Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИССЕРТАЦИЯ, ЭЛЕКТРОНИКА, ЭЛЕКТРОТЕХНИКА, РАДИОТЕХНИКА

Защита сетей передачи данных для IoT

taras_eg 650 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 72 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 02.01.2020
В заключение можно отметить, что для обеспечения безопасности устройств IoT нужно, во-первых, использовать комплексный подход, который и предусматривает введение современных способов защиты, но и учитывает накладываемые ограничения особенности функционирования подобных девайсов. Имеющиеся способы обеспечения безопасности, такие как аутентификация, шифрование и защита от физического воздействия или несанкционированного доступа, должны применяться к каждому устройству сети в соответствии с предлагаемым набором параметров.
Введение

В современном информационном веке трудно представить нашу жизнь без телефона, компьютера, телевизора, холодильника, стиральной машины и интернета. Производители, понимая это, начали создавать системы для взаимодействия между разными устройствами. Так и появилась система потребительских устройств Интернета вещей. Интернет вещей (IoT – Internet of Things) – это будущее цифровой экономики, которое имеет более 10 лет технологического и экономического превосходства. IoT был разработан на базе существующих устройств, способных передавать, собирать, обнаруживать, хранить и обрабатывать данные. IoT изначально был планировался как сложная система, но в настоящее время технология представляет собой огромную систему систем, которая соединяет людей, организации, что способствует ускоренному превращению современной экономики в цифровую экономику. Стимулирование общей экономики, пересмотр логики построения цепочек поставок, устранение посредников, значительное снижение фиксированных затрат – это далеко не полное спектр уже реализованных преимуществ IoT [1]. Термин «Интернет вещей» впервые был введен соучредителем Центра Auto-ID Кевином Эштоном, который назвал свой доклад для Procter & Gamble «Интернет вещей» в 1999 году. Речь шла о внедрении новой радиочастотной идентификации (RFID) в цепочку поставок промышленных товаров, в результате чего появилась идея подключения новых видов устройств к сети. Интернет вещей как явление имеет глобальным масштаб, и поэтому при создании собственной инфраструктуры Интернета вещей, очень важно стандартизировать методы взаимодействия с остальным миром. Актуальность работы обусловлена тем, что в последнее время с ростом популярности Интернета вещей, соответственно, растет и количество новых видов угроз со стороны злоумышленников. Число взломов говорит нам о том, что IoT все еще развивается и система не является полностью защищенной, поэтому вопрос безопасности не только остается, но и в нынешних условиях является одним из важнейших проблем. Целью магистерской диссертации является разработать рекомендации по защите передачи данных в сетях IoT, после изучения и исследования технологии Интернета вещей на основе одноплатного компьютера Raspberry Pi с использованием виртуальных машин. Для осуществления данной цели поставлены следующие задачи: - изучить сеть IoT, технологии, устройства и их особенности в построении и передачи данных; - сравнить наиболее используемые беспроводные технологии для реализации сети IoT, и показать их преимущества и недостатки; - исследовать уровень защищенности оконечного устройства IoT на основе одноплатного компьютера Raspberrry Pi и дистрибутив Kali Linux на виртуальной машине Oracle VirtualBox; - используя результаты предыдущей задачи разработать рекомендации по защите передачи данных в сети IoT. Научная новизна работы: - настроен одноплатный компьютер Raspberry Pi, который использован в качестве оконечного устройства сети IoT согласно инструкции и проведены анализы; - разработаны рекомендации по защите передачи данных в сети IoT после проведения анализов. Структура диссертации. Диссертационная работа состоит из введения, трех основных глав, которые разделены на подразделы, заключения, списка использованной литературы.
Содержание

Обозначения и сокращения 9 Введение 11 1 Обзор устройств iot 13 1.1 Потребности в устройствах iot 13 1.2 Особенности устройств iot 16 1.3 Узкие места устройств iot 21 1.4 Выводы по главе 24 2 Особенности передачи данных с использованием устройств в iot 25 2.1 Особенности передачи данных в устройствах iot 25 2.2 Организация защиты данных в устройствах iot 29 2.3 Выбор оборудования для исследовательской работы по оценке защищенности устройств для iot 32 2.3.1 Выбор аппаратной части для исследовательской работы 32 2.3.2 Выбор программного обеспечения для устройств iot 35 2.4 Выводы по главе 37 3 Примеры использования iot в современном мире 39 3.1 Настройки PL–App на устройстве Raspberry Pi 39 3.2 Настройки топологии для iot 44 3.3 Улучшение настроек Raspberry Pi 47 3.4 Настройки несложного брандмауэра UFW 53 3.5 Изучение инструментов оценки уязвимости 57 3.5.1 Сканирование с помощью Nmap 59 3.5.2 Сканирование с помощью Zenmap 60 3.5.3 Анализ с помощью Wireshark 61 3.5.4 Сканирование устройства с помощью Sparta 62 3.6 Анализ результатов и выводы по главе 63 4 Рекомендации при защите сети с устройствами iot 65 Заключение 68 Список использованной литературы 70
Список литературы

1. Internet of Things Global Standards Initiative [Электронный ресурс]. – Режим доступа: http://www.itu.int/en/ITU-T/gsi/iot/Pages/default.aspx 2. M. Sujithra, G. Padmavathi, “Internet of things-an overview”, Avinashilingam, 2016. 3. H. Sinanovic, S. Mrdovic. “Analysis of Mirai malicious software”. 2017, 25th International Conference on Software, Telecommunications and Computer Networks (SoftCOM), Split, Croatia. Date of Conference: 21-23 Sept. 2017. URL: https://ieeexplore.ieee.org/document/8115504/ 4. S. Ragan, Security News, “Here are the 61 passwords that powered the Mirai IoT botnet”. Published in Oct. 3, 2016. URL: https://www.csoonline.com/article/3126924/security/here-are-the-61-passwords-that-powered-the-mirai-iot-botnet.html 5. J. Gamblin, Source-code: Leaked source code for research/IoC development purposes. URL: https://github.com/jgamblin/Mirai-Source-Code 6. M. Antonakakis, T. April, M. Bailey, M. Bernhard, E. Bursztein, J. Cochran, Z. Durumeric, 26th USENIX Security Symposium. “Understanding the Mirai botnet”, 2017. URL: https://www.usenix.org/conference/usenixsecurity17/technical-sessions/presentation/antonakakis 7. E. Bertino, N. Islam, “Botnets and internet of things security”, Computer, vol. 50, pp. 76-79, Feb 2017. 8. B. Krebs, Krebsonsecurity, Hit with Record DDoS, 2016, [online] URL: https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-recordddos/. 9. Z. Wickholm, “When vulnerabilities travel downstream”. URL: https://www.flashpoint-intel.com/when-vulnerabilities-travel-downstream/] 10. M. Kumar, B.K. Gupta, “Security for Bluetooth enabled devices using Blip Track Bluetooth detector”. 2015 International Conference on Advances in Computer Engineering and Applications, Ghaziabad, India. 11. П. Новиков, Вебинар. “IoT: Как защитить то, чего никто не видит”. 2018. URL: https://www.ptsecurity.com/ru-ru/research/webinar/291507/ 12. G. Pan, J. He, Q. Wu, etc. “Automatic stabilization of Zigbee network”. 2018 International Conference on Artificial Intelligence and Big Data (ICAIBD), Chengdu, China. Date of Conference: 26-28 May 2018 13. P.L. An, T. Kim, “A Study of the Z-Wave Protocol: Implementing Your Own Smart Home Gateway”. 2018 3rd International Conference on Computer and Communication Systems (ICCCS), Nagoya, Japan. Date of Conference: 27-30 April 2018 14. B. Jalaian, T. Grigory, N. Suri, “Evaluating LoRaWAN-based IoT devices for the tactical military environment”. 2018 IEEE 4th World Forum on Internet of Things (WF-IoT), Singapore, Singapore. Date of Conference: 5-8 Feb. 2018 15. R. Chen, W.X. Long, G. Mao, “Development Trends of Mobile Communication Systems for Railways”, Date of Publication: 24 July 2018 16. B. Krul, “IoT-GSM-based high-efficiency LED street light control system (IoT-SLCS)”. Published in: 2017 XXVI International Scientific Conference Electronics (ET), , Sozopol, Bulgaria. Date of Conference: 13-15 Sept. 2017 17. Ericsson Mobility Report, June 2016. URL: https://www.abc.es/gestordocumental/uploads/internacional/EMR_June_2016_D5%201.pdf 18. Эванс Д. Интернет вещей: как изменится вся наша жизнь на очередном этапе развития сети *Электронный ресурс+ // Компания Cisco Systems. – 2011. – Режим доступа: http://www.cisco.com/web/RU/news/releases/txt/2011/062711d.html 19. Тюрин В.А. Интернет вещей: новые возможности – Сеть. Факторы *Электронный ресурс+ // Megamozg.ru. – 2016. – Режим доступа: https://megamozg.ru/post/25334/ 20. Алексеев В. Модули Bluetooth, Wi-Fi и NFC производства u-blox- connectBlue для «Интернета вещей», часть 1. Модули споддержкой Bluetooth // Беспроводные технологии. 2015. Т. 2. № 39. С. 27-32. 21. Zhi-Kai Zhang (and others). IoT Security: Ongoing Challenges and Research Opportunities, Service-Oriented Computing and Applications (SOCA), 2014 IEEE 7th International Conference on, 2014, pp. 230 – 234. DOI = http://doi.ieeecomputersociety.org/10.1109/SOCA.2014.58. 22. Найдич А. «Интернет вещей» – реальность или перспектива? [Электронный ресурс] // КомпьютерПресс, 2013. № 12. URL: http://compress.ru/article.aspx?id=24290 23. Круз Л. Интернет вещей и информационная безопасность: защита информации // Инсайд.2013. № 6. С. 60–61. 24. Ивлиев С. Н. Интернет вещей: новые угрозы информационной безопасности // Проблемы и перспективы развития отечественной светотехники, электротехники и энергетики : мат-лы XII Всерос. науч.-техн. конф. с междунар. участием (г. Саранск, 28–29 мая 2015 г.). Саранск, 2015.С. 435–441. URL: http://elibrary.ru/item.asp?id=24179239 25. Шиков С. А., Ивлиев С. Н. Интернет вещей: новые угрозы информационной безопасности //Мат-лы XX науч.-практ. конф. молодых ученых, аспирантов и студентов Национального исследовательского Мордовского государственного университета им. Н. П. Огарева : в 3 ч. Саранск, 2016.С. 278–283. URL: http://elibrary.ru/item.asp?id=2722207012. Бобылев А. Е., Трофимова А. В. Проблема защиты 26. Юферев С. Будущее на пороге: Интернет вещей. Военное обозрение [Электронный ресурс].URL: http://vpk-news.ru/articles/18834 27. Кириллова Э.И. Что такое М2М, кому это нужно и как будет развиваться *Электронный ресурс+ // RusBase. – 2014. – Режим доступа: http://rb.ru/howto/m2m/ 28. M. Ali, M. ElTabakh, C. Nita-Rotaru, FT-RC4: A Robust Security Mechanism for Data Stream Systems, Tech. Rep. TR-05-024, Purdue University, Nov. 2005, pp. 1–10. 29. Богданов, И. А. Анализ особенностей обеспечений сетевой безопасности во всепроникающих сенсорных сетях /И. А. Богданов, А. Е. Кучерявый // Информационные технологии и телекоммуникации. – 2013. – № 2 (2). – C. 4–12. 30. Sabrina Sicari, Alessandra Rizzardi, Luigi Alfredo Grieco, Alberto Coen-Porisini, Security, Privacy & Trust in Internet of Things: the road ahead, Computer Networks (Elsevier), 2015, Vol. 76, pp. 146–164. 31. Алгулиев Расим, Махмудов Расим «Интернет вещей» // Информационное общество, 2013. № 3, С 31-33. 32. Neil Gershenfeld, Raffi Krikorian, Danny Cohen. The Internet of Things (англ.). Scientific American, 2004.
Отрывок из работы

1 ОБЗОР УСТРОЙСТВ IOT 1.1 Потребности в устройствах IoT В сегодняшний день можно наблюдать проникновение цифровых технологий в бизнес и повседневную жизнь. Эта тенденция открывает новые перспективы для отдельных компаний и целых отраслей. Уже ведется интеграция компаний и цифровых платформ, физического и виртуального мира, а также компаний из различных секторов, таких как мобильные операторы и банки, телекоммуникационных и страховых компании. Этот процесс связан с необходимостью обрабатывать большие объемы данных, расширять каналы данных, эффективно соединять машины друг с другом, создавая синергию классической и цифровой экономики. На рисунке 1.1 показана система потребительских девайсов Интернет вещей. Рисунок 1.1 – Система потребительских девайсов IoT Эта цифровая трансформация позволяет компаниям более точно прогнозировать изменения на рынке и принимать решения на основе собранной, обработанной и проанализированной информации о различных компонентах компании. Одним из вариантов цифровой трансформации является понятие «Интернет вещей». Понятие «Интернет вещей» был придуман в 1999 году Кевином Эштоном, по предположению которого можно связать несколько физических объектов («вещи») на рабочем месте для обмена информацией и взаимодействия друг с другом и с внешней средой. В 2010 году в результате быстрого популяризации смартфонов и планшетов концепция Интернета вещей начала включать не только автоматизацию процессов в местном производстве, но и более общую концепцию, когда к Интернету подключены не только компьютер или смартфон, но и другие устройства, от кофеварки в офисе до стиральной машины дома. Для обычных потребителей таких технологий жизнь становится более комфортной. В отечественной экономике это способ сэкономить ресурсы и оптимизировать производство. Интернет вещей, как показано на рисунке 1.1, позволяет создавать динамические сети, состоящие из миллиардов взаимодействующих между собой элементов. Это обеспечивает связь между накопленным количеством данных и фактическими объектами, для которых сами приложения, службы, устройства являются источниками данных [2]. В настоящее время структура интернета вещей состоит из разрозненных и слабо взаимосвязанных сетей, каждая из которых была установлена для решения своих конкретных задач [3]. Но по мере развития концепции Интернета вещей эти и многие другие сети будут подключаться друг к другу и все чаще использовать инструменты анализа и управления, как показано на рисунке 1.2.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Диссертация, Электроника, электротехника, радиотехника, 82 страницы
3000 руб.
Диссертация, Электроника, электротехника, радиотехника, 61 страница
1525 руб.
Диссертация, Электроника, электротехника, радиотехника, 87 страниц
2610 руб.
Диссертация, Электроника, электротехника, радиотехника, 83 страницы
2075 руб.
Диссертация, Электроника, электротехника, радиотехника, 79 страниц
2370 руб.
Диссертация, Электроника, электротехника, радиотехника, 143 страницы
4290 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg