2 research outputs found
Humanoid Dancer Robot Movement Synchronization System with Zigbee
This research proposes a wireless communication between two dancer robots using zigbee to overcome the differences in movement between the robots in order to dance in harmony. The robotic music processor uses Audio Analyzer V2.0 which functions to get 7 frequency values for the music being played. The frequency will be processed by Arduino to determine the condition of the music on and off which will be sent to each robot via the XBee S2C module using the Zigbee method, namely with 1 master and 2 routers. The result is that the music processing system becomes more robust because it uses the Zigbee method. By using the Zigbee method, robot 1 and robot 2 can also communicate with each other because with this method, fellow routers can exchange data. The robot produced by this study can already distinguish the conditions when music is playing or muted, and between robot 1 and robot 2 can communicate with each other. Communication between robots functions so that when one of the robots is late in getting data, the other robots will wait until the late robot completes its movements so that robot 1 and robot 2 are back in sync
Análise de vulnerabilidades em redes ZigBee
TCC(graduação) - Universidade Federal de Santa Catarina. Centro Tecnológico. Ciências da Computação.Com o segmento de IoT (Internet of Things) crescendo de maneira significativa, espera-se
que em 2025 hajam bilhões de dispositivos gerando uma grande quantidade de dados. Estes
dados serão trafegados utilizando diversos protocolos, dentre eles o ZigBee. Desenvolvido e
padronizado pela ZigBee Alliance o protocolo Zigbee apresenta um padrão que possibilita
controle seguro, de baixo custo e de baixa potência para redes sem fio, que permite o
controle de diversos equipamentos nas áreas de automação, aplicações em telemedicina,
entretenimento, entre outras. Em sua maioria os dispositivos IoT tem o objetivo de captar
leituras de variáveis do ambiente onde estão instalados, das mais simples como temperatura
e umidade até as mais complexas como corrente elétrica, aberturas de portas por sensores
de contato seco, entre outras. Diante deste cenário com tantos dados sensÃveis trafegando,
um algoritmo de segurança é necessário para garantir integridade e confiabilidade dos
dados. Assim, este trabalho apresenta um estudo sobre vulnerabilidades do protocolo e a
ferramenta KillerBee, utilizada para efetuar ataques contra redes ZigBee. São apresentadas
as dificuldades de integração da ferramenta com o hardware necessário para efetuar os
ataques e uma nova proposta que visa estudar dispositivos vendidos a varejo, buscando
por evidências de que os produtos podem apresentar problemas de segurança. O estudo do
protocolo apresenta caracterÃsticas importantes, como um sistema completo de segurança
com chaves e algoritmos bem definidos para entrada e permanência na rede. O protocolo
é bem documentado, contudo um pouco confuso e muito extenso, o que pode ser uma
desvantagem na tentativa do seu uso. Por fim, a avaliação dos dispositivos demonstra que
a maioria possui pouca documentação sobre os quesitos de segurança, e quando existem,
os mecanismos de segurança são implementados parcialmente.With the IoT (Internet of Things) segment growing roughly, it is expected that by 2025
there will be billions of devices generating a large amount of data. These data will be
transferred using different protocols, among them ZigBee. Developed and standardized by
the ZigBee Alliance or Zigbee protocol, it presents a standard that enables secure, low cost
and low power control for wireless networks, which allows the control of various equipment
in the areas of automation, telemedicine applications, entertainment, among others. Most
IoT devices have the objective of capturing readings of environment variables that are
installed, from the simplest such as temperature and humidity to the most complex such
as electric current, door openings by dry contact sensors, among others. Faced with a
scenario with so much data traveling, a security algorithm is necessary to ensure data
compliance and reliability. Thus, this work presents a study on protocol vulnerabilities
and the KillerBee tool, used to perform against ZigBee networks. There are difficulties
such as difficulties in integrating the tool with the necessary hardware to carry out the
procedures and a new proposal to study the devices sold at retail, looking for evidence
that the products may present security problems. The study of the protocol has important
characteristics, such as a complete security system with well-defined keys and algorithms
for entering and staying on the network. The protocol is well documented, however a
little confusing and very extensive which can be a disadvantage when trying to use it.
Finally, the evaluation of the devices shows that the majority have little documentation
on the security requirements, and when they exist, the security mechanisms are partially
implemented