cílený útok, navzdory použití techniky rozprostřeného spektra zranitelná vůči útokům založeným na tónovém rušení. Překvapivým poznatkem je, že k podstatné degradaci kvality spojení není zapotřebí vyšších výkonů, než jaké jsou sama napadená zařízení schopna vyzařovat. Prvním přínosem experimentální části je popis této zranitelnosti systému, druhým je základní návrh algoritmu řešícího volbu optimální obrany vůči útoku.cze
dc.description.abstractThe aim of this thesis is to discuss the question of network security in the context of the IoT. First, the thesis seeks to define IoT as a philosophical phenomenon. Due to the complexisty of IoT the focus is targeted at the basis of IoT - vast networs interconencing enormous quantities of constrained devices. The aim of the theoretical part is to name their principal characteristics of those and to define a taxonomy of attacks against them. Particular attention is given to the jamming attacks. The aim of the practical part is to experimentally test vulnerability against this kind of attack and then to design an algorithm that would construct a optimal defense policy. Experimental part was realized in realistic setting as a simple model of two devices communicating via a link based on the LoRa technology in the presence of an attacker executing jamming attack. The foundation of the subsequently proposed algorithm is optimalization of the policy based on the Markov decision process theory and the technique of Q-learning. The experiment has, given the attacker is capable of localization of the base station and execution of a directed attack, proved modeled network to be vulnerable against tone jamming regardless of the usage of spread spectrum technique. This result is strengthened by the finding that the jamming power requiered to cause severe disturbance of the link quality does not have to be higher than the attacked devices themselves are capable of emitting. First contribution of this thesis is the description of this vulnerability, second is the proposed algorithm to determine the optimal defense policy.eng
dc.language.isoCZE
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfeng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfcze
dc.subjectbezpečnost, rušení, IoT, LPWAN, LPN, LoRa, obrana, obrana vůči rušenícze
dc.subjectsecurity, jamming, IoT, LPWAN, LPN, LoRa, anti-jammingeng
dc.titleBezpečnost v sítích LPWAN/LPN pro aplikace v IoTcze
dc.titleLPWAN/LPN Security in IoTeng
dc.typebakalářská prácecze
dc.typebachelor thesiseng
dc.date.accepted
dc.contributor.refereeLokaj Zdeněk
theses.degree.disciplineSíťové a informační technologiecze
theses.degree.grantorkatedra telekomunikační technikycze
theses.degree.programmeKomunikace, multimédia a elektronikacze


Soubory tohoto záznamu




Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam