Μηχανισμοί Ασφάλειας Δικτύου και Κρυπτογράφηση στο IoT

Network Security Mechanisms and Cryptography in IoT (Αγγλική)

  1. MSc thesis
  2. ΜΑΡΙΑ-ΕΛΕΝΗ ΟΙΚΟΝΟΜΟΥ
  3. Συστήματα Κινητού και Διάχυτου Υπολογισμού (ΣΔΥ)
  4. 7 Μαίου 2023
  5. Ελληνικά
  6. 176
  7. Ψάννης, Κωνσταντίνος
  8. Διαδίκτυο των Πραγμάτων (IoT) | Ασφάλεια δικτύου | Αλγόριθμοι κρυπτογράφησης | Μηχανική Μάθηση (ML) | Ιδιωτικότητα και απόρρητο
  9. Συστήματα Κινητού και Διάχυτου Υπολογισμού / ΣΔΥ50
  10. 2
  11. 61
    • Είναι γεγονός πως η διασύνδεση ενός τεράστιου αριθμού συσκευών στο επερχόμενο διαδίκτυο, γνωστό ως «Διαδίκτυο των Πραγμάτων» (“Internet of Things” - IoT), εγκυμονεί κινδύνους όσον αφορά το ιδιωτικό απόρρητο των χρηστών, την ασφάλεια των συσκευών και του συνολικού δικτύου από ενδεχόμενες κυβερνοεπιθέσεις, λόγω των περιορισμένων διαθέσιμων πόρων των συσκευών αυτών για την υποστήριξη αποδοτικών μηχανισμών ασφαλείας και προηγμένων αλγορίθμων κρυπτογράφησης. Η μεταβατική χρήση της τεχνολογίας ΙοΤ επιφέρει μεγάλες προκλήσεις στον τομέα της ασφάλειας δεδομένων των χρηστών και της υποδομής. Η έρευνα αυτή αποσκοπεί στην εύρεση νέων αποδοτικών μηχανισμών ασφαλείας και αλγορίθμων κρυπτογράφησης για το IoT, με σκοπό τη βελτίωση της ασφάλειας των IoT συσκευών, του δικτύου και της προστασίας του ιδιωτικού απορρήτου των χρηστών. Πιο συγκεκριμένα, μελετάται η παροχή προστασίας σε συστήματα ΙοΤ ως προς τα τρία επίπεδα αρχιτεκτονικής τους, δηλαδή το επίπεδο συσκευής, επίπεδο δικτύου και επίπεδο εφαρμογής, μέσω κρυπτογραφικών αλγορίθμων και αλγορίθμων μηχανικής μάθησης, καθώς και μηχανισμών αυθεντικοποίησης για συσκευές ΙοΤ, αλλά και τη σχεδίαση θωρακισμένων τοπολογιών έναντι ενδεχόμενων κυβερνοεπιθέσεων. Σύμφωνα με τα ευρήματα της έρευνας, πραγματοποιήθηκε ταξινόμηση και συγκριτική ανάλυση των μηχανισμών ασφάλειας και κρυπτογράφησης, με σκοπό την ανάδειξη των αποτελεσματικότερων από αυτούς ανά επίπεδο αρχιτεκτονικής. Επιπλέον, σχεδιάστηκε μια ενδεικτική τοπολογία συστήματος ΙοΤ, για την παρακολούθηση των θερμικών συνθηκών σε ένα έξυπνο θερμοκήπιο, με στόχο την εφαρμογή των αποτελεσματικότερων μεθόδων παροχής ασφάλειας έναντι επιθέσεων ανά επίπεδο αρχιτεκτονικής. Στο σύστημα πραγματοποιείται επαναλαμβανόμενη αποστολή και λήψη δεδομένων από συσκευές περιορισμένων πόρων με τη χρήση ελαφριάς κρυπτογράφησης και μεθόδων ανίχνευσης εισβολής. Τα αποτελέσματα της πειραματικής διαδικασίας, ύστερα από ανάλυση και αξιολόγηση, έδειξαν ότι οι τεχνικές ασφάλειας που χρησιμοποιήθηκαν είναι αποδοτικές για τη συγκεκριμένη αρχιτεκτονική του έξυπνου θερμοκηπίου.

    • It is a fact that the interconnection of a huge number of devices in the upcoming internet, known as the "Internet of Things" ("IoT"), poses risks regarding the privacy of users, the security of devices and the overall network from possible cyber-attacks, due to the limited available resources of these devices to support efficient security mechanisms and advanced encryption algorithms. The transitional use of IoT technology brings great challenges in the area of user data and infrastructure security. This research aims to reveal new efficient security mechanisms and encryption algorithms in IoT, in order to improve the security of IoT devices, the network and the protection of user privacy. More specifically, it studies the provision of protection in IoT systems in terms of their three architectural layers, i.e. the device layer, network layer and application layer, through cryptographic and machine learning algorithms, as well as authentication mechanisms for IoT devices, but also the design of shielded topologies against potential cyber-attacks. According to the findings of this research, the classification and comparative analysis of security and encryption mechanisms was carried out, with the aim of highlighting the most effective of them per architecture layer. In addition, an indicative IoT system topology was designed to monitor the thermal conditions in a smart greenhouse, with the aim of implementing the most effective methods of providing security against attacks in each architecture layer. The system repeatedly sends and receives data from resource-constrained devices using lightweight encryption and intrusion detection methods. The results of the experimental process, after analysis and evaluation, showed that the security techniques used are efficient for this specific smart greenhouse architecture.

  12. Hellenic Open University
  13. Items in Apothesis are protected by copyright, with all rights reserved, unless otherwise indicated.