6 research outputs found

    A mobilitást támogató technológiák vizsgálata a mobil hírközlésben és informatikában = Research of mobility supporting technologies in mobile communication and computing

    Get PDF
    A kutatási munka során a pályázati terveknek megfelelően az alábbi területeken értünk el jelentős eredményeket: -A heterogén mobil hálózatok együttműködési problémái -A mobil Internet Protokoll alkalmazásával kapcsolatos vizsgálatok -Útkeresési és csatornakijelölési algoritmusok fejlesztése és vizsgálata mobil hálózatok számára -A mobil hálózatok biztonsági kérdései -Többfelhasználós detekciós módszerek a kódosztásos többszörös hozzáféréses mobil rendszerekben -A heterogén mobil hálózatok forgalmi modellezése -A mobilitást támogató diszkrét algoritmusok, kódolási eljárások mobil hálózatokban Az eredmények a részterületeken jelentős publikációkban testesültek meg, ezek között 11 könyv vagy könyvrészlet (köztük Wiley monográfia a kvantum számítástechnikáról és kommunikációról, hazai monográfia a kriptográfiáról, a helyfüggő szolgáltatásokról, az új generációs mobil hálózatokról, a szoftver rádióról, a hálózati architektúrákról, az adatbiztonságról és ismeretterjesztő anyag a GPS rendszerekről), 18 idegen nyelvű referált folyóiratcikk (az ismert kumulatív impact faktor 15,11), 2 idegen nyelvű nem referált folyóiratcikk, 1 referált magyar nyelvű folyóiratcikk, 21 nem referált magyar nyelvű folyóiratcikk, 63 idegen nyelvű referált konferencia kiadvány, 12 idegen nyelvű nem referált konferencia kiadvány, 3 magyar nyelvű nem referált konferencia kiadvány, 61 magyar és idegen nyelvű diákkonferencia kiadvány és 11 egyéb szakmai alkotás/tanulmány szerepel. | According to the research plan during the research project important results have been produced in the following fields: -Co-existence of heterogeneous mobile networks -Applications of mobile Internet Protocol -Routing and channel assignment for mobile networks -Security problems of mobile networks -Multi-user detection methods in CDMA mobile systems -Traffic modeling for heterogeneous mobile networks -Mobility supporting discrete algorithms and coding in mobile networks The result have been published in prestigious publication forums, among them 11 books or book chapters (a monograph published by the Wiley about quantum computing and communications, a Hungarian monograph about cryptography, others about the location dependent services, the new generation networks, the software radio, the network architecture, the data security and the GPS system), 18 referred journal papers (the cumulative impact factor 15,11), 2 non referred journal papers, 1 referred Hungarian journal paper, 21 non referred Hungarian journal papers, 63 referred conference papers, 12 non referred conference papers, 3 non referred Hungarian conference papers, 61 English and Hungarian student conference papers and 11 other professional results/research reports/PhD dissertations

    Adatbiztonság és adatvédelem a mindent átható számítógépes technológia világában = Security and Privacy Issues in Pervasive Computing

    Get PDF
    (1) Több ugrásos vezeték nélküli hálózatok biztonsága: Ad hoc és szenzorhálózatokban használt útvonalválasztó protokollok biztonágának analízise, új bizonyíthatóan biztonságos protokollok tervezése (enairA, Secure tinyLUNAR). Új támadás-ellenálló adataggregációs algoritmusok tervezése (RANBAR, CORA) és analízise. Spontán kooperáció kialakulása feltételeinek vizsgálata ad hoc és szenzorhálózatokban, kooperáció ösztönzése késleltetéstűrő ad hoc hálózatokban (Barter). (2) Személyes biztonsági tokenek: A nem-megbízható terminál probléma vizsgálata, feltételes aláírásra épülő megoldás tervezése és analízise. (3) RFID biztonsági és adatvédelmi kérdések: Kulcsfa alapú azonosító-rejtő hitelesítés analízise, a privacy szintjének meghatározása. Optimális kulcsfa tervezése. Új azonosító-rejtő hitelesítő protokoll tervezése és összehasonlítása a kulcsfa alapú módszerrel. (4) Formális biztonsági modellek: Szimulációs paradigmára épülő biztonsági modell útvonalválasztó protokollok analízisére. Támadó-modellek és analízis módszer támadás-ellenálló adataggregáció vizsgálatára. Formális modell kidolgozása a korlátozott számítási képességekkel rendelkező humán felhasználó leírására. Privacy metrika kidolgozása azonosító-rejtő hitekesítő protokollok számára. Játékelméleti modellek a spontán koopráció vizsgálatára ad hoc és szenzor hálózatokban, valamint spam és DoS elleni védelmi mechanizmusok analízisére. | (1) Security of multi-hop wireless networks: Security analysis of routing protocols proposed for mobile ad hoc and sensor networks, development of novel routing protocols with provable security (enairA, Secure tinyLUNAR). Development of novel resilient aggregation algorithms for sensor networks (RANBAR, CORA). Analysis of conditions for the emergence of spontaneous cooperation in ad hoc and sensor networks, novel algorithm to foster cooperation in opportunistic ad hoc networks (Barter). (2) Security tokens: Analysis of the untrusted terminal problem, mitigation by using conditional signature based protocols. (3) RFID security and privacy: Analysis of key-tree based private authentication, novel metrics to measure the level of privacy. Design of optimal key-trees, novel private authentication protocols based on group keys. (4) Formal models: Modeling framework for routing protocols based on the simulation paradigm, proof techniques for analyzing the security of routing. Attacker models and analysis techniques for resilient aggregation in sensor networks. Formal model for representing the limited computing capacity of humans. Metrics for determining the level of privacy provided by private authentication protocols. Game theoretic models for studying cooperation in ad hoc and sensor networks, and for analysisng the performance of spam and DoS protection mechanisms

    Cryptographically Sound Security Proof for On-Demand Source Routing Protocol EndairA

    Get PDF
    We present the first cryptographically sound security proof of a routing protocol for mobile ad-hoc networks. More precisely, we show that the route discovery protocol does not output a non-existing path under arbitrary active attacks, where on a non-existing path there exists at least one pair of neighboring nodes without communication connection during the run of the route discovery protocol. The proof relies on the Dolev-Yao-style model of Backes, Pfitzmann and Waidner, which allows for mapping results obtained symbolically within this model to cryptographically sound proofs if certain assumptions are met

    Formal verification of secure ad-hoc network routing protocols using deductive model-checking

    Get PDF
    Ad-hoc networks do not rely on a pre-installed infrastructure, but they are formed by end-user devices in a self-organized manner. A consequence of this principle is that end-user devices must also perform routing functions. However, end-user devices can easily be compromised, and they may not follow the routing protocol faithfully. Such compromised and misbehaving nodes can disrupt routing, and hence, disable the operation of the network. In order to cope with this problem, several secured routing protocols have been proposed for ad-hoc networks. However, many of them have design flaws that still make them vulnerable to attacks mounted by compromised nodes. In this paper, we propose a formal verification method for secure ad-hoc network routing protocols that helps increasing the confidence in a protocol by providing an analysis framework that is more systematic, and hence, less error-prone than the informal analysis. Our approach is based on a new process calculus that we specifically developed for secure ad-hoc network routing protocols and a deductive proof technique. The novelty of this approach is that contrary to prior attempts to formal verification of secure ad-hoc network routing protocols, our verification method can be made fully automated

    Secure Multicast Routing Algorithm for Wireless Mesh Networks

    Get PDF

    Provable security of on-demand distance vector routing in wireless ad hoc networks

    No full text
    Abstract. In this paper, we propose a framework for the security analysis of on-demand, distance vector routing protocols for ad hoc networks, such as AODV, SAODV, and ARAN. The proposed approach is an adaptation of the simulation paradigm that is used extensively for the analysis of cryptographic algorithms and protocols, and it provides a rigorous method for proving that a given routing protocol is secure. We demonstrate the approach by representing known and new attacks on SAODV in our framework, and by proving that ARAN is secure in our model.
    corecore