11 research outputs found

    Relay based thermal aware and mobility support routing protocol for wireless body sensor networks

    Get PDF
    The evolvement of wireless technologies has enabled revolutionizing the health-care industry by monitor patient health condition requiring early diagnosis and interfering when a chronic situation is taking place. In this regard, miniaturized biosensors have been manufactured to cover various medical applications forming therefore a Wireless Body Sensor Network (WBSN). A WBSN is comprised of several small and low power devices capable of sensing vital signs such as heart rate, blood glucose, body temperature etc.. Although WBSN main purpose is to provide the most convenient wireless setting for the networking of human body sensors, there are still a great number of technical challenges to resolve such as: power source miniaturization, low power transceivers, biocompatibility, secure data transfer, minimum transmission delay and high quality of service. These challenges have to be taken into consideration when creating a new routing protocol for WBSNs. This paper proposes a new Relay based Thermal aware and Mobile Routing Protocol (RTM-RP) for Wireless Body Sensor Networks tackling the problem of high energy consumption and high temperature increase where the mobility is a crucial constraint to handle

    PUE attack detection in CWSNs using anomaly detection techniques

    Get PDF
    Cognitive wireless sensor network (CWSN) is a new paradigm, integrating cognitive features in traditional wireless sensor networks (WSNs) to mitigate important problems such as spectrum occupancy. Security in cognitive wireless sensor networks is an important problem since these kinds of networks manage critical applications and data. The specific constraints of WSN make the problem even more critical, and effective solutions have not yet been implemented. Primary user emulation (PUE) attack is the most studied specific attack deriving from new cognitive features. This work discusses a new approach, based on anomaly behavior detection and collaboration, to detect the primary user emulation attack in CWSN scenarios. Two non-parametric algorithms, suitable for low-resource networks like CWSNs, have been used in this work: the cumulative sum and data clustering algorithms. The comparison is based on some characteristics such as detection delay, learning time, scalability, resources, and scenario dependency. The algorithms have been tested using a cognitive simulator that provides important results in this area. Both algorithms have shown to be valid in order to detect PUE attacks, reaching a detection rate of 99% and less than 1% of false positives using collaboration

    Simulation of protocols for wireless sensor networks in COOJA environment

    Get PDF
    Tato práce se zabývá simulacemi v bezdrátových senzorových sítích. Nejprve je popsáno pět simulátorů – Tossim, NS-2, Prowler, OMNeT++ a Cooja. V další části je provedeno seznámení s programem Cooja. Je pro něj vytvořen manuál na základě vlastních zkušeností. Nejdůležitější částí práce je zpracování třech komunikačních schémat, které pracující s přenosem pomocí RPL protokolu.This thesis deals with simualtion in wireless sensor network. First, five simulators – Tossim, NS-2, Prowler, OMNeT++ and Cooja are described. In next part acquaints with the program Cooja. On their own experience it is created manual for this program. The most important part is elaboration three communication scheme, that are working with the RPL protocol.

    Integrated Toolset for WSN Application Planning, Development, Commissioning and Maintenance: The WSN-DPCM ARTEMIS-JU Project

    Get PDF
    In this article we present the main results obtained in the ARTEMIS-JU WSN-DPCM project between October 2011 and September 2015. The first objective of the project was the development of an integrated toolset for Wireless sensor networks (WSN) application planning, development, commissioning and maintenance, which aims to support application domain experts, with limited WSN expertise, to efficiently develop WSN applications from planning to lifetime maintenance. The toolset is made of three main tools: one for planning, one for application development and simulation (which can include hardware nodes), and one for network commissioning and lifetime maintenance. The tools are integrated in a single platform which promotes software reuse by automatically selecting suitable library components for application synthesis and the abstraction of the underlying architecture through the use of a middleware layer. The second objective of the project was to test the effectiveness of the toolset for the development of two case studies in different domains, one for detecting the occupancy state of parking lots and one for monitoring air concentration of harmful gasses near an industrial site

    Anomaly detection in smart city wireless sensor networks

    Get PDF
    Aquesta tesi proposa una plataforma de detecció d’intrusions per a revelar atacs a les xarxes de sensors sense fils (WSN, per les sigles en anglès) de les ciutats intel·ligents (smart cities). La plataforma està dissenyada tenint en compte les necessitats dels administradors de la ciutat intel·ligent, els quals necessiten accés a una arquitectura centralitzada que pugui gestionar alarmes de seguretat en un sistema altament heterogeni i distribuït. En aquesta tesi s’identifiquen els diversos passos necessaris des de la recollida de dades fins a l’execució de les tècniques de detecció d’intrusions i s’avalua que el procés sigui escalable i capaç de gestionar dades típiques de ciutats intel·ligents. A més, es comparen diversos algorismes de detecció d’anomalies i s’observa que els mètodes de vectors de suport d’una mateixa classe (one-class support vector machines) resulten la tècnica multivariant més adequada per a descobrir atacs tenint en compte les necessitats d’aquest context. Finalment, es proposa un esquema per a ajudar els administradors a identificar els tipus d’atacs rebuts a partir de les alarmes disparades.Esta tesis propone una plataforma de detección de intrusiones para revelar ataques en las redes de sensores inalámbricas (WSN, por las siglas en inglés) de las ciudades inteligentes (smart cities). La plataforma está diseñada teniendo en cuenta la necesidad de los administradores de la ciudad inteligente, los cuales necesitan acceso a una arquitectura centralizada que pueda gestionar alarmas de seguridad en un sistema altamente heterogéneo y distribuido. En esta tesis se identifican los varios pasos necesarios desde la recolección de datos hasta la ejecución de las técnicas de detección de intrusiones y se evalúa que el proceso sea escalable y capaz de gestionar datos típicos de ciudades inteligentes. Además, se comparan varios algoritmos de detección de anomalías y se observa que las máquinas de vectores de soporte de una misma clase (one-class support vector machines) resultan la técnica multivariante más adecuada para descubrir ataques teniendo en cuenta las necesidades de este contexto. Finalmente, se propone un esquema para ayudar a los administradores a identificar los tipos de ataques recibidos a partir de las alarmas disparadas.This thesis proposes an intrusion detection platform which reveals attacks in smart city wireless sensor networks (WSN). The platform is designed taking into account the needs of smart city administrators, who need access to a centralized architecture that can manage security alarms in a highly heterogeneous and distributed system. In this thesis, we identify the various necessary steps from gathering WSN data to running the detection techniques and we evaluate whether the procedure is scalable and capable of handling typical smart city data. Moreover, we compare several anomaly detection algorithms and we observe that one-class support vector machines constitute the most suitable multivariate technique to reveal attacks, taking into account the requirements in this context. Finally, we propose a classification schema to assist administrators in identifying the types of attacks compromising their networks

    Estudio de la fiabilidad de capas físicas inalámbricas de 2.45 GHZ en entornos industriales mediante emulación de canal.

    Get PDF
    141 p.Las comunicaciones inalámbricas ocupan un papel fundamental dentro de la Industria 4.0. Sin embargo, su uso en entornos industriales, aunque cada vez más presente, sigue siendo residual si se compara con las comunicaciones cableadas. Esto se debe a que las propiedades físicas del entorno industrial generan unas condiciones de propagación que distan mucho de ser ideales, afectando negativamente a la fiabilidad de las comunicaciones.Cuando se desea desplegar un enlace inalámbrico en un entorno industrial, es necesario realizar una validación de la fiabilidad de las comunicaciones que de ciertas garantías de funcionamiento. Las metodologías actuales presentan deficiencias cuando son aplicadas en entornos industriales, las cuales se traducen en una la falta de reproducibilidad y una la falta de exactitud de los resultados de las validaciones respecto a los obtenidos posteriormente tras el despliegue.Por ello, en esta tesis se define una metodología para evaluar y validar la fiabilidad de las capas físicas de sistemas de comunicaciones inalámbricos empleados por nodos terminales en casos de uso industriales. Esta metodología considera las métricas adecuadas para evaluar la fiabilidad, los parámetros necesarios para definir correctamente el escenario de medida, los detalles del setup de laboratorio y el algoritmo de comunicación a emplear.Así mismo, se aplica la metodología propuesta para evaluar y validar la fiabilidad de tres capas físicas definidas por los estándares inalámbricos IEEE 802.15.4 y Bluetooth Low Energy. Ello ha permitido obtener resultados de fiabilidad de todas las capas físicas tanto para canales de propósito general como para canales puramente industriales. También se han obtenido expresiones matemáticas para predecir la fiabilidad de las capas físicas bajo los diferentes canales industriales. Por último, se han validado dichas capas físicas para tres casos de uso industrial generales

    Estudio de la fiabilidad de capas físicas inalámbricas de 2.45 GHZ en entornos industriales mediante emulación de canal.

    Get PDF
    141 p.Las comunicaciones inalámbricas ocupan un papel fundamental dentro de la Industria 4.0. Sin embargo, su uso en entornos industriales, aunque cada vez más presente, sigue siendo residual si se compara con las comunicaciones cableadas. Esto se debe a que las propiedades físicas del entorno industrial generan unas condiciones de propagación que distan mucho de ser ideales, afectando negativamente a la fiabilidad de las comunicaciones.Cuando se desea desplegar un enlace inalámbrico en un entorno industrial, es necesario realizar una validación de la fiabilidad de las comunicaciones que de ciertas garantías de funcionamiento. Las metodologías actuales presentan deficiencias cuando son aplicadas en entornos industriales, las cuales se traducen en una la falta de reproducibilidad y una la falta de exactitud de los resultados de las validaciones respecto a los obtenidos posteriormente tras el despliegue.Por ello, en esta tesis se define una metodología para evaluar y validar la fiabilidad de las capas físicas de sistemas de comunicaciones inalámbricos empleados por nodos terminales en casos de uso industriales. Esta metodología considera las métricas adecuadas para evaluar la fiabilidad, los parámetros necesarios para definir correctamente el escenario de medida, los detalles del setup de laboratorio y el algoritmo de comunicación a emplear.Así mismo, se aplica la metodología propuesta para evaluar y validar la fiabilidad de tres capas físicas definidas por los estándares inalámbricos IEEE 802.15.4 y Bluetooth Low Energy. Ello ha permitido obtener resultados de fiabilidad de todas las capas físicas tanto para canales de propósito general como para canales puramente industriales. También se han obtenido expresiones matemáticas para predecir la fiabilidad de las capas físicas bajo los diferentes canales industriales. Por último, se han validado dichas capas físicas para tres casos de uso industrial generales

    Human-Computer Interaction: Security Aspects

    Get PDF
    Along with the rapid development of intelligent information age, users are having a growing interaction with smart devices. Such smart devices are interconnected together in the Internet of Things (IoT). The sensors of IoT devices collect information about users' behaviors from the interaction between users and devices. Since users interact with IoT smart devices for the daily communication and social network activities, such interaction generates a huge amount of network traffic. Hence, users' behaviors are playing an important role in the security of IoT smart devices, and the security aspects of Human-Computer Interaction are becoming significant. In this dissertation, we provide a threefold contribution: (1) we review security challenges of HCI-based authentication, and design a tool to detect deceitful users via keystroke dynamics; (2) we present the impact of users' behaviors on network traffic, and propose a framework to manage such network traffic; (3) we illustrate a proposal for energy-constrained IoT smart devices to be resilient against energy attack and efficient in network communication. More in detail, in the first part of this thesis, we investigate how users' behaviors impact on the way they interact with a device. Then we review the work related to security challenges of HCI-based authentication on smartphones, and Brain-Computer Interfaces (BCI). Moreover, we design a tool to assess the truthfulness of the information that users input using a computer keyboard. This tool is based on keystroke dynamics and it relies on machine learning technique to achieve this goal. To the best of our knowledge, this is the first work that associates the typing users' behaviors with the production of deceptive personal information. We reached an overall accuracy of 76% in the classification of a single answer as truthful or deceptive. In the second part of this thesis, we review the analysis of network traffic, especially related to the interaction between mobile devices and users. Since the interaction generates a huge amount of network traffic, we propose an innovative framework, GolfEngine, to manage and control the impact of users behavior on the network relying on Software Defined Networking (SDN) techniques. GolfEngine provides users a tool to build their security applications and offers Graphical User Interface (GUI) for managing and monitoring the network. In particular, GolfEngine provides the function of checking policy conflicts when users design security applications and the mechanism to check data storage redundancy. GolfEngine not only prevents the malicious inputting policies but also it enforces the security about network management of network traffic. The results of our simulation underline that GolfEngine provides an efficient, secure, and robust performance for managing network traffic via SDN. In the third and last part of this dissertation, we analyze the security aspects of battery-equipped IoT devices from the energy consumption perspective. Although most of the energy consumption of IoT devices is due to user interaction, there is still a significant amount of energy consumed by point-to-point communication and IoT network management. In this scenario, an adversary may hijack an IoT device and conduct a Denial of Service attack (DoS) that aims to run out batteries of other devices. Therefore, we propose EnergIoT, a novel method based on energetic policies that prevent such attacks and, at the same time, optimizes the communication between users and IoT devices, and extends the lifetime of the network. EnergIoT relies on a hierarchical clustering approach, based on different duty cycle ratios, to maximize network lifetime of energy-constrained smart devices. The results show that EnergIoT enhances the security and improves the network lifetime by 32%, compared to the earlier used approach, without sacrificing the network performance (i.e., end-to-end delay)
    corecore