1,320 research outputs found
A Holistic Analysis of Internet of Things (IoT) Security : Principles, Practices, and New Perspectives
Peer reviewedPublisher PD
Emerging Routing Method Using Path Arbitrator in Web Sensor Networks
Sophisticated Routing has a big impact on wireless sensor network performance and data delivery. Because nodes join and leave the network on a whim, routing in WSN is not as simple a task as it is throughout sensor networks that are wireless. The fact that the most of WSN devices are resource constrained is another restriction on how routing is implemented in WSN. The WSN uses a variety of routing protocols. However, the primary goal of this research is to determine the best route from the source to the destination using wireless sensor networks and machine learning techniques Which is Particle Swarm Optimization. In this study, an innovative and intelligent machine dubbed the Path Arbitrator or selector, which will store all sensor data and use machine learning methods, is used to develop a new routing mechanism
Implementation of ISO Frameworks to Risk Management in IPv6 Security
The Internet of Things is a technology wave sweeping across various industries and sectors. It promises to improve productivity and efficiency by providing new services and data to users. However, the full potential of this technology is still not realized due to the transition to IPv6 as a backbone. Despite the security assurances that IPv6 provides, privacy and concerns about the Internet of Things remain. This is why it is important that organizations thoroughly understand the protocol and its migration to ensure that they are equipped to take advantage of its many benefits. Due to the lack of available IPv4 addresses, organizations are in an uncertain situation when it comes to implementing IoT technologies.
The other aim is to fill in the gaps left by the ISO to identify and classify the risks that are not yet apparent. The thesis seeks to establish and implement the use of ISO to manage risks. It will also help to align security efforts with organizational goals. The proposed solution is evaluated through a survey that is designed to gather feedback from various levels of security and risk management professionals. The suggested modifications are also included in the study.
A survey on the implementation of ISO frameworks to risk management in IPv6 was conducted and with results as shown in the random sampling technique that was used for conducting the research a total of 75 questionnaires were shared online, 50 respondents returned responses online through emails and social media platforms. The result of the analysis shows that system admin has the highest pooling 26% of all the overall participants, followed by network admin with 20%, then cybersecurity specialists with 16%. 14% of the respondents were network architects while senior management and risk management professionals were 4% and 2% respectively. The majority of the respondents agreed that risk treatment enhances the risk management performance of the IPv6 network resulting from the proper selection and implementation of correct risk prevention strategies
SUTMS - Unified Threat Management Framework for Home Networks
Home networks were initially designed for web browsing and non-business critical applications. As infrastructure improved, internet broadband costs decreased, and home internet usage transferred to e-commerce and business-critical applications. Today’s home computers host personnel identifiable information and financial data and act as a bridge to corporate networks via remote access technologies like VPN. The expansion of remote work and the transition to cloud computing have broadened the attack surface for potential threats. Home networks have become the extension of critical networks and services, hackers can get access to corporate data by compromising devices attacked to broad- band routers. All these challenges depict the importance of home-based Unified Threat Management (UTM) systems. There is a need of unified threat management framework that is developed specifically for home and small networks to address emerging security challenges. In this research, the proposed Smart Unified Threat Management (SUTMS) framework serves as a comprehensive solution for implementing home network security, incorporating firewall, anti-bot, intrusion detection, and anomaly detection engines into a unified system. SUTMS is able to provide 99.99% accuracy with 56.83% memory improvements. IPS stands out as the most resource-intensive UTM service, SUTMS successfully reduces the performance overhead of IDS by integrating it with the flow detection mod- ule. The artifact employs flow analysis to identify network anomalies and categorizes encrypted traffic according to its abnormalities. SUTMS can be scaled by introducing optional functions, i.e., routing and smart logging (utilizing Apriori algorithms). The research also tackles one of the limitations identified by SUTMS through the introduction of a second artifact called Secure Centralized Management System (SCMS). SCMS is a lightweight asset management platform with built-in security intelligence that can seamlessly integrate with a cloud for real-time updates
Підвищення продуктивності низькоенергетичних безпроводових каналів зв’язку сенсорних телекомунікаційних систем
Шмігель Б. О. Підвищення продуктивності низькоенергетичних
безпроводових каналів зв’язку сенсорних телекомунікаційних систем. –
Кваліфікаційна наукова праця на правах рукопису.
Дисертація на здобуття наукового ступеня доктора філософії за
спеціальністю 172 – Телекомунікації та радіотехніка. – Національний технічний
університет України «Київський політехнічний інститут імені Ігоря
Сікорського», Київ, 2022.
В сучасному світі, життя людини нерозривно пов’язане з обміном
інформацією. Надзвичайно швидкими темпами зростають і вимоги користувачів
до якості, швидкості і безпеки прийому та передачі даних, зберігаючи при цьому
можливість вільного пересування. Задовольняти ці потреби – власне і є ціллю
безпроводових мереж.
Сенсорні мережі займають ключову роль у разі необхідності оперативного
розгортання, мобільності, гнучкості організації мережі і широті можливих
додатків, у багатьох випадках будучи єдиним економічно виправданим
рішенням. Однією із ключових задач забезпечення функціонування сенсорної
мережі є забезпечення надійного та продуктивного передавання інформації в
умовах обмежених ресурсів, зокрема, енергетичних.
Враховуючи розмір сенсора, основною вимогою до сенсорних мереж – є
забезпечення низького енергоспоживання та достовірного прийому.
Автономність роботи залежить від енергії, що споживається вузлами системи.
Для досягнення достовірного зв’язку, мають місце наступні компоненти:
- достатня енергетика (обмежена для сенсорних мереж)
- мала швидкість передачі (обмежена вимогами до сенсорних мереж)
- інструменти для підтримання достовірності (завадостійке
кодування)
Під низькою енергетикою будемо вважати відношення сигнал-шум
h
2 <10. Параметр h
2
є результатом взаємодії трьох незалежних параметрів:
- потужністю сигналу в точці прийому
- спектральної щільності шуму
- швидкості передачі символів
Продуктивність – це фактична швидкість передачі інформації джерела.
Ключ до вирішення задачі отримання максимальної продуктивності лежить у
площині теорії інформації, засновником якої є К. Шеннон.
Інструментом досягнення максимальної продуктивності, як міри
наближення швидкості передачі повідомлень джерела до границі Шеннона є
вибір оптимальних сигнально-кодових конструкцій, які дозволяють передавати
повідомлення з максимально можливою швидкістю і заданою якістю.
Міра наближення продуктивності каналу зв’язку до його пропускної
здатності характеризує інформаційну ефективність системи передачі інформації.
Метою роботи є синтез сигналів, що максимально наближають
продуктивність каналу зв’язку до пропускної здатності при обмежених ресурсах
каналу.
У роботі досліджена актуальна задача підвищення продуктивності
низькоенергетичних безпроводових каналів зв’язку. На відміну від традиційних
систем безпроводового зв’язку, сенсорна мережа включає велику кількість
пристроїв, які повинні передавати інформацію до базової станції. Сенсорні вузли
можуть встановлюватися стаціонарно або мати можливість довільно
пересуватися в певному просторі, тому вони повинні бути автономними,
самоорганізованими та не потребують установки. Область покриття такої мережі
вкрай обмежена і може досягати десятки та сотні метрів. Тому однією з головних
умов до такої мережі – це забезпечення мінімального енергоспоживання та
достовірного прийому в умовах низької енергетики. Основною задачею при
побудови сенсорної мережі є достовірна оцінка енергетичних характеристик
безпроводового каналу зв’язку.
Виходячи із вищесказаного, для розгортання сенсорних мереж актуальним
питанням є ефективне проектування сенсорної мережі: необхідна кількість
пристроїв, їх характеристики, розміщення, енергетичні характеристики каналів,
траси розповсюдження, тощо.
Для вирішення обмежень ресурсу каналу зв’язку, перспективним являється
пошук нових методів передачі інформації, вибору ефективного виду модуляції
та завадостійкого кодування.
Основним інструментом для передачі інформації є сигнали
багатопозиційної маніпуляції. Вибір поєднання типу модуляції і швидкості
завадостійкого коду, забезпечує максимально можливу ефективність,
забезпечуючи відповідну надійність каналу зв’язку. В якості розглянутих
сигналів обрано сигнали багатопозиційної маніпуляції BPSK, QPSK, QAM16.
Високошвидкісні види модуляції не розглядаються, так як сенсорна мережа не
передбачує передачу великих масивів інформації, а також має обмежену енергію
сигналу.
Широкосмугові сигнали є одним з відомих методів для підвищення
завадостійкості каналу, але властивості таких сигналів в умовах обмеженого
ресурсу та енергії сигналу не досліджені. Для визначення найбільш
оптимального способу передачі сигналів в умовах низької енергетики, проведено
дослідження властивостей ШСС на основі моделей оцінки якості каналів зв’язку,
а також порівняння характеристики завадостійкості з ВСС та еквівалентною
енергією сигналу.
Для визначення максимальної продуктивності передачі в безпроводових
низькоенергетичних каналах зв’язку, необхідно дослідити показники
продуктивності використання сигналів заданого виду модуляції та порівняти їх
з широкосмуговими сигналами з різними значеннями бази сигналу B. Виявилося,
що широкосмугові сигнали не забезпечують кращої достовірності в порівнянні з
вузькосмуговими при однаковій потужності випромінювання та способі
обробки.
Класичні формули для оцінки завадостійкості багатопозиційних сигналів
достовірні для високої енергетики, однак для h
2 - 0 не є точними. Тому для
точного визначення точної достовірності прийому для таких умов, пропонується
використання векторно-фазового методу. Векторно-фазовий метод дозволяє
отримати точні розрахунки при будь-якій енергетиці, на відміну від формул
Прокіса, що можуть використовуватись тільки для високої енергетики.
Загальним підсумком дослідження є оцінка продуктивності СКК, яка
дозволяє в каналі з заданими частотно-енергетичними параметрами визначити
ефективність використання визначеного виду модуляції та кодування за
критерієм наближення до границі Шеннона, або максимуму інформаційної
ефективності при заданій достовірності сигналу в точці прийому. Методика
дозволяє оцінити ефективність використання ресурсів каналів зв’язку з
багатопозиційною маніпуляцією та завадостійким кодуванням, а також
кількісно оцінити витрати на реалізацію заходів щодо підвищення достовірності
або продуктивності у вимірі запропонованих показників.
Дослідження питань підвищення продуктивності низькоенергетичних
безпроводових каналів зв’язку забезпечить побудову сенсорних
телекомунікаційних систем для успішного виконання поставлених завдань.
Новими в дисертації є наступні результати:
1. Вдосконалено використання векторно-фазового методу для
визначення завадостійкості багатопозиційних сигналів в умовах
низької енергетики. Класичні формули Прокіса не є точними для
низької енергетики.
2. Вдосконалено методику синтезу сигналу, яка дозволяє знайти
екстремум продуктивності каналу зв’язку та наблизити до його
пропускної здатності – границі Шеннона.
3. Вдосконалено методику оцінки ефективності використання ресурсів
каналу зв’язку.Shmihel B. Increasing the performance of low-power wireless communication
channels of sensor telecommunication systems – Scientific qualification work on the
rights of the manuscript.
Dissertation for the Doctor of Philosophy degree in technical sciences, specialty
172 - Telecommunications and radio engineering. – National Technical University of
Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", Kyiv, 2022.
In the modern world, human life is inextricably connected with the exchange of
information. User requirements for the quality, speed, and security of receiving and
transmitting data are also growing extremely fast while maintaining the possibility of
mobility. Satisfying these needs is the purpose of wireless networks.
Sensor networks play a key role in the need for rapid deployment, mobility,
networking flexibility and a variety of possible applications, in many cases being the
only cost-effective solution. One of the key tasks of functioning in the sensor network
is to ensure reliable and efficient data transmission in conditions of limited resources.
Given the size of the sensor, the main requirement for sensor networks is to
provide low power consumption and reliable reception. Their autonomy depends on
the energy consumed by the nodes of the system.
To achieve the necessary reliability, the following components take place:
- sufficient energy (limited for sensor networks)
- low transmission rate (limited by requirements for sensor networks)
- tools for maintaining reliability (noise-correcting coding)
By low energy, we will consider the signal-to-noise ratio h
2 <10. Parameter h
2
is
the result of the interaction of three independent parameters:
- signal strength at the receiving point
- noise spectral density
- symbol rate
Performance is the actual speed of information transfer of the source. The key to
solving the problem of obtaining maximum performance lies in the plane of the theory
of information, founded by K. Shannon.
The tool for achieving maximum performance, as the approach of the channel
performance to its bandwidth, is the choice of optimal signal-code constructions that
allow messages to be transmitted at the highest possible speed and with a given quality.
The approach of the channel performance to its bandwidth characterizes the
information efficiency of the information transmission system.
The research aims to synthesize signals that bring the channel performance as
close as possible to the throughput with limited channel resources.
The research contains the actual problem of increasing productivity in lowenergy wireless communication channels. Unlike traditional wireless communication
systems, a sensor network includes many devices that should transmit information to a
base station. Sensor nodes can be placed permanently or be able to move in a certain
space, so they must be autonomous, self-organized and do not require installation. The
coverage area of such a network is extremely limited and can reach tens and hundreds
of meters. The main task in building a sensor network is a reliable assessment of the
energy characteristics of a wireless communication channel.
Based on the foregoing, for the deployment of sensor networks, an important
issue is the effective design of a sensor network: the required number of devices, their
characteristics, placement, energy characteristics of channels, propagation paths, etc.
To solve the limitations of the communication channel, it is promising to search
for new methods for transmitting information, choosing an effective type of modulation
and error-correcting coding.
The basic tool for transmitting information is the signals of multi-position
modulation. The choice of a combination of modulation type and error code rate
provides the highest possible efficiency while providing adequate reliability to the
communication channel. The multi-position modulation signals BPSK, QPSK and
QAM16 were chosen as the considered signals. High-speed modulation types are not
considered, since the sensor network does not involve the transmission of large
amounts of information and has limited signal energy.
Broadband signals are one of the well-known methods for improving the noise
immunity of a channel, but the properties of such signals under conditions of limited
resources and signal energy have not been studied. To determine the most optimal
method of signal transmission in low energy conditions, research on the properties of
the narrowband signals was carried out based on models for assessing the quality of
communication channels and comparing the noise immunity characteristic of wideband
signals with equivalent signal energy.
To determine the maximum transmission performance in wireless low-energy
communication channels, it is necessary to investigate the performance indicators of a
given type of modulation signals and compare them with wideband signals with
different values of the signal base B. It turned out that wideband signals do not provide
better reliability compared to narrowband signals with the same transmission power
and processing method.
The classical formulas for estimating the noise immunity of multi-position
signals are accurate for high energy, but for h2 - 0 they are not accurate. Therefore, to
determine the exact reliability for such conditions, it is proposed to use the vectorphase method. The vector-phase method helps to obtain accurate calculations for any
energy, in contrast to the Prokis formulas, which can only be used for high energy.
The overall result of the research is performance evaluation of signal-code
construction, that allows determining the efficiency of using a certain type of
modulation and coding in a channel with given frequency and energy parameters
according to the criterion of maximum approach to the Shannon bound, or the
maximum of information efficiency for given signal reliability. Using this technique,
it possible to evaluate the efficiency of using the resources of communication channels
with multi-position modulation and error-correcting coding and calculate the costs of
implementing measures to improve the reliability or performance of the proposed
indicators.
Research on improving the performance of low-energy wireless communication
channels will help to build sensor telecommunication systems for the successful
completion of tasks.
Research contains the following new results:
1. The use of the vector-phase method for determining the noise immunity
of multi-position signals under low energy conditions has been improved.
The classic Prokis formulas are not accurate for low energy.
2. The method of signal synthesis has been improved, which makes it is
possible to find the extremum of the communication channel performance
and bring it closer to its capacity – the Shannon bounds.
3. The methodology for evaluating the effectiveness of the communication
channel resources has been improved
Implementation of Transmission Line Fault Detection System using Long Range Wireless Sensor Networks
This paper proposes a fault detection system designed for transmission lines using Long-Range Wireless Sensor Network (LoRAWSN). The system is designed to detect and locate faults across transmission lines in real-time, which can significantly improve the reliability and efficiency of power transmission systems. A WSN will be built across transmission lines over an area. The faults identified by these sensor nodes is then transmitted to a central control unit, which analyses and displays the data. The LoRaWAN technology enables the WSN to cover long distances while consuming minimal power, making it ideal for monitoring transmission lines. The proposed fault detection system is evaluated through real world experiments, which demonstrate the feasibility and effectiveness of the proposed system. Overall, this paper presents a novel and practical approach for fault detection on transmission lines, which has the potential to improve the reliability and efficiency of power transmission systems
A Survey of the Security Challenges and Requirements for IoT Operating Systems
The Internet of Things (IoT) is becoming an integral part of our modern lives
as we converge towards a world surrounded by ubiquitous connectivity. The
inherent complexity presented by the vast IoT ecosystem ends up in an
insufficient understanding of individual system components and their
interactions, leading to numerous security challenges. In order to create a
secure IoT platform from the ground up, there is a need for a unifying
operating system (OS) that can act as a cornerstone regulating the development
of stable and secure solutions. In this paper, we present a classification of
the security challenges stemming from the manifold aspects of IoT development.
We also specify security requirements to direct the secure development of an
unifying IoT OS to resolve many of those ensuing challenges. Survey of several
modern IoT OSs confirm that while the developers of the OSs have taken many
alternative approaches to implement security, we are far from engineering an
adequately secure and unified architecture. More broadly, the study presented
in this paper can help address the growing need for a secure and unified
platform to base IoT development on and assure the safe, secure, and reliable
operation of IoT in critical domains.Comment: 13 pages, 2 figure
MECInOT: a multi-access edge computing and industrial internet of things emulator for the modelling and study of cybersecurity threats
In recent years, the Industrial Internet of Things (IIoT) has grown rapidly, a fact that has led to an increase in the number of cyberattacks that target this environment and the technologies that it brings together. Unfortunately, when it comes to using tools for stopping such attacks, it can be noticed that there are inherent weaknesses in this paradigm, such as limitations in computational capacity, memory and network bandwidth. Under these circumstances, the solutions used until now in conventional scenarios cannot be directly adopted by the IIoT, and so it is necessary to develop and design new ones that can effectively tackle this problem. Furthermore, these new solutions must be tested in order to verify their performance and viability, which requires testing architectures that are compatible with newly introduced IIoT topologies. With the aim of addressing these issues, this work proposes MECInOT, which is an architecture based on openLEON and capable of generating test scenarios for the IIoT environment. The performance of this architecture is validated by creating an intelligent threat detector based on tree-based algorithms, such as decision tree, random forest and other machine learning techniques. Which allows us to generate an intelligent and to demonstrate, we could generate an intelligent threat detector and demonstrate the suitability of our architecture for testing solutions in IIoT environments. In addition, by using MECInOT, we compare the performance of the different machine learning algorithms in an IIoT network. Firstly, we present the benefits of our proposal, and secondly, we describe the emulation of an IIoT environment while ensuring the repeatability of the experiments
Performance Analysis Of Data-Driven Algorithms In Detecting Intrusions On Smart Grid
The traditional power grid is no longer a practical solution for power delivery due to several shortcomings, including chronic blackouts, energy storage issues, high cost of assets, and high carbon emissions. Therefore, there is a serious need for better, cheaper, and cleaner power grid technology that addresses the limitations of traditional power grids. A smart grid is a holistic solution to these issues that consists of a variety of operations and energy measures. This technology can deliver energy to end-users through a two-way flow of communication. It is expected to generate reliable, efficient, and clean power by integrating multiple technologies. It promises reliability, improved functionality, and economical means of power transmission and distribution. This technology also decreases greenhouse emissions by transferring clean, affordable, and efficient energy to users. Smart grid provides several benefits, such as increasing grid resilience, self-healing, and improving system performance. Despite these benefits, this network has been the target of a number of cyber-attacks that violate the availability, integrity, confidentiality, and accountability of the network. For instance, in 2021, a cyber-attack targeted a U.S. power system that shut down the power grid, leaving approximately 100,000 people without power. Another threat on U.S. Smart Grids happened in March 2018 which targeted multiple nuclear power plants and water equipment. These instances represent the obvious reasons why a high level of security approaches is needed in Smart Grids to detect and mitigate sophisticated cyber-attacks. For this purpose, the US National Electric Sector Cybersecurity Organization and the Department of Energy have joined their efforts with other federal agencies, including the Cybersecurity for Energy Delivery Systems and the Federal Energy Regulatory Commission, to investigate the security risks of smart grid networks. Their investigation shows that smart grid requires reliable solutions to defend and prevent cyber-attacks and vulnerability issues. This investigation also shows that with the emerging technologies, including 5G and 6G, smart grid may become more vulnerable to multistage cyber-attacks. A number of studies have been done to identify, detect, and investigate the vulnerabilities of smart grid networks. However, the existing techniques have fundamental limitations, such as low detection rates, high rates of false positives, high rates of misdetection, data poisoning, data quality and processing, lack of scalability, and issues regarding handling huge volumes of data. Therefore, these techniques cannot ensure safe, efficient, and dependable communication for smart grid networks. Therefore, the goal of this dissertation is to investigate the efficiency of machine learning in detecting cyber-attacks on smart grids. The proposed methods are based on supervised, unsupervised machine and deep learning, reinforcement learning, and online learning models. These models have to be trained, tested, and validated, using a reliable dataset. In this dissertation, CICDDoS 2019 was used to train, test, and validate the efficiency of the proposed models. The results show that, for supervised machine learning models, the ensemble models outperform other traditional models. Among the deep learning models, densely neural network family provides satisfactory results for detecting and classifying intrusions on smart grid. Among unsupervised models, variational auto-encoder, provides the highest performance compared to the other unsupervised models. In reinforcement learning, the proposed Capsule Q-learning provides higher detection and lower misdetection rates, compared to the other model in literature. In online learning, the Online Sequential Euclidean Distance Routing Capsule Network model provides significantly better results in detecting intrusion attacks on smart grid, compared to the other deep online models
- …