Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/35204
Назва: Методи та засоби побудови спеціалізованих мереж для забезпечення M2M та IoT-комунікації
Інші назви: Methods and facilities of specialized networks development to provide M2M and IoT communication
Автори: Притоцький, Олег Олександрович
Prytotskyi, Oleh
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна
Бібліографічний опис: Притоцький О. О. Методи та засоби побудови спеціалізованих мереж для забезпечення M2M та IoT-комунікації : кваліфікаційна робота магістра за спеціальністю „122 — комп’ютерні науки“ / О. О. Притоцький. — Тернопіль : ТНТУ, 2021. — 69 с.
Дата публікації: 20-тра-2021
Дата подання: 10-тра-2021
Дата внесення: 29-тра-2021
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Кунанець, Наталія Едуардівна
Члени комітету: Гащин, Надія Богданівна
УДК: 004.40
Теми: 122
комп’ютерні науки
IoT
IoT
М2М
М2М
архітектура
architecture
дані
data
взаємодія
interaction
мережа
network
передача
transmission
протокол
protocol
Короткий огляд (реферат): Дипломна робота присв’ячена аналізу та формуванню методів та засоби побудови спеціалізованих мереж для забезпечення M2M та IoT-комунікації. В першому розділі дипломної роботи проаналізовано предметну область та спеціалізованих мереж для забезпечення M2M та IoT-комунікації, виконано формування узагальнених вимог. В другому розділі дипломної роботи розглянута архітектура, складові елементи та концептуальне проєктування спеціалізованих мереж для забезпечення M2M та IoT-комунікації. В третьому розділі дипломної роботи розглянуто методи та засоби підвищення рівня безпеки мереж для M2M та IoT-комунікації. Об’єкт дослідження: процеси організації та формування спеціалізованих мереж для забезпечення M2M та IoT-комунікації. Предмет дослідження: методи та засоби побудови спеціалізованих мереж для забезпечення M2M та IoT-комунікації. Мета роботи: підвищення рівня повноти подання інформації засобами спеціалізованих мереж на основі M2M та IoT-комунікації.
Thesis is devoted to the analysis and formation of methods and tools for building specialized networks to provide M2M and IoT-communication. In the first section of the thesis the subject area and specialized networks for providing M2M and IoT-communication are analyzed, the formation of generalized requirements is performed. The second section of the thesis discusses the architecture, components and conceptual design of specialized networks to provide M2M and IoT-communication. The third section of the thesis discusses methods and tools to increase the security of networks for M2M and IoT-communication. Object of research: processes of organization and formation of specialized networks for M2M and IoT-communication. Subject of research: methods and means of building specialized networks to provide M2M and IoT-communication. Purpose: to increase the level of completeness of information presentation by means of specialized networks based on M2M and IoT-communication.
Зміст: ВСТУП ...9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ТА ФОРМУВАННЯ ВИМОГ ...11 1.1 Спеціалізовані мережі та міжмашинна взаємодія ...11 1.2 Безпека M2M-мереж ...12 1.3 Спеціалізовані та сенсорні мережі п’ятого покоління ...14 1.4 Спеціалізовані та сенсорні мережі в галузі охорони здоров’я ....15 1.5 Аніліз існуючих інформаційно-технологічних платформ та застосунків ...16 1.6 Загальні вимоги до спеціалізованих мереж для забезпечення M2M та IoT-комунікації ...21 1.7 Висновок до першого розділу ...22 2 АРХІТЕКТУРА, СКЛАДОВІ ЕЛЕМЕНТИ ТА КОНЦЕПТУАЛЬНЕ ПРОЄКТУВАННЯ СПЕЦІАЛІЗОВАНИХ МЕРЕЖ ДЛЯ ЗАБЕЗПЕЧЕННЯ M2M ТА IOT-КОМУНІКАЦІЇ ...23 2.1 Класифікація спеціалізованих та сенсорних мереж ...23 2.2 Архітектура спеціалізованих та сенсорних мереж ...26 2.3 Класифікація сутностей М2М-архітектури ... 2.3.1 Домен M2M-пристроїв ...29 2.3.2 Домен M2M-мереж ...31 2.3.3 Домен M2M-застосунків ...34 2.3.4 Операційний домен ...36 2.3.5 Домен продуктів та бізнес-процесів ...37 2.4 Концептуальне проєктування M2M-взаємодії ...38 2.5 Висновок до другого розділу ...40 3 МЕТОДИ ТА ЗАСОБИ ПІДВИЩЕННЯ РІВНЯ БЕЗПЕКИ МЕРЕЖ ДЛЯ M2M ТА IOT-КОМУНІКАЦІЇ...41 3.1 Аналіз загроз що виникають в мережах для M2M та IoT-взаємодії ...41 3.1.1 Вразливості спеціалізованих та сенсорних мереж ...41 3.1.2 Ризики спеціалізованих та сенсорних мереж ...43 3.2 Процедури валідації в спеціалізованих мережах для забезпечення M2M та IoT-комунікації ...44 3.3 Процедури та потоки повідомлень в спеціалізованих мережах для забезпечення M2M та IoT-комунікації ...45 3.4 Класифікація сутностей та сенсорів ...47 3.5 Рекомендації щодо покращення рівня безпеки спеціалізованих мереж для M2M та IoT-комунікації ...48 3.5.1 Організаційні рекомендації ...48 3.5.2 Функціональні рекомендації ...49 3.5.3 Рекомендації щодо політики ...50 3.5.4 Нормативні рекомендації ...51 3.5.5 Рекомендації щодо бізнес-процесів / продуктів ...52 3.5.6 Технічні рекомендації ...53 3.5.7 Рекомендація щодо активного захисту ...53 3.5.8 Рекомендація щодо реактивної оборони ...54 3.6 Висновок до третього розділу ...55 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...56 4.1 Професійні захворювання працівників сфери ІТ ...56 4.2 Електробезпека робочих місць користувачів комп’ютерів ...59 4.3 Висновок до четвертого розділу ...62 ВИСНОВКИ ...63 ПЕРЕЛІК ДЖЕРЕЛ ...64 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/35204
Власник авторського права: © Притоцький Олег Олександрович, 2021
Перелік літератури: 1 Telecommunications: Glossary of Telecommunication Terms, US General Services Administration, 1997. 2 NGMN 5G White Paper, NGMN Alliance, 2015, https://www.ngmn.org/uploads/media/NGMN_5G_White_Paper_V1_0.pdf 3 Wang, H. and Prasad, A. R. and Schoo, P., “Research Issues for Fast Authentication in Inter-Domain Handover”, Wireless World Research Forum (WWRF), 2004 February. 4 A Global Strategy for the European Union http://europa.eu/globalstrategy/en/global-strategyforeign-and-security-policy-european-union. 5 “5G for Connected Industries and Automation”, 5G Alliance of Connected Industries and Automation (5G-ACIA), Second Edition, 2019 February. 6 TR 22.804 – “Study on Communication for Automation in Vertical Domains”, 3GPP, December 2018, www.3gpp.org. 7 B. Aboba et al., Extensible Authentication Protocol (EAP), IETF RFC 3748, 2004. 8 TR 22.804 – “Study on Communication for Automation in Vertical Domains”, 3GPP, December 2018, www.3gpp.org. 9 S. Pérez et al. “ARMOUR: Large-scale experiments for IoT security amp; trust”, 2016 IEEE 3rd World Forum on Internet of Things (WF-IoT). 10 D. Bruneo et al. “IoT-cloud authorization and delegation mechanisms for ubiquitous sensing and actuation”. In: 2016 IEEE 3rd World Forum on Internet of Things (WF-IoT). 11 IoTivity project, Linux Foundation; OCF, https://iotivity.org/. 12 Zephyr project, Linux Foundation, www.zephyrproject.org/about/. 13 Olaf Bergmann, LibCoAP library, https://libcoap.net/. 14 Anjay project, https://github.com/AVSystem/Anjay. 65 15 Leshan project, https://www.eclipse.org/leshan/. 16 Open Connectivity Foundation. Tech. rep. 2018. https://openconnectivity.org/developer/specifications. 17 Mehmood, Y., Görg, C., Muehleisen, M., Timm-Giel, A. (2015). Mobile M2M communication architectures, upcoming challenges, applications, and future directions. Journal on Wireless Communications and Networking, 1, pp.1-37 12 Rani, V., Dhir, R. (2013). A Study of Ad-Hoc Network: A Review. International Journal of Advanced Research in Computer Science and Software Engineering (IJARCSSE), 3(3), pp.135-138. 18 Di Pietro, R., Guarino, S., Verde, N., Domingo-Ferrer, J. (2014). Security in wireless ad-hoc networks – A survey. Elsevier, the International Journal of Computer Communications, 51, pp.1-20. 19 Pinar, Y., Zuhair, A., Hamad, A., Resit, A., Shiva, K., Omar, A. (2016). Wireless Sensor Networks (WSNs): The Shortcomings of Wireless Sensor Networks, IEEE Long Island Systems, Applications and Technology Conference, pp.1-8. 20 Ahmed, E., Ali, B., Osman, E., Ahmed, T. (2016). Performance Evaluation and Comparison of IEEE 802.11 and IEEE 802.15.4 ZigBee MAC Protocols Based on Different Mobility Models. International Journal of Future Generation Communication and Networking, vol. 9, no. 2, pp.9-18. 21 Pinar, Y., Zuhair, A., Hamad, A., Resit, A., Shiva, K., Omar, A. (2016). Wireless Sensor Networks (WSNs): The Shortcomings of Wireless Sensor Networks, IEEE Long Island Systems, Applications and Technology Conference, pp.1-8. 22 Mehmood, Y., Görg, C., Muehleisen, M., Timm-Giel, A. (2015). Mobile M2M communication architectures, upcoming challenges, applications, and future directions. EURASIP Journal on Wireless Communications and Networking, 2015(1), pp.1-37. 66 23 Pticek, M., Podobnik, V. and Jezic, G. (2016). Beyond the Internet of Things: The Social Networking of Machines. International Journal of Distributed Sensor Networks, SAGE Publications, pp.1-15. 24 Mišić, V. and Mišić, J. (n.d.). Machine-to-machine communications. CRC Press (eds.), ISBN-13: 978-1466561236. 25 European Telecommunications Standards Institute (ETSI). (2013). Machine-to-Machine communications (M2M); Functional architecture. Technical Specification, ETSI TS 102 690 V1.1.1 (2011-10). http://www.etsi.org/deliver/etsi_ts/102600_102699/102690/01.01.01_60/ts_102690v010101p.pdf. 26 Narasimhasastry, Suma Manuvinakurike, et al. "M2M Communication in Ad-Hoc WSNs for Industrial Application Using MQTT Protocol." Advances in Wireless Communications and Networks 3.4 (2017): 39. 27 Lu, R., Li, X., Liang, X., Shen, X., & Lin, X. (2011). GRS: The green, reliability, and security of emerging machine to machine communications. IEEE communications magazine, 49(4), pp.28-35. 28 Galetić, V., Bojić, I., Kušek, M., Ježić, G., Dešić, S., Huljenić, D. (2011). Basic principles of Machine-to-Machine communications and its impact on telecommunication industry, MIPRO, Proceedings of the 34th International Convention, 23-27 May, Opatija, Croatia, pp.380-385. 29 Aswad, R. and Abdala, M. (2016). Performance Enhancement of VANET Routing Protocols. Journal of Telecommunications, 32(1), pp.5-10. 30 Wei, C., Jianding, Y. and Xiangjun, L. (2012). The design of electronic license plate recognition terminal system based on nRF24LE1. 5th International Symposium on Computational Intelligence and Design (ISCID). 28-29 Oct, Hangzhou, China, pp.127-129. 31 Azevedo, S. and McEwan, T.E. (1997). Micropower impulse radar. IEEE Potentials, 16(2), pp.15-20. 67 32 Joshi, G. and Kim, S. (2016). A Survey on Node Clustering in Cognitive Radio Wireless Sensor Networks. Sensors, 16(9), pp.1465-1484. 33 Tehrani, K. and Michael, A. (2014). Wearable technology and wearable devices: Everything you need to know. Wearable Devices Magazine. https://www.wearabledevices.com/what-is-a-wearable-device/. 34 Zhang, K., Yang, K., Liang, X., Su, Z., Shen, X. and Luo, H.H. (2015). Security and privacy for mobile healthcare networks: from a quality of protection perspective. IEEE Wireless Communications, 22(4), pp.104-112. 35 Kahn, J., Aulakh, V. and Bosworth, A. (2009). What It Takes: Characteristics of The Ideal Personal Health Record. Health Affairs, 28(2), pp.369-376. 36 Dinh, T. and Kim, Y. (2016). An Efficient Interactive Model for On-Demand Sensing-As-A-Services of Sensor-Cloud. Sensors — Open Access Journal, 16(7), pp.1-28. 37 Open Mobile Alliance (OMA). (2016). OMA Smart Card Web Server. http://openmobilealliance.org/oma-smart-card-web-server/. 38 Syal, M.M. and Ofei-Amoh, K. (2013). Smart-grid technologies in housing. Cityscape: A Journal of Policy Development and Research, 15(2), pp.283-288. 39 Chuck Mortimore et al., “System for Cross-domain Identity Management: Protocol”, IETF RFC 7644, 2015 September. 40 OMA Lightweight M2M (OMA LWM2M), Open Mobile Alliance, OMA LWM2M v1.1, 2018, http://openmobilealliance.org/RELEASE/ LightweightM2M/V1_1-20180612-C/OMA-TS-LightweightM2M_Core-V1_1-20180612-C.pdf. 41 Carsten Bormann and Klaus Hartke and Zach Shelby, “The Constrained Application Protocol (CoAP)”, RFC 7252, 2014 June. 42 European Union Agency for Network and Information Security (ENISA). (2016). Threat Taxonomy – A tool for structuring threat information. 68 https://www.enisa.europa.eu/topics/threat-riskmanagement/threats-and-trends/ enisa-threat-landscape/etl2015/enisa-threat-taxonomy-a-tool-for-structuringthreat-information. 43 Ashraf, Q. and Habaebi, M. (2015). Autonomic schemes for threat mitigation in Internet of Things. Journal of Network and Computer Applications, 49, pp.112-127. 44 International Electrotechnical Commission – IEC. (2014). Internet of Things: Wireless Sensor Networks. Available at: http://www.iec.ch/whitepaper/pdf/iecWP-internetofthings-LR-en.pdf. 45 Scarfone, K., Dicoi, D., Sexton, M. and Tibbs, C. (2008). Guide to Securing Legacy IEEE 802.11 Wireless Networks. National Institute of Standards and Technology (NIST). http://www.nist.gov/customcf/get_pdf.cfm? pub_id=890006. 46 Karygiannis, T., Eydt, B., Barber, G., Bunn, L. and Phillips, T. (2007). Guidelines for Securing Radio Frequency Identification (RFID) Systems. National Institute of Standards and Technology (NIST). http://www.nist.gov/customcf/get_pdf.cfm?pub_id=51156. 47 Cerrudo, C. (2015). An Emerging US (and World) Threat: Cities Wide Open to Cyber Attacks. IOActive. Available at: http://www.ioactive.com/pdfs/IOActive_HackingCitiesPaper_cyber-security_ CesarCerrudo.pdf. 48 Feng, N., Hao, Z., Yang, S. and Wu, H. (2016). Supporting Business Privacy Protection in Wireless Sensor Networks. Journal of Sensors,2016, pp.1-11. 49 Fraunhofer FOKUS Open5GCore, www.open5gcore.org. 50 Fraunhofer FOKUS Open5GMTC, www.open5gmtc.org. 51 European Union Agency for Network and Information Security (ENISA). (2015). Guideline on Threats and Assets. Technical guidance on threats and assets in Article 13a. https://www.enisa.europa.eu/publications/technical-guideline-on-threats-and-assets/at_download/fullReport. 69 52 General Data Protection Regulation: officially Regulation 2016/679 on the protection of natural persons in regards to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation). http://eur-lex.europa.eu/legalcontent/en/TXT/?uri= CELEX%3A32016R0679. 53 Cross-Border Healthcare Directive 2011/24/EU; officially Directive 2011/24/EU on the application of patients’ rights in cross-border healthcare. http://eur-lex.europa.eu/legalcontent/EN/TXT/?uri= CELEX%3A32011L0024. 54 Decision 2011/890/EU on providing the rules for the establishment, the management and the functioning of the network of national responsible authorities on eHealth. http://eurlex.europa.eu/LexUriServ/Lex UriServ.do?uri=OJ:L:2011: 344:0048:0050:EN:PDF. 55 M. L. Psiaki and T. E. Humphreys, (2016). GPS LIES. IEEE SPECTRUM, pp. 26-32. 56 Топ-20 самых востребованных в Украине специальностей. https://www.education.ua/ru/articles/116/. 57 Що таке профзахворювання і як його визначають? http://vn.dsp.gov.ua/novini-upravlinnya/shcho-take-profzahvoryuvannya/. 58 Корженевський, О. "ПРОФЕСІЙНІ ЗАХВОРЮВАННЯ ПРОГРАМІСТІВ ТА ЇХ ПРОФІЛАКТИКА." Проблеми охорони праці, промислової та цивільної безпеки 1 (2017): 142-146. 59 Основи охорони праці. Електромагнітні випромінювання комп’ютера. https://textbook.com.ua/bzhd/1473442284/s-26. 60 Желібо, Євген Петрович, and І. С. Сагайдак. "Безпека життєдіяльності." (2011). 61 Депутат, О. П., І. В. Коваленко, and І. С. Мужик. "Цивільна оборона. Підручник/За ред. Полковника ВС Франчука.–2-ге вид., доп." Львів, Афіша (2001).
Тип вмісту: Master Thesis
Розташовується у зібраннях:122 — комп’ютерні науки

Файли цього матеріалу:
Файл Опис РозмірФормат 
Mag_2021_SNnm_Prytotskyi _V_B.pdf1,6 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора