Структура работы: Введение; Глава 1: Общие сведения о беспроводных сенсорных сетях WSN; Глава 2: Анализ и применение структуры данных фильтра Блума для повышения безопасности сетей WSN; Глава 3: Анализ и применения алгоритмов для оптимизации топологии беспроводной сенсорной сети; Заключение, Библиография; Анекса; 37 таблиц; 31 фиг.
Цель работы: изучение и анализ алгоритмов работы сенсорной сети (существующих протоколов), позволяющих обеспечить безопасное местоположение в сети.
Задачи:
1. Анализ современного состояния в области исследований WSN;
2. Определение наиболее важных характеристик и структуры беспроводных сенсорных сетей;
3. Анализ методов улучшения безопасности;
4. Анализ существующих алгоритмов маршрутизации;
5. Определение факторов, влияющих на безопасность системы;
Применяемые методы: Шифрование и «одноразовый номер», блочный шифр AES-128, Фильтр Блума, Триангуляция, алгоритм «Share and Master» на языке java.
Полученные результаты:1. Тематика сенсорных беспроводных сетей еще недостаточно изучена, имеются на данный момент ряд нерешенных проблем и ограничений, но преимущества привлекают компании для разработки стандартов передачи информации в сенсорных сетях.
2. Были проанализированы основные топологии БСС. Разработаны математические модели топологии, узлов, механизма их конкурентного доступа к каналу передачи данных, коммуникаций БСС, адаптированные к использованию в алгоритме оптимизации топологии.
3. Были проанализирлованны методы по защите БСС такие как криптографические примитивы, поддержка управления ключами, обеспечение аутентификации на уровне Mac, безопасное агрегирование данных. Механизм защиты атаки подразделяется на два типа протокола связи и архитектуру управления ключами. Проблемы надежности могут быть решены путем полного планирования и управления архитектурой сети до ее развертывания.
4. В качестве инструментов для анализа существующих алгогритмов маршрутизации использовался алгоритм Триангуляции Делоне, алгоритм симметричного блок шифрования AES, Алгоритм «Share and Master», для обработки результатов использовался язык JAVA.
5. Разработка сенсорных сетей зависит от многих факторов, которые включают в себя отказоустойчивость, масштабируемость, издержек производства, вид операционной среды, топологию сенсорной сети, аппаратные ограничения, модель передачи информации и потребление энергии.
Structura lucrării: Introducere; Capitolul 1: Prezentare generală a rețelelor de senzori fără fir WSN; Capitolul 2: Analizați și aplicați o structură de date a filtrului Bloom pentru a îmbunătăți securitatea WSN; Capitolul 3: Analiza și aplicarea algoritmilor pentru optimizarea topologiei rețelei senzorilor fără fir; Concluzie, Bibliografie; Anexa; 37 tabele; 31 fig.
Scopul lucrării: studierea și analiza algoritmilor rețelei de senzori (protocoale existente), permițând asigurarea unei locații sigure în rețea.
Obiectivele:
1. Analiza stadiului actual al tehnicii în domeniul cercetării WSN;
2. Determinarea celor mai importante caracteristici și structură a rețelelor de senzori fără fir;
3. Analiza metodelor de îmbunătățire a siguranței;
4. Analiza algoritmilor de rutare existente;
5. Identificarea factorilor care afectează securitatea sistemului;
Metodele aplicate: Criptare și nonce, cifrare bloc AES-128, filtru Bloom, triangulare, partajare și algoritm master în java.
Rezultatele obținute: 1. Subiectul rețelelor de senzori fără fir nu a fost încă suficient studiat, în prezent există o serie de probleme și limitări nerezolvate, dar avantajele atrag companiile să dezvolte standarde pentru transmiterea informațiilor în rețelele de senzori.
2. Au fost analizate topologiile de bază ale BSS. Au fost dezvoltate modele matematice ale topologiei, nodurilor, mecanismul accesului competitiv la canalul de transmisie a datelor și comunicațiile BSS, adaptate pentru utilizarea în algoritmul de optimizare a topologiei.
3. Au fost analizate metode pentru protejarea FSU, cum ar fi primitive criptografice, suport pentru gestionarea cheilor, furnizarea autentificării la nivel de Mac, agregare sigură a datelor. Mecanismul de apărare a atacurilor este clasificat în două tipuri de protocol de comunicare și arhitectură de gestionare a cheilor. Problemele de fiabilitate pot fi rezolvate prin planificarea și gestionarea completă a arhitecturii rețelei înainte de implementare.
4. Algoritmul de triangulare Delaunay, algoritmul de blocare de criptare simetrică AES, algoritmul Share și master au fost utilizate ca instrumente pentru analiza algoritmilor de rutare existente, limbajul JAVA a fost utilizat pentru a procesa rezultatele.
5. Dezvoltarea rețelelor de senzori depinde de mulți factori, care includ toleranța la erori, scalabilitatea, costurile de producție, tipul de mediu de operare, topologia rețelei senzorilor, constrângerile hardware, modelul de comunicare și consumul de energie.
Thesis structure: Introduction; Chapter 1: Overview of WSN Wireless Sensor Networks;
Chapter 2: Analyze and Apply a Bloom Filter Data Structure to Enhance WSN Security; Chapter 3: Analysis and Application of Algorithms to Optimize Wireless Sensor Network Topology; Conclusion, Bibliography; Anexa; 37 tables; 31 fig.
Keywords: WSN - Wireless Sensor Networks, Delaunay Triangulations, AES, Share and Master, Bloom Filter.Purpose of the work: study and analysis of algorithms for the sensor network (existing protocols), allowing to ensure a safe location in the network.
Thesis purpose: study and analysis of the algorithms of the sensor network (existing protocols), allowing to ensure a safe location in the network.
Objectives: Objectives 1. Analysis of the current state of the art in the field of WSN research;
2. Determination of the most important characteristics and structure of wireless sensor networks;
3. Analysis of methods for improving safety;
4. Analysis of existing routing algorithms;
5. Identification of factors affecting the security of the system;
Applied methods: Encryption and nonce, AES-128 block cipher, Bloom filter, Triangulation, Share and Master Algorithm in java.
Results obtained:
1. The subject of wireless sensor networks has not been sufficiently studied yet, there are currently a number of unresolved problems and limitations, but the advantages are attracting companies to develop standards for information transfer in sensor networks.
2. The basic topologies of the BSS were analyzed. Mathematical models of the topology, nodes, the mechanism of their competitive access to the data transmission channel, and BSS communications, adapted for use in the topology optimization algorithm, have been developed.
3. Methods for protecting the FSU were analyzed, such as cryptographic primitives, key management support, providing Mac-level authentication, and secure data aggregation. The attack defense mechanism is categorized into two types of communication protocol and key management architecture. Reliability issues can be resolved by fully planning and managing the network architecture prior to deployment.
4. The Delaunay Triangulation Algorithm, AES Symmetric Encryption Block Algorithm, Share and Master Algorithm were used as tools for the analysis of existing routing algorithms, the JAVA language was used to process the results.
5. The design of sensor networks depends on many factors, which include fault tolerance, scalability, production costs, type of operating environment, sensor network topology, hardware constraints, communication model and energy consumption.