Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/34116
Назва: Дослідження протоколів взаємодії з IoT-пристроями при формуванні інформаційно-технологічних платформ
Інші назви: Study of IoT interaction protocols in information-technological platforms development
Автори: Яєчник, Олександр Петрович
Yaiechnyk, Oleksandr Petrovych
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м.Тернопіль, Україна
Бібліографічний опис: Яєчник О. П. Дослідження протоколів взаємодії з IoT-пристроями при формуванні інформаційно-технологічних платформ : дипломна робота магістра за спеціальністю „124 — системний аналіз“ / О. П. Яєчник. — Тернопіль : ТНТУ, 2020. — 79 с.
Дата публікації: 20-гру-2020
Дата подання: 22-гру-2020
Дата внесення: 19-січ-2021
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Пасічник, Володимир Володимирович
Члени комітету: Гащин, Надія Богданівн
УДК: 004.62
Теми: 124
системний аналіз
безпека
security
IoT
IoT
пристрій
device
платформа
platform
протокол
protocol
сумісність
compatibility
управління даними
data management
Короткий огляд (реферат): Кваліфікаційна робота присв’ячена дослідженню протоколів взаємодії IoT-пристроїв та систем і формуванню інформаційно-технологічної платформи для управління IoT-пристроями. В першому розділі кваліфікаційної роботи розглянуто актуальність досліджень в галузі Інтернету речей. Висвітлено проблематику Інтернету речей. Проаналізовано сучасний стан досліджень в галузі. Описано IoT-екосистему. В другому розділі кваліфікаційної роботи розглянуто протоколи передачі даних для IoT-пристроїв та систем. Досліджено IoT-протоколи маршрутизації мережевого рівня. Описано протоколи інкапсуляції мережевого рівня IoT. Проаналізовано IoT-протоколи сеансового рівня. Висвітлено протоколи управління IoT-пристроями та системами. В третьому розділі кваліфікаційної роботи розглянуто опис сформованої на основі аналізу наукових джерел структури інформаційно-технологічної платформи для інтеграції та управління IoT-пристроями, спроектованої у вигляді девятирівневої моделі. Окремо розглянуто електробезпеку робочих місць користувачів комп’ютерів та описано організацію цивільного захисту на об’єктах промисловості.
The qualification work is devoted to the study of protocols of interaction of IoT-devices and systems and the formation of an information technology platform for the management of IoT-devices. The first section of the qualification work considers the relevance of research in the field of the Internet of Things. The problems of the Internet of Things are covered. The current state of research in the field is analyzed. The IoT ecosystem is described. The second section of the qualification work discusses data transfer protocols for IoT devices and systems. IoT-protocols of network layer routing are investigated. IoT network layer encapsulation protocols are described. Session layer IoT protocols are analyzed. IoT devices and systems control protocols are covered. The third section of the qualification work considers the description of the structure of the information technology platform for integration and control of IoT-devices formed on the basis of the analysis of scientific sources, designed in the form of a nine-level model. The electrical safety of computer users' workplaces is considered separately and the organization of civil protection at industrial facilities is described.
Зміст: ВСТУП ...8 1 ІНТЕРНЕТ РЕЧЕЙ – СТАН ТА ПЕРСПЕКТИВИ ДОСЛІДЖЕНЬ ...10 1.1 Актуальність досліджень в галузі Інтернету речей ...10 1.2 Проблематика Інтернету речей ...12 1.3 Аналіз сучасного стану досліджень ...14 1.4 IoT-екосистема ...19 1.5 Висновки до першого розділу ...21 2 СТАНДАРТИ ТА ПРОТОКОЛИ ДЛЯ ІНТЕРНЕТУ РЕЧЕЙ ...22 2.1 Протоколи передачі даних для IoT-пристроїв та систем ...22 2.2 IoT-протоколи маршрутизації мережевого рівня ...29 2.3 Протоколи інкапсуляції мережевого рівня IoT ...31 2.4 IoT-протоколи сеансового рівня ...33 2.5 Протоколи управління IoT-пристроями та системами ...38 2.6 Висновок до другого розділу ...40 3 ІНФОРМАЦІЙНО-ТЕХНОЛОГІЧНОЇ ПЛАТФОРМА ТА БЕЗПЕКА IOT-СИСТЕМ ...42 3.1 Структура інформаційно-технологічної платформи для інтеграції та управління IoT-пристроями ...42 3.2 Протоколи та стандарти для убезпечення IoT-систем...52 3.3 Проєкти для підвищення рівня безпеки IoT-пристроїв ...56 3.4 Висновок до третього розділу ...58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...59 4.1 Електробезпека робочих місць користувачів комп’ютерів...59 4.2 Організація цивільного захисту на об’єктах промисловості та виконання заходів щодо запобігання виникненню надзвичайних ситуацій техногенного походження ...62 ВИСНОВКИ ...65 ПЕРЕЛІК ДЖЕРЕЛ ...67 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/34116
Власник авторського права: © Яєчник Олександр Петрович, 2020
Перелік літератури: 1 Da Xu, Li, Wu He, and Shancang Li. "Internet of things in industries: A survey." IEEE Transactions on Industrial Informatics 10.4 (2014): 2233-2243. 2 O. Duda, N. Kunanets, O. Matsiuk, and V. Pasichnyk, "Cloud-based IT Infrastructure for “Smart City” Projects", in Dependable IoT for Human and Industry: Modeling, Architecting, Implementation. River Publishers, pp. 389-410, 2018. ISBN: 978-87-7022-013-2. 3 O. Duda, N. Kunanets, O. Matsiuk, and V. Pasichnyk, "Information-Communication Technologies of IoT in the "Smart Cities" Projects", CEUR Workshop Proceedings, vol. 2105, pp. 317-330, 2018. ISSN 1613-0073. 4 V. Pasichnyk et al., "Telecommunication Infrastructures for Telemedicine in Smart Cities”, IDDM 2018 Informatics & Data-Driven Medicine, vol. 2255, pp. 256-266, 2018. ISSN 1613-0073. 5 Gaikwad, Pranay P., Jyotsna P. Gabhane, and Snehal S. Golait. "A survey based on smart homes system using Internet-of-things." Computation of Power, Energy Information and Commuincation (ICCPEIC), 2015 International Conference on. IEEE, 2015. 6 Elmaghraby, Adel S., and Michael M. Losavio. "Cyber security challenges in Smart Cities: Safety, security and privacy." Journal of advanced research 5.4 (2014): 491-497. 7 Bandyopadhyay, Debasis, and Jaydip Sen. "Internet of things: Applications and challenges in technology and standardization." Wireless Personal Communications 58.1 (2011): 49-69. 8 Kitchin, Rob. "The real-time city? Big data and smart urbanism." GeoJournal 79.1 (2014): 1-14. 9 Botta, Alessio, et al. "Integration of cloud computing and internet of things: a survey." Future Generation Computer Systems 56 (2016): 684-700. 10 D. Tabachyshyn, N. Kunanets, M. Karpinski, O. Duda, and O. Matsiuk, "Information Systems for Processes Maintenance in Socio-communication and 68 Resource Networks of the Smart Cities", in Advances in Intelligent Systems and Computing III, vol. 871, pp 192-205, 2019. ISSN 2194-5365. 11 Mishra, Nilamadhab, Chung-Chih Lin, and Hsien-Tsung Chang. "A cognitive adopted framework for IoT big-data management and knowledge discovery prospective." International Journal of Distributed Sensor Networks 2015 (2015): 6. 12 Al-Fuqaha, Ala, et al. "Internet of things: A survey on enabling technologies, protocols, and applications." IEEE Communications Surveys & Tutorials 17.4 (2015): 2347-2376. 13 Mantri, Dnyaneshwar S., Neeli Rashmi Prasad, and Ramjee Prasad. "Mobility and Heterogeneity Aware Cluster-Based Data Aggregation for Wireless Sensor Network." Wireless Personal Communications 86.2 (2016): 975-993. 14 A. Kharchenko, et al., "Multicriteria Choice of Software Architecture Using Dynamic Correction of Quality Attributes", Advances in Computer Science for Engineering and Education II, vol. 938, 419-427, 2019. ISSN 2194-5365. 15 Li, Fagen, Yanan Han, and Chunhua Jin. "Practical access control for sensor networks in the context of the Internet of Things." Computer Communications (2016). 16 O. Duda, О. Matsiuk, M. Karpinski, N. Veretennikova, N. Kunanets, and V. Pasichnyk, "Information Technologies of Internet Devices and BigData in the “Smart Cities” Projects", in Proc. 13 Intern Scientific and Techn. Conf. on Computer Science and Information Technologies (CSIT), vol. 2, Lviv, 2018, pp. 72-75. ISBN: 978-1-5386-6465-0. 17 Bohli, Jens-Matthias, et al. "SMARTIE project: Secure IoT data management for smart cities." Recent Advances in Internet of Things (RIoT), 2015 International Conference on. IEEE, 2015. 18 Valera, Antonio J. Jara, Miguel A. Zamora, and Antonio FG Skarmeta. "An architecture based on internet of things to support mobility and security in medical environments." 2010 7th IEEE Consumer Communications and Networking Conference. IEEE, 2010. 69 19 Vasilomanolakis, Emmanouil, et al. "On the Security and Privacy of Internet of Things Architectures and Systems." 2015 International Workshop on Secure Internet of Things (SIoT). IEEE, 2015. 20 Yang, Jiachen, et al. "Multimedia cloud transmission and storage system based on internet of things." Multimedia Tools and Applications (2015): 1-16. 21 STAMFORD,“Gartner’s 2014 hype cycle for emerging technologies maps the journey to digital business,” August 2014, http://www.gartner.com/newsroom/id/2819918, (accessed December 04, 2020). 22 Z. Sheng, S. Yang, Y. Yu, A. Vasilakos, J. McCann, and K. Leung, “A survey on the IETF protocol suite for the internet of things: standards, challenges, and opportunities,” in IEEE Wireless Communications, vol. 20, no. 6, 2013, pp. 91-98. 23 J. Granjal, E. Monteiro, and J. Sa Silva, “Security for the internet of things: A survey of existing protocols and open research issues,” in IEEE Communications Surveys Tutorials, vol. 17, no. 3, 2015, pp. 1294-1312. 24 V. Karagiannis, P. Chatzimisios, F. Vazquez-Gallego, and J. Alonso- Zarate, “A survey on application layer protocols for the internet of things,” in Transaction on IoT and Cloud Computing, vol. 3, no. 1, 2015, pp. 11-17. 25 A. Al-Fuqaha, M. Guizani, M. Mohaßmmadi, M. Aledhari, and M. Ayyash, “Internet of things: A survey on enabling technologies, protocols and applications,” in IEEE Communications Surveys Tutorials, vol. 17, no. 4, 2015, pp. 2347-2376. 26 Fan, Tongrang, and Yanzhao Chen. "A scheme of data management in the Internet of Things." 2010 2nd IEEE InternationalConference on Network Infrastructure and Digital Content. IEEE, 2010. 27 Fonseca, Jorge, Carlos Ferraz, and Kiev Gama. "A policy-based coordination architecture for distributed complex event processing in the internet of things: doctoral symposium." Proceedings of the 10th ACM International Conference on Distributed and Event-based Systems. ACM, 2016. 70 28 Khodadadi, Farzad, Rodrigo N. Calheiros, and Rajkumar Buyya. "A data-centric framework for development and deployment of internet of things applications in clouds." Intelligent Sensors, Sensor Networks and Information Processing (ISSNIP), 2015 IEEE Tenth International Conference on. IEEE, 2015. 29 Xu, Quanqing, et al. "A large-scale object-based active storage platform for data analytics in the internet of things." Advanced Multimedia and Ubiquitous Engineering. Springer Berlin Heidelberg, 2016. 405-413. 30 Kang, Jun, Siqing Yin, and Wenjun Meng. "An Intelligent Storage Management System Based on Cloud Computing and Internet of Things." Proceedings of International Conference on Computer Science and Information Technology. Springer India, 2014. 31 Busold, Christoph, et al. "Smart and Secure Cross-Device Apps for the Internet of Advanced Things." International Conference on Financial Cryptography and Data Security. Springer Berlin Heidelberg, 2015. 32 Jin, Jiong, et al. "An information framework for creating a smart city through internet of things." IEEE Internet of Things Journal 1.2 (2014): 112-121. 33 Roman, Rodrigo, Jianying Zhou, and Javier Lopez. "On the features and challenges of security and privacy in distributed internet of things." Computer Networks 57.10 (2013): 2266-2279. 34 Sicari, Sabrina, et al. "Security, privacy and trust in Internet of Things: The road ahead." Computer Networks 76 (2015): 146-164. 35 Salman, Tara, and Raj Jain. "A survey of protocols and standards for internet of things." arXiv preprint arXiv:1903.11549 (2019). 36 IEEE802.15.4-2011, “IEEE standard for local and metropolitan area network–part 15.4: Low-rate wireless personal area networks (LR-WPAN),” in IEEE Standards, April, 2012, pp.1-225. 37 M. Park, “IEEE 802.11ah: sub-1-ghz license-exempt operation for the internet of things,” IEEE Communications Magazine, vol. 53, no. 9, 2015, pp. 145-151. 71 38 M. Nobre, I. Silva, and L. A. Guedes, "Routing and scheduling algorithms for WirelessHART Networks: a survey," in Sensors 15, no. 5, 2015, pp. 9703-9740. 39 Z-Wave, “Z-wave protocol overview,” April 2006, https://wiki.ase.tut.fi/courseWiki/images/9/94/SDS10243_2_Z_Wave_Protocol_Overview.pdf, (accessed December 04, 2020). 40 J. Decuir, “Bluetooth 4.0: Low Energy,” 2010, https://californiaconsultants.org/wp-content/uploads/2014/05/CNSV-1205Decuir.pdf , (accessed December 04, 2020). 41 Zigbee, “Zigbee resource guide,” 2016, http://www.nxtbook.com/nxtbooks/webcom/zigbee_rg2016/#/0, (accessed December 04, 2020). 42 O. Cetinkaya and O. Akan, “A dash7-based power metering system,” in 12th Annual IEEE Consumer Communications and Networking Conference (CCNC), 2015, pp. 406–411. 43 HomePlog Alliance, “HomePlug™ AV2 Technology,” 2007 http://www.homeplug.org/media/filer_public/2c/32/2c327fc8-25bb409e-abf7-c398534c24dc/homeplug_av2_whitepaper_130909.pdf , (accessed December 04, 2020). 44 M. Hasan, E. Hossain, and D. Niyato, “Random access for machine- to-machine communication in lte-advanced networks: issues and approaches,” in IEEE Communications Magazine, vol. 51, no. 6, 2013, pp. 86-93. 45 J. Lee, Y. Kim, Y. Kwak, J. Zhang, A. Papasakellariou, T. Novlan, C. Sun and Y. Li, "LTE-advanced in 3GPP Rel -13/14: an evolution toward 5G," in IEEE Communications Magazine, vol. 54, no. 3, 2016, pp. 36-42. 46 C. Hoymann, D. Astely, M. Stattin, G. Wikstrom, J. F. Cheng, A. Hoglund, M. Frenne, R. Blasco, J. Huschke and F. Gunnarsson, "LTE release 14 outlook," in IEEE Communications Magazine, vol. 54, no. 6, 2016, pp. 44-49. 47 N. Sornin, M. Luis, T. Eirich, T. Kramp, and O.Hersent, “Lorawan specification,” LoRa Alliance, January 2015, 72 https://www.loraalliance.org/portals/0/specs/LoRaWAN%20Specification%201R0.pdf, (accessed December 04, 2020). 48 I. Poole, “Weightless wireless — m2m white space communications-tutorial,” 2014, http://www.radioelectronics.com/info/wireless/weightless-m2m-white-space-wireless-communications/basics-overview.php, (accessed December 04, 2020). 49 S. Bush, “Dect/ule connects homes for iot,” September 2015, http://www.electronicsweekly.com/news/design/communications/dect-ule-connects-homes-iot-2015-09/, (accessed December 04, 2020). 50 EnOcean, “EnOcean – The World of Energy Harvesting Wireless Technology,” 2015, https://www.enocean.com/en/technology/white-papers/, (accessed December 04, 2020). 51 R. Kshetrimayum, “An introduction to uwb communication systems,” in IEEE Potentials, vol. 28, no. 2, 2013, pp. 9-13. 52 S. Evanczuk, “ANT/ANT+ Solutions Speed Low-Power Wireless Design,” February 2013, http://www.digikey.com/en/articles/techzone/2013/feb/antant-solutions-speed-lowpower-wireless-design, (accessed December 04, 2020). 53 ISA, “Isa100.11a technology standard,” 2009, http://www.nivis.com/technology/ISA100.11a.php, (accessed December 04, 2020). 54 T. Winter, P. Thubert, A. Brandt, J. Hui, R. Kelsey, P. Levis, K. Pister, R. Struik, J. Vasseur, and R. Alexander, “RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks,” IETF RFC 6550, March 2012, http://www.ietf.org/rfc/rfc6550.txt, (accessed December 04, 2020). 55 Aijaz and A. Aghvami, “Cognitive machine-to-machine communications for internet-of-things: A protocol stack perspective,” in IEEE Internet of Things Journal, vol. 2, no. 2, 2015, pp. 103-112. 56 S. Basagni, C. Petrioli, R. Petroccia, and D. Spaccini, “Carp: A channel-aware routing protocol for underwater acoustic wireless networks,” in Ad Hoc Networks, vol. 34, 2015, pp. 92-104. 73 57 D. Dujovne, T. Watteyne, X. Vilajosana, and P. Thubert, “6tisch: deterministic ip-enabled industrial internet of things,” in IEEE Communications Magazine, vol. 52, no. 12, 2014, pp. 36–41. 58 Internet Engineering Task Force, “IPv6 over Networks of Resource-constrained Nodes (6lo),” https://datatracker.ietf.org/wg/6lo/documents/, (accessed December 04, 2020). 59 J. Nieminen, T. Savolainen, M. Isomaki, B. Patil, Z. Shelby ,and C. Gomez, “IPv6 over BLUETOOTH(R) Low Energy,” IETF RFC 7668, October 2015, http://www.ietf.org/rfc/rfc7668.txt, (accessed December 04, 2020). 60 OASIS, “MQTT Version 3.1.1,” 2014, http://docs.oasis-open.org/mqtt/mqtt/v3.1.1/os/mqtt-v3.1.1-os.pdf, (accessed December 04, 2020). 61 M. Singh, M. Rajan, V. Shivraj, and P. Balamuralidhar, “Secure mqtt for internet of things (iot),” in Fifth International Conference on Communication Systems and Network Technologies (CSNT), 2015, pp. 746-751. 62 OASIS, “Oasis advanced message queuing protocol (amqp) version 1.0,” 2012, from http://docs.oasisopen.org/amqp/core/v1.0/os/amqp-core-complete-v1.0-os.pdf, (accessed December 04, 2020). 63 Z. Shelby, K. Hartke, and C. Bormann, “The Constrained Application Protocol (CoAP),” IETF RFC 7252, June 2014, http://www.ietf.org/rfc/rfc7252.txt, (accessed December 04, 2020). 64 P. Saint-Andre, “Extensible Messaging and Presence Protocol (XMPP): Core,” IETF RFC 6120, March 2011 https://tools.ietf.org/html/rfc6120, (accessed December 04, 2020). 65 O. M. Group, “Data Distribution Service (DDS)-v1.4,” April 2015, http://www.omg.org/spec/DDS/1.4, (accessed December 04, 2020). 66 IEEE, “IEEE Standard for a Convergent Digital Home Network for Heterogeneous Technologies," in IEEE Standards 1905.12013, 2013, pp.1-93. 67 K. Malar and N. Kamaraj, “Development of smart transducers with ieee 1451.4 standard for industrial automation,” in International Conference on 74 Advanced Communication Control and Computing Technologies (ICACCCT), 2014, pp. 111-114. 68 A. John Blackford, and P. Mike Digdon, “Tr-069 CPE wan management protocol,” 2013, https://www.broadbandforum.org/technical/ download/TR-069.pdf, (accessed December 04, 2020). 69 Open Mobile Alliance, “Device Management Architecture,” 2016, http://www.openmobilealliance.org/release/DM/V2_020160209-A/OMA-AD-DM-V2_0-20160209-A.pdf, (accessed December 04, 2020). 70 Open Mobile Alliance, “Lightweight machine to machine architecture,” December 2013, http://www.openmobilealliance.org/release/LightweightM2M/ V1_0-20151214-C/OMA-AD-LightweightM2M-V1_0-20131210C.pdf, (accessed December 04, 2020). 71 O. Duda, V. Kochan, N. Kunanets, O. Matsiuk, V. Pasichnyk, and A. Sachenko, "Data Processing in IoT for Smart City Systems", in Proc. 10th IEEE Intern. Conf. on. Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS'2019), Metz, 2019. pp. 96-99. 72 Abbasi, Mohammad Asad, et al. "Addressing the future data management challenges in iot: A proposed framework." International Journal of Advanced Computer Science and Applications 8.5 (2017): 197-207. 73 Jin, Jiong, et al. "An information framework for creating a smart city through internet of things." IEEE Internet of Things Journal 1.2 (2014): 112-121. 74 Ваник А.Г., Притоцький О.О., Яєчник О.П., Маєвський Т.О., Використання IoT-пристроїв для відбору біомедичних даних в умовах пандемії COVID-19, Матеріали VІІІ науково-технічної конфції «Інформаційні моделі, системи та технології» Тернопільського національного технічного університету імені Івана Пулюя, (Тернопіль, 9 – 19грудня 2020р.). – Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2020. – С.83. 75 75 Bonomi, Flavio, et al. "Fog computing and its role in the internet of things." Proceedings of the first edition of the MCC workshop on Mobile cloud computing. ACM, 20126. 76 Qaisar, Saad, and Nida Riaz. Fog Networking: An Enabler for Next Generation Internet of Things. International Conference on Computational Science and Its Applications. Springer International Publishing, 2016. 77 Bowers, Kevin D., Ari Juels, and Alina Oprea. "HAIL: a high-availability and integrity layer for cloud storage." Proceedings of the 16th ACM conference on Computer and communications security. ACM, 2009. 78 Mishra, Nilamadhab, Chung-Chih Lin, and Hsien-Tsung Chang. "A cognitive adopted framework for IoT big-data management and knowledge discovery prospective." International Journal of Distributed Sensor Networks 2015 (2015): 6. 79 Ваник А.Г., Гніздюх В.Г., Яєчник О.П., Маєвський Т.О., Аналітичне опрацювання відомостей щодо COVID-19, Матеріали VІІІ науково-технічної конфції «Інформаційні моделі, системи та технології» Тернопільського національного технічного університету імені Івана Пулюя, (Тернопіль, 9 – 19грудня 2020р.). – Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2020. – С.82. 80 Babar, Sachin, et al. "Proposed embedded security framework for internet of things (iot)." Wireless Communication, Vehicular Technology, Information Theory and Aerospace & Electronic Systems Technology (Wireless VITAE), 2011 2nd International Conference on. IEEE, 2011. 81 Tan, Lu, and Neng Wang. "Future internet: The internet of things." 2010 3rd International Conference on Advanced Computer Theory and Engineering (ICACTE). Vol. 5. IEEE, 2010. 82 G. Montenegro, N. Kushalnagar, J. Hui, and D. Culler, “Transmission of IPv6 Packets over IEEE 802.15.4 Networks,” IETF RFC 4944, September 2007, https://tools.ietf.org/html/rfc4944 (accessed December 04, 2020). 76 83 J. Hui and P. Thubert, Compression Format for IPv6 Datagrams over IEEE 802.15.4-Based Networks, IETF RFC 6262, September 2011, https://tools.ietf.org/html/rfc6282 (accessed December 04, 2020). 84 E. Kim, D. Kaspar, and J. Vasseur, “Design and Application Spaces for IPv6 over Low-Power Wireless Personal Area Networks (6LoWPANs),” IETF RFC 6568, April 2012, http://www.ietf.org/rfc/rfc6568.txt (accessed December 04, 2020). 85 Internet Engineering Task Force, “IPv6 over Networks of Resource-constrained Nodes (6lo),” https://datatracker.ietf.org/wg/6lo/documents/, (accessed December 04, 2020). 86 P. Pongle and G. Chavan, “A Survey: Attacks RPL and 6LowPAN in IoT,” in International Conference on Pervasive Computing (ICPC 2015), Pune, India, 2015, pp. 1-6. 87 A. Roger, T. Tsao, V. Daza, A. Lozano, M. Richardson, and M. Dohler, "A Security Threat Analysis for the Routing Protocol for Low-Power and Lossy Networks (RPLs)," IETF RFC 7416, January 2015, https://tools.ietf.org/html/rfc7416 (accessed December 04, 2020). 88 H. Tschofenig, and T. Fossati,“Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things,” IETF RFC 7925, July 2016, https://tools.ietf.org/html/rfc7925 (accessed December 04, 2020). 89 IEEE1888, “IEEE standard for ubiquitous green community control network: Security,” in IEEE Standards 1888.3-2013, 2013, pp. 1-30. 90 TCG, “Guidance for securing iot using tcg technology,” September 2015, http://www.trustedcomputinggroup.org/guidancesecuring-iot-using-tcg-technology-reference-document/ (accessed December 04, 2020). 91 D. Hardt, “The OAuth 2.0 Authorization Framework,” IETF RFC 6749, October 2012, http://www.ietf.org/rfc/rfc6749.txt (accessed December 04, 2020). 77 92 L. Torsten, M. McGloin, and P. Hunt. “OAuth 2.0 threat model and security considerations,” IETF RFC 6819, January 2013, http://www.ietf.org/rfc/rfc6819.txt (accessed December 04, 2020). 93 T. Lodderstedt, J. Bradley, and A. Labunets, “OAuth Security Topics,” IETF Draft Nov, 2016. https://tools.ietf.org/html/draftlodderstedt-oauth-security-topics-00 (accessed December 04, 2020). 94 A. Melnikov and K. Zeilenga, “Simple Authentication and Security Layer (SASL),” IETF RFC 4422, June 2006, http://www.ietf.org/rfc/ rfc4422.txt (accessed December 04, 2020). 95 L. Seitz, S. Gerdes, G. Selander, M. Mani, and S. Kumar, “Use Cases for Authentication and Authorization in Constrained Environments,” IETF RFC 7744 Jan. 2016, http://www.ietf.org/rfc/rfc7744.txt (accessed December 04, 2020). 96 S. Gerdes, L. Seitz, S. Gerdes, and G. Selander, “An architecture for authorization in constrained environments,” IETF Draft, August 2016, https://www.ietf.org/id/draft-ietf-ace-actors-04.txt (accessed December 04, 2020). 97 Wikipedia, “Blockchain (database),” https://en.wikipedia.org/wiki/ Blockchain_(database), (accessed December 04, 2020). 98 Postscapes, “Blockchain IoT Projects and Applications | 2016 Guide,” http://www.postscapes.com/blockchains-and-the-internetof-things/ (accessed December 04, 2020). 99 P. Kianmajd, J. Rowe and K. Levitt, "Privacy-preserving coordination for smart communities," in IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS), 2016, pp. 1045-1046. 100 S. H. Hashemi, F. Faghri, P. Rausch and R. H. Campbell, "World of Empowered IoT Users," in IEEE First International Conference on Internet-of-Things Design and Implementation (IoTDI), 2016, pp. 13-24. 101 K. Christidis and M. Devetsikiotis, "Blockchains and Smart Contracts for the Internet of Things," in IEEE Access, vol. 4, 2016, pp. 2292-2303. 78 102 A. Marcella, “Blockchain-Based Architectures for the Internet of Things: A Survey,” May 15, 2016, https://ssrn.com/abstract=2846810, (accessed December 04, 2020). 103 O. Garcia-Morchon, S. Kumar and M. Sethi, “Security Considerations in the IP-based Internet of Things,” IETF Draft, Feb. 2017, Available: https://www.ietf.org/id/draft-irtf-t2trg-iot-seccons-01.txt (accessed December 04, 2020). 104 H. Baba, Y. Ishida, T. Amatsu, K. Maeda, “Problems in and among industries for the prompt realization of IoT and safety considerations,” IETF Draft, Oct. 2016, https://datatracker.ietf.org/doc/draft-baba-iot-problems/ (accessed December 04, 2020). 105 K. Moore, R. Barnes, H. Tschofenig, “Best Current Practices for Securing Internet of Things (IoT) Devices,” IETF Draft, Oct. 2016, https://tools.ietf.org/html/draft-moore-iot-security-bcp-00 (accessed December 04, 2020). 106 M. A. Iqbal and M. Bayoumi, "Secure End-to-End key establishment protocol for resource-constrained healthcare sensors in the context of IoT," 2016 International Conference on High Performance Computing & Simulation (HPCS), 2016, pp. 523-530. 107 J. L. Hernandez-Ramos, J. B. Bernabe and A. Skarmeta, "ARMY: architecture for a secure and privacy-aware lifecycle of smart objects in the internet of my things," in IEEE Communications Magazine, vol. 54, no. 9, 2016, pp. 28-35. 108 V. H. La, R. Fuentes and A. R. Cavalli, "A novel monitoring solution for 6LoWPAN-based Wireless Sensor Networks," in 22nd Asia-Pacific Conference on Communications (APCC), 2016, pp. 230-237. 109 S. A. Kumar, T. Vealey and H. Srivastava, "Security in Internet of Things: Challenges, Solutions and Future Directions," in 49th Hawaii International Conference on System Sciences (HICSS), 2016, pp. 5772-5781. 79 110 S. Zamfir, T. Balan, I. Iliescu and F. Sandu, "A security analysis on standard IoT protocols," in International Conference on Applied and Theoretical Electricity (ICATE), 2016, pp. 1-6. 111 Охорона праці при роботі з комп’ютерною технікою, https://oppb.com.ua/content/ohorona-praci-pry-roboti-z-kompyuternoyu-tehnikoyu (accessed December 04, 2020). 112 НПАОП 0.00-1.28-10. Про затвердження правил охорони праці під час експлуатації електронно-обчислювальних машин (31562), https://dnaop.com/html/31562/doc-%D0%9D%D0%9F%D0%90%D0%9E%D0% 9F_0.00-1.28-10 (accessed December 04, 2020). 113 Кулаков, Микола Анатолійович, et al. "Цивільна оборона." (2005). 114 Стручок, Володимир Сергійович, Олена Степанівна Стручок, and Дарія Володимирівна Мудра. "Навчальний посібник до написання розділу дипломного проекту та дипломної роботи ″Безпека в надзвичайних ситуаціях ″для студентів всіх спец. денної, заочної (дистанційної) та екстернатної форм навчання." (2017). 115 Корецький, Ю. О. "МЕХАНІЗМИ РЕАЛІЗАЦІЇ ДЕРЖАВНОЇ БЕЗПЕКИ ПРИ НАДЗВИЧАЙНИХ СИТУАЦІЯХ." РЕДАКЦІЙНА КОЛЕГІЯ: ТИЩЕНКО Олександр–заступник начальника ЧІПБ імені Героїв Чорнобиля НУЦЗ України з навчальної та наукової роботи, кандидат технічних наук, професор, заслужений працівник освіти України.
Тип вмісту: Master Thesis
Розташовується у зібраннях:124 — системний аналіз

Файли цього матеріалу:
Файл Опис РозмірФормат 
Mag_2020_SAm_Yaiechnyk_O_P.pdf1,56 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора