• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • Tagged with
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

TSN Distributed Clock : An analysis of relationships between network configuration parameters and the resulting precision of time synchronization / TSN Distribuerad Klocka : En analys av samband mellan nätverksparametrar och den resulterande precisionen av tidssynkronisering

Götberg, Jakob, Olsson, Jakob January 2023 (has links)
In real-time systems spanning a network, there is a need for deterministic communication. The best-effort approach which most of the Internets traffic follows is not suitable for this area since it does not guarantee packet delivery within a deadline and there is also no accurate measure of when the packet was sent. The network core and edge entities such as routers and hosts do not have any concept of time in normal networking, making real-time constraints more difficult to enforce. Time Sensitive Networking is a set of standards, all of which are related to solving the problem above. The most central of these standards is IEEE 802.1AS which defines the generic Precision Time Protocol that specifies how all the nodes of a network should synchronize their clocks to one master clock, giving them a common perception of time. This standard is a prerequisite for some of the other standards in the suite, for example, the 802.1Qbv standard defining a Time Aware Sharper which provides bounded latency for time-critical traffic. A common perception of time is also by itself needed by applications that have to orchestrate actions, with temporal relations to each other, across a network. These applications can be found within areas such as industrial automation and vehicular control systems. The problem that this thesis explores is how the precision of time synchronization of a Time Sensitive Networking (TSN) solution depends on variables in the network such as configuration, topology, and external factors. To find the correlation between the parameters and the precision of the time synchronization, several experiments have been conducted. The experiments were performed on a simple network of hardware components constituting a physical test bed and an oscilloscope was used to probe the clocks if its nodes and extract measurements. Our findings indicate several relationships between the tested parameters and the synchronization precision. The biggest conclusion we can make from our study is that the IEEE 802.1AS standard does not rely on the support of other standards to achieve sub-microsecond results when there is a best-effort traffic load on the network. The manipulated configuration of the standard has given results that in general coincide with the expected behavior. Finally, the data gathered on different topologies, that were tested showed no significant trends regarding the precision. / I realtidssystem som kommunicerar över nätverk finns det ett behov av deterministisk kommunikation. Det vanliga tillvägagångssättet som de mesta av internettrafiken följer är inte lämpligt för detta område eftersom det inte garanterar paketleverans inom en deadline och det inte heller finns något exakt mått av när paketet skickades. Nätverkets enheter som routrar och noder har inte någon uppfattning om tid i normala nätverk, vilket gör realtidsbegränsningar omöjliga att upprätthålla. Time Sensitive Networking är en uppsättning standarder, som alla är relaterade till att lösa problemet ovan. Den mest centrala av dessa standarder är IEEE 802.1AS som definierar generic precision Time Protocol som specificerar hur alla noder i ett nätverk ska synkronisera sina klockor till en masterklicka, vilket ger dem en gemensam tidsuppfattning. Denna standard är en förutsättning för några av de andra standarderna i sviten, till exempel 802.1Qbv-standrarden som definierar en Time Aware Scheduler som ger begränsad latens för tidskritisk trafik. En gemensam tidsuppfattning behövs också av applikationer som måste orkestrera operationer, med tidsmässiga relationer till varandra, över ett nätverk. Dessa applikationer finns inom områden som industriell automation och fordonsstyrningssystem. Problemet som denna avhandling undersöker är hur precisionen av tidssynkronisering av en TSN-lösning beror på variabler i nätverket så som konfiguration, topologi och externa faktorer. För att hitta korrelationen mellan parametrarna och precisionen i tidssynkroniseringen har flera experiment genomförts. Experimenten utfördes på ett enkelt nätverk av hårdvarukomponenter som utgör en fysisk testbädd och ett oscilloskop användes för att undersöka klockorna på dess noder och extrahera mätningarna. Våra resultat indikerar flera samband mellan de testade parametrarna och synkroniseringsprecisionen. Den största slutsatsen vi kan dra från vår studie är att IEEE 802.1AS-standaden inte förlitar sig på stöd från andra standarder för att uppnå resultat under mikrosekunder när det finns en annan trafikbelastning på nätverket. Den manipulerade konfigurationen av standarden har gett resultat som i allmänhet överensstämmer med det förväntade beteendet. Slutligen visade de insamlade data om olika typologier som testades inga signifikanta trender vad gäller precisionen.
2

Security Analysis of OPC UA in Automation Systems for IIoT / Säkerhetsanalys av OPC UA inom automationssystem för IIoT.

Varadarajan, Vaishnavi January 2022 (has links)
Establishing secured communication among the different entities in an industrial environment is a major concern. Especially with the introduction of the Industrial Internet of Things (IIoT), industries have been susceptible to cyber threats, which makes security a critical requirement for the industries. Prevailing industrial communication standards were proven to meet the security needs to some extent, but the major issue which was yet to be addressed was interoperability. To achieve interoperability, Open Platform Communication Unified Architecture (OPC UA) was introduced as a communication protocol. OPC UA helped bridge the gap between Information Technology (IT) and Operational Technology (OT) security needs, but this also gives rise to new attack opportunities for the intruder. In this thesis, we have analysed the security challenges in OPC UA and the impact of two different cyberattacks on the OPC UA. First, we have implemented an OPC UA Network with the help of Raspberry Pis and open62541, an open-source implementation of the OPC UA client and server. Following this, to evaluate the performance of the network, we performed three cybersecurity attacks, Packet Sniffing, Man in the Middle Attack (MITM) and Denial of Service attack. We assessed the impact these attacks have on the OPC UA network. We have also discussed the detection mechanism for the same attacks. This analysis has helped us recognize the threats faced by OPC UA in an IIoT environment with respect to message flooding, packet sniffing and man in the middle attack and the countermeasures to this attack have been discussed / Att etablera en säker kommunikation mellan de olika enheterna i en industriell miljö är en stor utmaning. Speciellt efter introduktionen av Industrial Internet of Things (IIoT) har industrier varit mottagliga för cyberhot vilket gör cybersäkerhet en prioritet. Rådande industriella kommunikationsstandarder har visats att till viss del uppfylla säkerhets- behoven, men en av de största problemen var bristen på interoperabilitet. För att uppnå interoperabiliteten skapades Open Platform Communication Unified Architecture (OPC UA) som kommun- ikationsprotokoll. OPC UA hjälper till att överbrygga gapet mellan säkerhetsbehoven av information- steknologi (IT) och Operational Technology (OT), men detta ger också upphov till nya attackmöjligheter för inkräktare. I detta examensarbete har vi analyserat säkerhetsutmaningarna i OPC UA och effekten av två olika cyberattacker på OPC UA. Först har vi implementerat ett OPC UA Network med hjälp av Raspberry Pis och open62541 som är en öppen källkodsimplementering av OPC UA klient och server. Efter detta utförde vi tre cybersäkerhetsattacker för att utvärdera nätverkets prestanda, packet sniffing, Man in the Middle Attack (MITM) och Denial of Service attack. Vi bedömde vilken effekt dessa attacker har på OPC UA-nätverket. Vi har också diskuterat detektionsmekanismen för samma attacker. Denna analys har hjälpt oss att känna igen de hot som OPC UA står inför i en IIoT-miljö med avseende på dataflöde, packet sniffing och Man in the Middle attack och även försvar mot dessa attacker har diskuterats.
3

Security Analysis of OPC UA in Automation Systems for IIoT / Säkerhetsanalys av OPC UA inom automationssystem för IIoT.

Varadarajan, Vaishnavi January 2022 (has links)
Establishing secured communication among the different entities in an industrial environment is a major concern. Especially with the introduction of the Industrial Internet of Things (IIoT), industries have been susceptible to cyber threats, which makes security a critical requirement for the industries. Prevailing industrial communication standards were proven to meet the security needs to some extent, but the major issue which was yet to be addressed was interoperability. To achieve interoperability, Open Platform Communication Unified Architecture (OPC UA) was introduced as a communication protocol. OPC UA helped bridge the gap between Information Technology (IT) and Operational Technology (OT) security needs, but this also gives rise to new attack opportunities for the intruder. In this thesis, we have analysed the security challenges in OPC UA and the impact of two different cyberattacks on the OPCUA. First, we have implemented an OPC UA Network with the help of Raspberry Pis and open62541, an open-source implementation of the OPC UA client and server. Following this, to evaluate the performance of the network, we performed three cybersecurity attacks, Packet Sniffing, Man in the Middle Attack (MITM) and Denial of Service attack. We assessed the impact these attacks have on the OPC UA network. We have also discussed the detection mechanism for the same attacks. This analysis has helped us recognize the threats faced by OPC UA in an IIoT environment with respect to message flooding, packet sniffing and man in the middle attack and the countermeasures to this attack have been discussed. / Att etablera en säker kommunikation mellan de olika enheterna i en industriell miljö är en stor utmaning. Speciellt efter introduktionen av Industrial Internet of Things (IIoT) har industrier varit mottagliga för cyberhot vilket gör cybersäkerhet en prioritet. Rådande industriella kommunikationsstandarder har visats att till viss del uppfylla säkerhets- behoven, men en av de största problemen var bristen på interoperabilitet. För att uppnå interoperabiliteten skapades Open Platform Communication Unified Architecture (OPC UA) som kommun- ikationsprotokoll. OPC UA hjälper till att överbrygga gapet mellan säkerhetsbehoven av information- steknologi (IT) och Operational Technology (OT), men detta ger också upphov till nya attackmöjligheter för inkräktare. I detta examensarbete har vi analyserat säkerhetsutmaningarna i OPC UA och effekten av två olika cyberattacker på OPC UA. Först har vi implementerat ett OPC UA Network med hjälp av Raspberry Pis och open62541 som är en öppen källkodsimplementering av OPC UA klient och server. Efter detta utförde vi tre cybersäkerhetsattacker för att utvärdera nätverkets prestanda, packet sniffing, Man in the Middle Attack (MITM) och Denial of Service attack. Vi bedömde vilken effekt dessa attacker har på OPC UA-nätverket. Vi har också diskuterat detektionsmekanismen för samma attacker. Denna analys har hjälpt oss att känna igen de hot som OPC UA står inför i en IIoT-miljö med avseende på dataflöde, packet sniffing och Man in the Middle attack och även försvar mot dessa attacker har diskuterats.

Page generated in 0.1069 seconds