Mesedez, erabili identifikatzaile hau item hau aipatzeko edo estekatzeko:
http://elartu.tntu.edu.ua/handle/lib/48169
Titulua: | Шифрування даних для захисту автономних транспортних засобів від кібератак |
Beste titulu batzuk: | Data Encryption for Protecting Autonomous Vehicles from Cyberattacks |
Egilea: | Демчишин, Максим Миколайович Demchyshyn, Maksym |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Демчишин М. М. Шифрування даних для захисту автономних транспортних засобів від кібератак : робота на здобуття кваліфікаційного ступеня магістра : спец. 125 - кібербезпека та захист інформації / наук. кер. О. Р. Оробчук. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 75 с. |
Gordailuaren-data: | 1-Jan-2025 |
Date of entry: | 18-Feb-2025 |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Оробчук, Олександра Романівна Orobchuk, Oleksanda |
Committee members: | Мацюк, Галина Романівна Matsiuk, Halyna |
Gako-hitzak: | автономні транспортні засоби autonomous vehicles AES ITS криптографія cryptography симетричне шифрування symmetric encryption |
Laburpena: | У кваліфікаційній роботі досліджено вплив різних режимів шифрування AES на продуктивність систем з обмеженими ресурсами. Розглянуто переваги та недоліки режимі шифрування AES. Проведено експерименти з оцінки часу шифрування, споживання пам'яті та завантаження процесора для режимів ECB, CBC, CFB, OFB та CTR при різних розмірах чанків. Результати візуалізовано діаграмами з абсолютними та нормалізованими значеннями. На основі нормалізованих даних проведено порівняльний аналіз ефективності режимів.The thesis investigates the impact of different AES encryption modes on the performance of systems with limited resources. The advantages and disadvantages of AES encryption modes were examined. Experiments have been conducted to evaluate the encryption time, memory consumption, and CPU load for ECB, CBC, CFB, OFB, and CTR modes with different chunk sizes. The results are visualised in diagrams with absolute and normalised values. Based on the normalised data, a comparative analysis of the efficiency of the modes was carried out. |
Deskribapena: | Шифрування даних для захисту автономних транспортних засобів від кібератак // ОР «Магістр» // Демчишин Максим Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 75, рис. – 9, табл. – 3, кресл. – 0, додат. – 1. |
Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 ПОНЯТТЯ АВТОНОМНОГО ТРАНСПОРТНОГО ЗАСОБУ 11 1.2 ІНФОРМАЦІЙНА БЕЗПЕКА АВТОНОМНИХ ТРАНСПОРТНИХ ЗАСОБІВ 13 1.3 АВТОНОМНІ ТРАНСПОРТНІ ЗАСОБИ ЯК ЧАСТИНА ІТС 15 1.4 ВЕКТОРИ КІБЕРАТАК НА АВТОНОМНІ ТРАНСПОРТНІ ЗАСОБИ 21 1.5 ПРОТОКОЛИ ПЕРЕДАЧІ ТА ШИФРУВАННЯ ДАНИХ В АТЗ 30 РОЗДІЛ 2 КРИПТОГРАФІЧНІ АЛГОРИТМИ В АТЗ 33 2.1 КРИПТОГРАФІЧНІ АЛГОРИТМИ ПРОТОКОЛУ BLUETOOTH 33 2.2 RSA ТА ECDSA 35 2.3 ADVANCED ENCRYPTION PROTOCOL 39 2.4 РЕЖИМИ РОБОТИ AES 41 РОЗДІЛ 3 ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ 44 3.1 ОБГРУНТУВАННЯ ВИБОРУ ІНСТРУМЕНТІВ ЕКСПЕРИМЕНТАЛЬНОГО ДОСЛІДЖЕННЯ 44 3.2 МЕТОДИКА ЕКСПЕРИМЕНТУ 50 3.3 АНАЛІЗ РЕЗУЛЬТАТІВ 52 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 60 4.1 ОХОРОНА ПРАЦІ 60 4.2 БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 63 ВИСНОВКИ 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 69 ДОДАТОК А ПУБЛІКАЦІЯ 73 |
URI: | http://elartu.tntu.edu.ua/handle/lib/48169 |
Copyright owner: | © Демчишин Максим Миколайович, 2024 |
References (Ukraine): | 1. Демчишин, М., Тимощук, В., Шиманська, В., & Тимощук, Д. (2024). Кіберзагрози сенсорним підсистемам автономних транспортних засобів. In Матеріали XІІ науково-технічної конфції «Інформаційні моделі, системи та технології» Тернопільського національного технічного університету імені Івана Пулюя (pp. 135–136). Тернопільський національний технічний університет імені Івана Пулюя. 2. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми, Україна), 191-193. 3. Mecheva, T., & Kakanakov, N. (2020). Cybersecurity in intelligent transportation systems. Computers, 9(4), 83. https://doi.org/10.3390/computers9040083 4. Ahmad, M., Farid, M. A., Ahmed, S., Saeed, K., Asharf, M., & Akhtar, U. (2019). Impact and detection of GPS spoofing and countermeasures against spoofing. In 2019 2nd international conference on computing, mathematics and engineering technologies (icomet). IEEE. https://doi.org/10.1109/icomet.2019.8673518 5. Hamza, G., Taher, Y., Es-sadek, M. Z., & Tmiri, A. (2024). Cybersecurity in autonomous vehicles: A comprehensive review study of cyber-attacks and ai-based solutions. International Journal of Engineering Trends and Technology, 72(1), 101–116. https://doi.org/10.14445/22315381/ijett-v72i1p111 6. Giannaros, A., Karras, A., Theodorakopoulos, L., Karras, C., Kranias, P., Schizas, N., Kalogeratos, G., & Tsolis, D. (2023). Autonomous vehicles: Sophisticated attacks, safety issues, challenges, open topics, blockchain, and future directions. Journal of Cybersecurity and Privacy, 3(3), 493–543. https://doi.org/10.3390/jcp3030025 7. Durlik, I., Miller, T., Kostecka, E., Zwierzewicz, Z., & Łobodzińska, A. (2024). Cybersecurity in autonomous vehicles—are we ready for the challenge? Electronics, 13(13), 2654. https://doi.org/10.3390/electronics13132654 8. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 9. Luo, F., & Hou, S. (2019). Cyberattacks and countermeasures for intelligent and connected vehicles. SAE International Journal of Passenger Cars - Electronic and Electrical Systems, 12(1). https://doi.org/10.4271/07-12-01-0005 10. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 11. Levinson, J., Askeland, J., Becker, J., Dolson, J., Held, D., Kammel, S., Kolter, J. Z., Langer, D., Pink, O., Pratt, V., Sokolsky, M., Stanek, G., Stavens, D., Teichman, A., Werling, M., & Thrun, S. (2011). Towards fully autonomous driving: Systems and algorithms. In 2011 IEEE intelligent vehicles symposium (IV). IEEE. https://doi.org/10.1109/ivs.2011.5940562 12. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 13. Sheehan, B., Murphy, F., Mullins, M., & Ryan, C. (2019). Connected and autonomous vehicles: A cyber-risk classification framework. Transportation Research Part A: Policy and Practice, 124, 523–536. https://doi.org/10.1016/j.tra.2018.06.033 14. Chen, J., Zuo, Q., Jin, W., Wu, Y., Xu, Y., & Xu, Y. (2024). Study of network security based on key management system for in-vehicle ethernet. Electronics, 13(13), 2524. https://doi.org/10.3390/electronics13132524 15. Tu, B., Chen, Y., Cui, H., & Wang, X. (2023). Fast two-party signature for upgrading ECDSA to two-party scenario easily. Theoretical Computer Science, 114325. https://doi.org/10.1016/j.tcs.2023.114325 16. Farooq, U., & Aslam, M. F. (2017). Comparative analysis of different AES implementation techniques for efficient resource usage and better performance of an FPGA. Journal of King Saud University - Computer and Information Sciences, 29(3), 295–302. https://doi.org/10.1016/j.jksuci.2016.01.004 17. Rachmat, N., & Samsuryadi. (2019). Performance analysis of 256-bit AES encryption algorithm on android smartphone. Journal of Physics: Conference Series, 1196, 012049. https://doi.org/10.1088/1742-6596/1196/1/012049 18. Aes modes of operation. (2019). International Journal of Innovative Technology and Exploring Engineering, 8(9), 2213–2217. https://doi.org/10.35940/ijitee.i8127.078919 19. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 20. Almuhammadi, S., & Al-Hejri, I. (2017). A comparative analysis of AES common modes of operation. In 2017 IEEE 30th canadian conference on electrical and computer engineering (CCECE). IEEE. https://doi.org/10.1109/ccece.2017.7946655 21. Murad, S., Khan, A., Shiaeles, S., & Masala, G. (2019). Data encryption and fragmentation in autonomous vehicles using raspberry pi 3. In 2019 IEEE world congress on services (SERVICES). IEEE. https://doi.org/10.1109/services.2019.00058 22. Загородна, Н. В., Лупенко, С. А., & Луцків, А. М. (2011). Обґрунтування вибору доступних програмно-апаратних засобів високопродуктивних обчислювальних систем для задач криптоаналізу. Електроніка та системи управління, 1, 42–50. 23. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. Journal of Physics: Conference Series, 1840(1), 012026. https://doi.org/10.1088/1742-6596/1840/1/012026 24. Про охорону навколишнього природного середовища. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/1264-12 (дата звернення: 18.12.2024). 25. Постанова Кабінету Міністрів України «Про затвердження Положення про державну систему моніторингу довкілля» №391-98-п. URL: https://zakon.rada.gov.ua/laws/show/391-98 (дата звернення: 18.12.2024) 26. Стручок, В. С. (Comp.). (2022). Безпека в надзвичайних ситуаціях. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання. ТНТУ. http://elartu.tntu.edu.ua/handle/lib/39196 |
Content type: | Master Thesis |
Bildumetan azaltzen da: | 125 — кібербезпека, Кібербезпека та захист інформації |
Item honetako fitxategiak:
Fitxategia | Deskribapena | Tamaina | Formatua | |
---|---|---|---|---|
Master_Thesis_SBm_Demchyshyn_Maksym _2024.pdf | 1,66 MB | Adobe PDF | Bistaratu/Ireki |
DSpaceko itemak copyright bidez babestuta daude, eskubide guztiak gordeta, baldin eta kontrakoa adierazten ez bada.
Administratzailearen tresnak