Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43334
Назва: Методи та засоби захисту інформації системи «розумний дім»
Інші назви: Methods and Means of information protection of the «Smart Home» system
Автори: Лесишин, Тарас Іванович
Lesyshyn, Taras
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Лесишин Т. І. Методи та засоби захисту інформації системи «розумний дім» : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / Т. І. Лесишин. — Тернопіль: ТНТУ, 2023. — 69 с.
Дата публікації: 26-гру-2023
Дата внесення: 3-січ-2024
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Баран, Ігор Олегович
Baran, Igor
Члени комітету: Боднарчук, Ігор Орестович
Bodnarchuk, Ihor
Теми: 125
кібербезпека
розумний дім
розумні системи
методи захисту
smart systems
protection methods
FATS
ІОТ
EDR
TRP
SMART HOME
Кількість сторінок: 69
Короткий огляд (реферат): Кваліфікаційна робота присвячена застосуванню методів захисту системи «розумний дім» від атак по типу FATS. У першому розділі проведено теоретичний аналіз аспектів системи розумного дому та принципів її роботи. А також описаний принцип роботи атаки FATS. У другому розділі наведені вразливості розумних систем, а також інші методи та техніки можливих атак. Наведені стратегії захисту від атаки FATS. У третьому розділі розглядається основні методи захисту ConstRate, ProbRate, FitProbRate, SDASL. Продемонстровані принципи роботи цих методів, а також ефективність їх протидії атакам FATS.
The qualifying work is dedicated to the application of protection methods for the "smart home" system against side-channel attacks and FATS attacks. The first section provides a theoretical analysis of aspects of the smart home system and its operating principles. Additionally, it describes the working principle of the FATS attack. The second section outlines vulnerabilities in the smart systems, as well as other methods and techniques of potential attacks. It presents strategies for protecting against FATS attacks. The third section explores the main protection methods: ConstRate, ProbRate, FitProbRate, SDASL. The working principles of these methods are discussed, along with their effectiveness in countering FATS attacks.
Опис: Методи та засоби захисту інформації системи «розумний дім» // Лесишин Тарас Іванович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм–61 // Тернопіль, 2023 // C. – 69, рис. – 16, табл. – 1, слайдів – 11 .
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ СКОРОЧЕНЬ І ТЕРМІНІВ ... 6 ВСТУП ... 8 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 10 1.1 Аналітичний огляд ... 10 1.2 Опис атак FATS ... 11 1.3 Безпека розумного будинку ... 13 1.4 Конфіденційність розумного будинку ... 15 1.4.1 Конфіденційність ... 16 1.4.2 Приватність даних ... 18 1.5 ВИСНОВОК ДО РОЗДІЛУ I ... 20 2 ТЕОРЕТИЧНА ... 21 2.1 Атаки бічного каналу ... 21 2.2 Вразливості розумних систем ... 22 2.3 Категорії атак бічного каналу ... 23 2.4 Атака з відсмоктування даних з розумного будинку ... 27 2.5 Стратегії захисту приватності від атаки FATS ... 31 2.6 Техніка введення пакетів зі затримкою ... 32 2.7 Метод ін'єкції фальшивих пакетів ... 33 2.8 Гібридні техніки ... 35 2.9 ВИСНОВОК ДО РОЗДІЛУ II ... 36 3 ПРАКТИЧНА ЧАСТИНА ... 37 3.1 Методи захисту сигналів в мережевому трафіку ... 37 3.2 Показники EDR та TPR ... 47 3.3 ВИСНОВОК ДО РОЗДІЛУ III ... 51 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 52 4.1 Основи охорони праці ... 52 4.2 Безпека в надзвичайних ситуаціях ... 54 4.2.1 Міжнародний тероризм ... 54 4.2.2 Структура системи БЖД ... 56 ВИСНОВКИ ... 60 ПЕРЕЛІК ВИКОРИСТАНИХ ... 61 Додаток А ... 69
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/43334
Власник авторського права: © Лесишин Тарас Іванович, 2023
Перелік літератури: 1. Jiang L., Liu D.-Y., Yang B. Smart home research. pp. 659–663. [Електронний ресурс] Режим доступа: https://ieeexplore.ieee.org/abstract/document/1382266 (дата звернення 08.11.2023).
2. Robles R.J., Kim T.-H. Applications, systems and methods in smart home technology. [Електронний ресурс] Режим доступа: https://scholar.google.com/scholar_lookup?journal=Int.+J.+Adv.+Sci.+Technol.&title=Applications,+systems+and+methods+in+smart+home+technology:+A+Review&author=R.J.+Robles&author=T.-H.+Kim&volume=15&publication_year=2010&pages=37-48& (дата звернення 08.11.2023).
3. Stojkoska B.L.R., Trivodaliev K.V. A review of Internet of Things for smart home: Challenges and solutions. [Електронний ресурс] Режим доступа: https://www.sciencedirect.com/science/article/abs/pii/S095965261631589X (дата звернення 08.11.2023).
4. Mowad M.A.E.-L., Fathy A., Hafez A. Smart home automated control system using android application and microcontroller. [Електронний ресурс] Режим доступа: https://scholar.google.com/scholar_lookup?journal=Int.+J.+Sci.+Eng.+Res.&title=Smart+home+automated+control+system+using+android+application+and+microcontroller&author=M.A.E.-L.+Mowad&author=A.+Fathy&author=A.+Hafez&volume=5&publication_year=2014&pages=935-939& (дата звернення 08.11.2023).
5. Tang S., Kalavally V., Ng K.Y., Parkkinen J. Development of a prototype smart home intelligent lighting control architecture using sensors onboard a mobile computing system. [Електронний ресурс] Режим доступа: https://www.sciencedirect.com/science/article/abs/pii/S0378778816319971 (дата звернення 08.11.2023).
6. Shirani F., Groves C., Henwood K., Pidgeon N., Roberts E. ‘I’m the smart meter’: Perceptions of smart technology amongst vulnerable consumers. [Електронний ресурс] Режим доступа: https://www.sciencedirect.com/science/article/abs/pii/S0301421520303724 (дата звернення 08.11.2023).
7. Abrishamchi M.A.N., Cheok A.D., Abdullah A.H., Bielawski K.S. In-Home Surveillance Systems and Privacy Considerations for Malaysians. [Електронний ресурс] Режим доступа: https://ijic.utm.my/index.php/ijic/article/view/198 (дата звернення 08.11.2023).
8. Kumar K., Sen N., Azid S., Mehta U. A fuzzy decision in smart fire and home security system. [Електронний ресурс] Режим доступа: https://www.sciencedirect.com/science/article/pii/S1877050917302296 (дата звернення 08.11.2023).
9. Heartfield R., Loukas G., Budimir S., Bezemskij A., Fontaine J.R., Filippoupolitis A., Roesch E. A taxonomy of cyber-physical threats and impact in the smart home. [Електронний ресурс] Режим доступа: https://www.sciencedirect.com/science/article/abs/pii/S0167404818304875 (дата звернення 08.11.2023).
10. Anthi E., Williams L., Słowińska M., Theodorakopoulos G., Burnap P. A supervised intrusion detection system for smart home IoT devices. [Електронний ресурс] Режим доступа: https://ieeexplore.ieee.org/abstract/document/8753563 (дата звернення 08.11.2023).
11. Mshali H., Lemlouma T., Moloney M., Magoni D. A survey on health monitoring systems for health smart homes. [Електронний ресурс] Режим доступа: https://www.sciencedirect.com/science/article/abs/pii/S0169814117300082 (дата звернення 08.11.2023).
12. Gerber N., Reinheimer B., Volkamer M. Home sweet home? [Електронний ресурс] Режим доступа: https://spice.luddy.indiana.edu/files/2018/07/wssp2018-paper2.pdf (дата звернення 08.11.2023).
13. Zeng E., Mare S., Roesner F. End user security and privacy concerns with smart homes. pp. 65–80. [Електронний ресурс] Режим доступа: https://www.usenix.org/conference/soups2017/technical-sessions/presentation/zeng (дата звернення 08.11.2023).
14. Hamdan Y.B. Smart home environment future challenges and issues. [Електронний ресурс] Режим доступа: https://scholar.google.com/scholar_lookup?journal=J.+Electron.&title=Smart+home+environment+future+challenges+and+issues-a+survey&author=Y.B.+Hamdan&volume=3&publication_year=2021&pages=239-246& (дата звернення 08.11.2023).
15. Zheng S., Apthorpe N., Chetty M., Feamster N. User perceptions of smart home IoT privacy. [Електронний ресурс] Режим доступа: https://dl.acm.org/doi/abs/10.1145/3274469 (дата звернення 08.11.2023).
16. Al-Sarawi S., Anbar M., Alieyan K., Alzubaidi M. Internet of Things (IoT) communication protocols. pp. 685–690. [Електронний ресурс] Режим доступа: https://ieeexplore.ieee.org/abstract/document/8079928 (дата звернення 08.11.2023).
17. Stiller B., Schiller E., Schmitt C., Ziegler S., James M. Handbook of Internet-of-Things. [Електронний ресурс] Режим доступа: https://link.springer.com/book/10.1007/978-3-030-23983-1 (дата звернення 20.02.2022).
18. Elkhodr M., Shahrestani S., Cheung H. Emerging wireless technologies in the internet of things. [Електронний ресурс] Режим доступа: https://arxiv.org/abs/1611.00861 (дата звернення 08.11.2023).
19. Adamopoulou E., Moussiades L. Chatbots: History, technology, and applications. [Електронний ресурс] Режим доступа: https://www.sciencedirect.com/science/article/pii/S2666827020300062 (дата звернення 08.11.2023).
20. Costin A. Security of cctv and video surveillance systems: Threats, vulnerabilities, attacks, and mitigations. pp. 45–54. [Електронний ресурс] Режим доступа: https://dl.acm.org/doi/abs/10.1145/2995289.2995290 (дата звернення 08.11.2023).
21. Kang M. Prognostics and Health Management of Electronics: Fundamentals, Machine Learning, and the Internet of Things. [Електронний ресурс] Режим доступа: https://scholar.google.com/scholar_lookup?title=Prognostics+and+Health+Management+of+Electronics:+Fundamentals,+Machine+Learning,+and+the+Internet+of+Things&author=M.+Kang&publication_year=2018& (дата звернення 08.11.2023).
22. Xu W. Toward human-centered AI: A perspective from human-computer interaction. [Електронний ресурс] Режим доступа: https://dl.acm.org/doi/fullHtml/10.1145/3328485 (дата звернення 08.11.2023).
23. Vojković G., Milenković M., Katulić T. IoT and Smart Home Data Breach Risks from the Perspective of Data Protection and Information Security. [Електронний ресурс] Режим доступа: https://hrcak.srce.hr/ojs/index.php/bsr/article/view/12916 (дата звернення 08.11.2023).
24. Dasgupta A., Gill A.Q., Hussain F. Internet of Things (IoT) for Automated and Smart Applications. p. 9. [Електронний ресурс] Режим доступа: https://hrcak.srce.hr/ojs/index.php/bsr/article/view/12916 (дата звернення 08.11.2023).
25. Boerman S.C., Kruikemeier S., Zuiderveen Borgesius F.J. Exploring motivations for online privacy protection behavior: Insights from panel data. [Електронний ресурс] Режим доступа: https://journals.sagepub.com/doi/full/10.1177/0093650218800915 (дата звернення 15.11.2023).
26. van der Sloot B. Where is the harm in a privacy violation. [Електронний ресурс] Режим доступа: https://heinonline.org/HOL/LandingPage?handle=hein.journals/jipitec8&div=38&id=&page= (дата звернення 15.11.2023).
27. Fafoutis X., Marchegiani L., Papadopoulos G.Z., Piechocki R., Tryfonas T., Oikonomou G. Privacy leakage of physical activity levels in wireless embedded wearable systems. [Електронний ресурс] Режим доступа: https://ieeexplore.ieee.org/abstract/document/7792352 (дата звернення 15.11.2023).
28. Davis B.D., Mason J.C., Anwar M. Vulnerability studies and security postures of IoT devices: A smart home case study. [Електронний ресурс] Режим доступа: https://ieeexplore.ieee.org/abstract/document/9050664 (дата звернення 15.11.2023).
29. Shouran Z., Ashari A., Priyambodo T. Internet of things (IoT) of smart home: Privacy and security. [Електронний ресурс] Режим доступа: https://www.researchgate.net/profile/Zaied-Shouran/publication/331133954_Internet_of_Things_IoT_of_Smart_Home_Privacy_and_Security/links/5c692af14585156b57016c66/Internet-of-Things-IoT-of-Smart-Home-Privacy-and-Security.pdf (дата звернення 15.11.2023).
30. Mai K. Introduction to Hardware Security and Trust. p. 175–194. [Електронний ресурс] Режим доступа: https://books.google.com.ua/books?hl=uk&lr=&id=bNiw9448FeIC&oi=fnd&pg=PR3&ots=r37zPcYVow&sig=z7znxSGLSEzews0frkDGPe29JFQ&redir_esc=y#v=onepage&q&f=false (дата звернення 15.11.2023).
31. Лесишин Т.І. Методи та засоби захисту системи «розумний дім»: матеріали наук-тех. конф., м. Тернопіль, 13-14 груд. 2023 р. С. 75.
32. Conti M., Nati M., Rotundo E., Spolaor R. Mind the plug! laptop-user recognition through power consumption. pp. 37–44. [Електронний ресурс] Режим доступа: https://dl.acm.org/doi/abs/10.1145/2899007.2899009 (дата звернення 15.11.2023).
33. Kocher P., Jaffe J., Jun B., Rohatgi P. Introduction to differential power analysis. [Електронний ресурс] Режим доступа: https://link.springer.com/article/10.1007/s13389-011-0006-y (дата звернення 15.11.2023).
34. Kocher P., Jaffe J., Jun B. Introduction to Differential Power Analysis and Related Attacks. [Електронний ресурс] Режим доступа: https://www.rambus.com/wp-content/uploads/2015/08/DPATechInfo.pdf (дата звернення 15.11.2023).
35. Li Y., Chen M., Wang J. Introduction to side-channel attacks and fault attacks. pp. 573–575. [Електронний ресурс] Режим доступа: https://ieeexplore.ieee.org/abstract/document/7522801 (дата звернення 15.11.2023).
36. Deepa G., SriTeja G., Venkateswarlu S. An overview of acoustic side-channel attack. [Електронний ресурс] Режим доступа: https://web.archive.org/web/20180409221150id_/http://www.ijcscn.com/Documents/Volumes/vol3issue1/ijcscn2013030103.pdf (дата звернення 15.11.2023).
37. Backes M., Dürmuth M., Gerling S., Pinkal M., Sporleder C. Acoustic {Side-Channel} Attacks on Printers. [Електронний ресурс] Режим доступа: https://www.usenix.org/legacy/event/sec10/tech/full_papers/Backes.pdf (дата звернення 04.12.2023).
38. Cheng P., Bagci I.E., Roedig U., Yan J. SonarSnoop: Active acoustic side-channel attacks. [Електронний ресурс] Режим доступа: https://link.springer.com/article/10.1007/s10207-019-00449-8 (дата звернення 04.12.2023).
39. Alias Y.F., Isa M.A.M., Hashim H. Timing Attack: An Analysis of Preliminary Data. [Електронний ресурс] Режим доступа: https://jtec.utem.edu.my/jtec/article/view/1774 (дата звернення 04.12.2023).
40. Joshi M., Hadi T.H. A review of network traffic analysis and prediction techniques. [Електронний ресурс] Режим доступа: https://arxiv.org/abs/1507.05722 (дата звернення 04.12.2023).
41. Srinivasan V., Stankovic J., Whitehouse K. Protecting your daily in-home activity information from a wireless snooping attack. pp. 202–211. [Електронний ресурс] Режим доступа: https://dl.acm.org/doi/abs/10.1145/1409635.1409663 (дата звернення 04.12.2023).
42. Noto M., Sato H. A method for the shortest path search by extended Dijkstra algorithm. pp. 2316–2320. [Електронний ресурс] Режим доступа: https://ieeexplore.ieee.org/abstract/document/886462 (дата звернення 04.12.2023).
43. Saeed N., Nam H., Haq M.I.U., Muhammad Saqib D.B. A survey on multidimensional scaling. [Електронний ресурс] Режим доступа: https://dl.acm.org/doi/abs/10.1145/3178155 (дата звернення 04.12.2023).
44. Teknomo K. K-means clustering tutorial. [Електронний ресурс] Режим доступа: https://scholar.google.com/scholar_lookup?journal=Medicine&title=K-means+clustering+tutorial&author=K.+Teknomo&volume=100&publication_year=2006&pages=3& (дата звернення 04.12.2023).
45. Roughgarden T. A Second Course in Algorithms. Режим доступа: http://web.archive.org/web/20200212164159/http://timroughgarden.org/w16/l/l5.pdf (дата звернення 04.12.2023).
46. Balakrishnama S., Ganapathiraju A., Picone J. Linear discriminant analysis for signal processing problems. pp. 78–81. [Електронний ресурс] Режим доступа: https://ieeexplore.ieee.org/abstract/document/766096 (дата звернення 04.12.2023).
47. Yang Y., Shao M., Zhu S., Cao G. Towards statistically strong source anonymity for sensor networks. [Електронний ресурс] Режим доступа: https://dl.acm.org/doi/abs/10.1145/2480730.2480737 (дата звернення 04.12.2023).
48. Park H., Park T., Son S.H. A comparative study of privacy protection methods for smart home environments. [Електронний ресурс] Режим доступа: https://gvpress.com/journals/IJSH/vol7_no2/8.pdf (дата звернення 04.12.2023).
49. Park H., Basaran C., Park T., Son S.H. Energy-efficient privacy protection for smart home environments using behavioral semantics. [Електронний ресурс] Режим доступа: https://www.mdpi.com/1424-8220/14/9/16235 (дата звернення 04.12.2023).
50. He J., Xiao Q., He P., Pathan M.S. An adaptive privacy protection method for smart home environments using supervised learning. [Електронний ресурс] Режим доступа: https://www.mdpi.com/1999-5903/9/1/7 (дата звернення 04.12.2023).
51. ДСН 3.3.6.042-99. Санітарні норми мікроклімату виробничих приміщень. [Електронний ресурс]. Режим доступа: https://zakon.rada.gov.ua/rada/show/va042282-99#Text.
52. Стручок В.С. Безпека в надзвичайних ситуаціях. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання / В.С.Стручок. — Тернопіль: ФОП Паляниця В. А., 2022. — 156 с.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Авторська_довідка_Лесишин _2023.pdfАвторська довідка265,27 kBAdobe PDFПереглянути/відкрити
КР магістра_Лесишин_2023.pdfКваліфікаційна робота магістра2,07 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора