• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 12
  • Tagged with
  • 13
  • 10
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Performance Analysis of end-to-end DTLS and IPsec based communication in IoT systems : Security and Privacy ~ Distributed Systems Security

Kuna, Vignesh January 2017 (has links)
No description available.
2

Performance Analysis of Proxy based Encrypted communication in IoT environments : Security and Privacy ~ Distributed Systems Security

Budda, Shiva Tarun January 2017 (has links)
No description available.
3

DTLS Adaptation for Efficient Secure Group Communication

Nikitin, Kirill January 2015 (has links)
The Internet has been growing rapidly during the past threedecades, evolving into a new paradigm called the Internet ofThings where all electronic devices are to be connected tothe global network. One of the most crucial needs forcommunication in this future global network is assuring its security.Datagram Transport Layer Security is a de facto standard protocolto secure end-to-end communication in the IoT. However, there isalso an increasing need for secure and efficient groupcommunication due to the frequently resource-constrained IoTenvironment. A DTLS adaptation for multicast communication hasbeen already proposed but protection of responses to multicastrequests has not been fully addressed yet. Furthermore, there is nopublicly available implementation of this adaptation. This thesis work is conducted in collaboration with SICS SwedishICT which is a research organization with a focus on appliedComputer Science. We have implemented the existing DTLS-basedapproach for multicast communication for the Contiki OS. We havealso implemented an approach for efficient response protectionthat was initially proposed at SICS and that we analyse andenhance in this thesis. Finally, we have experimentally evaluatedour and other approaches on a constrained hardware platform interms of memory requirements, communication performance andenergy consumption. We demonstrate advantages of our approachbased upon obtained results. / Internet har vuxit snabbt under de tre senaste decennierna, ochutvecklas till ett nytt paradigm kallat Internet of Things där allaelektroniska enheter kopplas till det globala nätverket. Ett av deviktigaste behoven för kommunikation i detta framtida globalanätverk är att garantera säkerhet. Datagram Transport LayerSecurity protokollet är en de facto-standard för säker end-to-endkommunikation i IoT. Det finns emellertid också ett ökande behovav säker och effektiv gruppkommunikation på grund av att IoTmiljöni regel är resursbegränsad. En anpassning av DTLS förmulticast-kommunikation har föreslagits men skydd av svar påmulticast-förfrågningar har ännu inte till fullo behandlats.Dessutom finns ingen offentligt tillgänglig implementation av dennaanpassning. Detta examensarbete utförs i samarbete med SICS Swedish ICTsom är en forskningsorganisation med fokus på tillämpaddatavetenskap. Vi har implementerat den existerande DTLSbaseradelösningen för multicast-kommunikation föroperativsystemet Contiki. Vi har också implementerat en lösningför effektivt skydd av svar på förfrågningar som ursprungligenföreslogs hos SICS och som vi analyserar och förbättrar i dettaexamensarbete. Slutligen har vi experimentellt utvärderat vår ochandra metoder på en begränsad hårdvaruplattform när det gällerminnesbehov, kommunikationsprestanda och energiförbrukning. Vivisar fördelar med vår metod baserat på de erhållna resultaten.
4

Object Security in the Internet of Things

Palombini, Francesca January 2015 (has links)
The Internet of Things and the constrained environment that comes from the growth of constrained devices connected to the Internet brings new security challenges that cannot be solved in a satisfactory way with only transport layer security. A more flexible solution is required, both to protect sensitive data and user privacy but also to distribute policies in a secure and standardized way. The same privacy problems arise in the general web setting with processing and storage more and more moving into the cloud. One solution is to move the security higher up in the network stack and to protect objects instead of byte streams, as proposed in the IETF draft [15] evaluated in this thesis. Focusing on this solution, an implementation has been proposed, and tests and measurements have been carried out to show its overhead. The implementation, as well as the measurement results, is presented in this work. / I takt med att ”Internet of things” växer och antalet begränsade enheter ökar uppstår allt fler säkerhetsutmaningar som inte kan lösas tillräckligt bra med transport layer security. Det finns ett behov av en mer flexibel lösning, dels för att skydda känslig data och användarnas integritet och dels för att distribuera policyer på ett säkert och standardiserat sätt. Samma integritetsproblem återfinns i generella webbmiljön då beräkning och lagring blir mer molnbaserat. En lösning på problemet är att flytta säkerhetsåtgärder högre upp i internetstacken och skydda objekt istället för byte-strömmar. Dessa säkerhetsåtgärder har föreslagits i utkastet från IETF [15] som utvärderas i denna avhandling. En implementation, med fokus på denna lösningen, föreslås i avhandlingen. Tester och mätningar har utförts för att visa lösningens overhead. Genomförandet av testerna och mätresultaten presenteras också i detta arbete.
5

Enhanced DTLS Support for the Contiki-NG OS

Kalnins, Rudolfs Arvids, Kalnins, Kristaps Karlis January 2021 (has links)
Internet of Things (IoT) devices are devices with embedded sensors or software. Their usage is becoming more prevalent. They are used for smart homes, traffic tracking, weather data and sensor networks. Often IoT devices communicate wirelessly using low-power protocols. A wireless connection provides an easy way to eavesdrop on personal data or even hijack connections. Thus security measures need to be taken. Our thesis looks at a specific IoT operating system, Contiki-NG, and describes the porting process of a Transportation Layer Protocol (TLS) protocol library, MbedTLS. The porting process consists of specific modules that need to be adapted to the Contiki-NG environment. After porting, example programs that send and receive datawere written to enable performance testing that includes execution time, runtime memory usage and code space. The results of the tests were analyzed and evaluated. The produced implementation from porting MbedTLS to Contiki-NG provides a secure connection between two hosts running the TLS protocol. The highly configurable nature of MbedTLS allows the implementation to be adapted to comply to the resource constraints of platforms supported by Contiki-NG. / Internet of Things (IoT)-enheter är enheter med inbyggda sensorer eller mjukvara. Deras användning blir allt vanligare. De används för smarta hem, trafikspårning, väderdata och sensornätverk. Ofta kommunicerar IoT-enheter trådlöst med protokoll med låg energiförbrukning. En trådlös anslutning ger ett enkelt sätt att avlyssna personuppgifter eller till och med att kapa anslutningar. Därför måste säkerhetsåtgärder vidtas. Vårt examensarbete täcker ett specifikt IoT-operativsystem Contiki-NG och beskriver en portningsprocess av ett TLS-protokollbibliotek (Transportation Layer Protocol), MbedTLS. Portningen består av specifika moduler som behöver anpassas till den ursprungliga Contiki-NG-miljön. Efter portningen skrevs exempelprogram som skickar och tar emot data för att möjliggöra prestandatestning som inkluderar exekveringstid, minnesanvändning och kodutrymme. Resultaten av testerna analyserades och utvärderades. Den framställda implementeringen från att överföra MbedTLS till Contiki- NG gav en säker anslutning mellan de två ändpunkterna som kommunicerar med TLS-protokollet. Den i hög grad konfigurerbara karaktären hos MbedTLS gjorde det möjligt att anpassa implementeringen för att följa resursbegränsningarna för plattformar som stöds av Contiki-NG.
6

Lightweight Security Solutions for the Internet of Things

Raza, Shahid January 2013 (has links)
The future Internet will be an IPv6 network interconnecting traditional computers and a large number of smart object or networks such as Wireless Sensor Networks (WSNs). This Internet of Things (IoT) will be the foundation of many services and our daily life will depend on its availability and reliable operations. Therefore, among many other issues, the challenge of implementing secure communication in the IoT must be addressed. The traditional Internet has established and tested ways of securing networks. The IoT is a hybrid network of the Internet and resource-constrained networks, and it is therefore reasonable to explore the options of using security mechanisms standardized for the Internet in the IoT. The IoT requires multi-facet security solutions where the communication is secured with confidentiality, integrity, and authentication services; the network is protected against intrusions and disruptions; and the data inside a sensor node is stored in an encrypted form. Using standardized mechanisms, communication in the IoT can be secured at different layers: at the link layer with IEEE 802.15.4 security, at the network layer with IP security (IPsec), and at the transport layer with Datagram Transport Layer Security (DTLS). Even when the IoT is secured with encryption and authentication, sensor nodes are exposed to wireless attacks both from inside the WSN and from the Internet. Hence an Intrusion Detection System (IDS) and firewalls are needed. Since the nodes inside WSNs can be captured and cloned, protection of stored data is also important. This thesis has three main contributions. (i) It enables secure communication in the IoT using lightweight compressed yet standard compliant IPsec, DTLS, and IEEE 802.15.4 link layer security; and it discusses the pros and cons of each of these solutions. The proposed security solutions are implemented and evaluated in an IoT setup on real hardware. (ii) This thesis also presents the design, implementation, and evaluation of a novel IDS for the IoT. (iii) Last but not least, it also provides mechanisms to protect data inside constrained nodes. The experimental evaluation of the different solutions shows that the resource-constrained devices in the IoT can be secured with IPsec, DTLS, and 802.15.4 security; can be efficiently protected against intrusions; and the proposed combined secure storage and communication mechanisms can significantly reduce the security-related operations and energy consumption.
7

Evaluation of Internet of Things Communication Protocols Adapted for Secure Transmission in Fog Computing Environments

Wiss, Thomas January 2018 (has links)
A current challenge in the Internet of Things is the seeking after conceptual structures to connect the presumably billions of devices of innumerable forms and capabilities. An emerging architectural concept, the fog cloud computing, moves the seemingly unlimited computational power of the distant cloud to the edge of the network, closer to the potentially computationally limited things, effectively diminishing the experienced latency. To allow computationally-constrained devices partaking in the network they have to be relieved from the burden of constant availability and extensive computational execution. Establishing a publish/subscribe communication pattern with the utilization of the popular Internet of Things application layer protocol Constrained Application Protocol is depicted one approach of overcoming this issue. In this project, a Java based library to establish a publish/subscribe communication pattern for the Constrained Application Protocol was develop. Furthermore, efforts to build and assess prototypes of several publish/subscribe application layer protocols executed over varying common as well as secured versions of the standard and non-standard transport layer protocols were made to take advantage, evaluate, and compare the developed library. The results indicate that the standard protocol stacks represent solid candidates yet one non-standard protocol stack is the considered prime candidate which still maintains a low response time while not adding a significant amount of communication overhead.
8

Optimalizace výkonu VPN v Linuxu / Linux VPN Performance and Optimization

Pokorný, Fridolín January 2016 (has links)
Tato práce se zabývá analýzou stávajících a aktivních VPN řešení,  jejich výkonu a slabých stránek. Výsledkem práce je jaderný modul pro Linux, který implementuje datový přenos pomocí protokolů TLS a DTLS na základě konfigurace ustanoveného spojení v chráněném režimu. Primárním cílem bylo odstranit datové kopie a změny kontextu z chráněného režimu do režimu jádra během datových přenosů ve VPN řešeních založených na protokolech  TLS a DTLS. Práce analyzuje cenu těchto operací a na základě analýz lokalizuje další kroky nutné k využití implementovaného jaderného modulu ve VPN řešeních. Práce se dále zabývá analýzou dalších možných využití implementovaného jaderného modulu mimo VPN řešení.
9

M2M and Mobile Communications : an Implementation in the Solar Energy Industry

Gonzalez Robles, Antonio January 2015 (has links)
Machine-to-Machine (M2M) communications are used for several purposes, forinstance to transmit information derived from measurements collected frommonitoring instruments. M2M communications also allow intelligent devices toexchange real-time data without human intervention. Through a literaturesurvey regarding M2M, Mobile Communications, and Communication Protocolsfor M2M, such as the Constrained Application Protocol (CoAP), we found thatthe CoAP-UDP model is more suitable for M2M systems, than the HTTP-TCPapproach. Additionally, CoAP supports a DTLS implementation to provide endto-end security to protect communications. Consequently, CoAP was the selectedtechnology that allowed us to achieve the goal of designing a low-cost, scalable,secure, and standard-based communication solution for the company supportingthe project: Solelia Greentech. This company is the largest provider inScandinavia of solar chargers for electrical vehicles. The development andexperimental implementation of this solution was also successfully accomplished.We created a prototype that is able to gather information from a pulse generator(e.g. smart meter), process the data, run a CoAP server, and transmit dataresources to CoAP clients through a secure DTLS channel. Furthermore, aperformance analysis of the system and other existing Web server alternativeswas performed. As a result of this process, we concluded that the CoAP serverwe developed reaches between four and seven times higher throughputs than thecompared systems. Therefore, this project represents a viable alternative forexisting solutions on the market. / Machine-to-machine (M2M) kommunikation används för flera syften, till exempel överföra information från mätningar som samlats in från övervakningsprogram instrument. M2M kommunikation gör det också möjligt att intelligenta enheter utbyter data i realtid utan mänsklig inblandning. Genom en litteraturstudie om M2M, mobil kommunikation, och kommunikationsprotokoll för M2M, såsom Constrained Application Protocol (CoAP), fann vi att CoAP-UDP-modellen är mer lämpade för M2M-system, än HTTP-TCP strategi. Dessutom, CoAP stöder ett DTLS genomförande som bidrar med end-to-end säkerhet för att skydda kommunikation. Följaktligen CoAP var den valda tekniken som tillät oss att uppnå målet att utforma en billig, skalbar, säker och standardbaserad kommunikationslösning för företag som stödde projektet: Solelia Greentech. Detta företag är den största leverantören i Skandinavien av solar laddare för eldrivna fordon. Utveckling och experimentella genomförande av denna lösning var också lyckat fulländad. Vi skapade en prototyp som kan samla information från en pulsgenerator (t.ex. smarta mätare), process data, köra en CoAP server, och överföra dataresurser till CoAP-klient genom en säker DTLS kanal. En prestandaanalys av systemet och andra befintliga webbservern alternativ utfördes. Som en följd av denna process, vi drog slutsatsen att CoAP servern vi utvecklat når mellan fyra och sju gånger högre genomloppstid än de jämförda systemen. Därför Detta projekt är ett lönsamt alternativ för befintliga lösningar på marknaden.
10

Networking for Smart Meters

Dandugula, Chaitanya January 2012 (has links)
"Smart grid" generally refers to a class of technology bringing electricity delivery systems into the 21st century, using computer-based remote control and automation. With the growing energy demand, efficient usage of the available energy resources is increasingly becoming a major issue around the world. Smart grid is a step in that direction. Research in the European Union and the United States are currently underway to modernize the existing and aging transmission grid and to streamline the usage of electricity. A typical electricity grid consists of two major entities - the utility company and the distribution control system (DCS). Electricity is generated at the utility company and the DCS is responsible for the distribution of electricity to individual homes/consumers. A smart meter (SM) is an electronic device that measures the electricity consumed at the consumer's premises and provides added information to the utility company. The data concentration unit (DCU) is a device acting as a communication hub collecting and encoding data from multiple smart meters in a neighborhood and forwarding the data to the utility company. The aim of this project is to design a network for securing the communication between the SM and the DCU in a smart metering network environment. The meter data communicated from the SM to the DCU is very sensitive and in the hands of an attacker, can reveal significant personal information about an individual. Hence it is of at most importance to protect the meter data transmitted from the SM. On the other hand the control signals transmitted from the DCU to the SM, need protection in order to thwart off unauthorized signals (i.e., an intruder can impersonate the DC and send out control signals to the SMs). Hence the SM and the DCU should be authenticated by each other and authorized and the data and/or control signals exchanged between them should be encrypted. / "Smart grid" avser i allmänhet en klass av teknik föra system elleverans till 21: a århundradet, med hjälp av datorbaserade fjärrkontroll och automation. Med den ökande efterfrågan på energi, är effektiv användning av de tillgängliga energiresurser blir alltmer en viktig fråga över hela världen. Smart grid är ett steg i den riktningen. Forskning i Europeiska unionen och USA för närvarande pågår för att modernisera befintliga och åldrande transmissionsnätet och effektivisera användningen av el. En typisk elnätet består av två större enheter - de allmännyttiga företaget och \distribution control system"(DCS). El genereras vid verktyget företaget och DCS ansvarar för distributionen av el till enskilda hem / konsumenter. En smart meter (SM) är en elektronisk apparat som mäter elförbrukning på konsumentens lokaler och ger ökad information till elbolaget. \Data concentration unit"(DCU) är en enhet fungerar som ett kommunikationsnav insamling och kodning av data från flera smarta mätare i ett område och vidarebefordra data till elbolaget. Syftet med detta projekt är att utforma ett nätverk för att säkra kommunikationen mellan SM och DCU i ett smart mätning nätverksmiljö. Mätaren uppgifter som lämnas från SM till DCU är mycket känslig och i händerna på en angripare, kan avslöja viktig personlig information om en individ. Följaktligen är det av som mest betydelse för att skydda de mätdata som sänds från SM: en. å andra sidan styrsignaler överförs från DCU till SM och behöver skydd för att hindra av obehöriga signaler (dvs en inkräktare kan personifiera DC och skicka ut styrsignaler till SM). Därför SM och DCU ska bestyrkas av varandra och godkänts och data och / eller styrsignaler utväxlas mellan dem ska vara krypterad.

Page generated in 0.0399 seconds