SlideShare una empresa de Scribd logo
1 de 61
ASKERİ  İŞBİRLİKLİ NESNE AĞLARINDA GÜVENLİK Pelin Ç. Nar İbrahim Bilgin
ÖZET ,[object Object],Duyarga düğüm Tetikleyici düğüm  D üğümlerin donanımsal kısıtları,  kablosuz iletişim ortamı,  gerçek zamanda işlem ihtiyacı,  heterojen yapı,  düğüm sayısının fazlalığı,  ölçeklenebilirlik ihtiyacı,  gezginlik,  uygulama ortam şartlarının ağırlığı  maliyet GÜVENLİK AÇIĞI
Bu çalışmada; ,[object Object],[object Object],[object Object]
Konular ,[object Object],[object Object],[object Object]
Konular ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
İşbirlikli Nesne Ağları nedir? Duyarga (sensor) ve  tetikleyici (actuator)   ağlarının   imkan ve kabiliyetlerinden daha iyi istifade edebilme arayış ı İşbirlikli Nesne Ağları işbirlikli  nesneler ( Y N) “belli bir amacı gerçekleştirmek üzere, ortamla ve birbirleriyle etkileşebilen ve iş birliği içerisinde üzerlerine düşen görevleri otonom olarak gerçekleştirebilen   duyargalar, tetikleyiciler ve yardımlaşan   nesneler   şeklinde tanımlanabilir . Heterojen Yapı
Duyarga Ağı Yapısı
Duyarga (sensor) ve  tetikleyici (actuator)   ağlarının  yapısı Sink Task Manager Node Sensor/Actor field Sensor Actor
İşbirlikli Nesne Ağlarının  Kullanım Alanları ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],zaman-kritik  , hayati önem arz eden
İşbirlikli Nesne Ağlarının Özellikleri Sualtı Gözetleme ve Savunma Sistemi SGS Sistemi SGSS İlişki Şeması
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object]
İşbirlikli Nesne Ağlarında Güvenlik ,[object Object],[object Object],[object Object]
Güvenliğe Etki Eden Faktörler ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Donanımsal Kısıtlılık ,[object Object],2 AA  P il – 2850 mA – 3V Güç Kaynağı 40 Kbps Band Genişliği 12 mA –  Verici 4.8 mA – Alıcı  5 µA – Uykuda RFM radyo 916 MHz –  10’larca metre kapsama alanı Haberleşme 512 KB Veri (Flash) 128 KB Komut Bellek 5.5 mA – Aktif (3V) 50 µA – Pasif (3V) 4 MHz 8-bit Atmel ATMEGA 103 CPU Harcama Özellikler
DD ve ROBOAT İletişim Donanımı
Donanımsal Kısıtlılık ,[object Object],[object Object],[object Object],[object Object]
Kablosuz İletişim Ortamı ,[object Object],[object Object],[object Object]
Heterojen Yapı ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ölçeklenebilirlik ,[object Object],[object Object],[object Object],[object Object]
Gezginlik (Mobility) ,[object Object],[object Object],[object Object]
Ortam Özellikleri ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Maliyet ,[object Object],[object Object],[object Object],[object Object]
Gerçek Zamanlı İşlem İhtiyacı ,[object Object],[object Object],[object Object],[object Object]
Güvenlik Açıkları ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tehdit Grupları ,[object Object],[object Object],[object Object]
Gizliliğe Yönelik Tehditler ,[object Object],[object Object],[object Object],[object Object]
Bütünlüğe Yönelik Tehditler ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Kullanılabilirliğe Yönelik Tehditler ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Saldırı Yöntemleri ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. Taklit Edilen, Değiştirilen ve Yinelenen Yönlendirme Bilgisi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2. Seçici İletim (Selective Forwarding) ,[object Object],[object Object],[object Object],[object Object],[object Object]
3. Sinkhole Saldırıları ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
4. Sybil Saldırıları ,[object Object],[object Object],[object Object]
Örnek: Coğrafi Yönlendirmeye Sybil Saldırısı   A1(2,3) A2(2,1) A3(1,2) C(0,2) B(2,2) A (3,2) A at (3,2) A1at (2,3) A2at (2,1) A3at (1,2)
5. Solucan Delikleri (Wormholes) ,[object Object],[object Object],[object Object],[object Object]
Örnek: Solucan Deliği Base
6. Hello Baskın Saldırısı ,[object Object],[object Object],[object Object],[object Object]
Örnek: Hello Baskın Saldırısı
7. Alındı Taklidi (Acknowledgement Spoofing) ,[object Object],[object Object],[object Object],[object Object]
Güvenlik Çözümleri ,[object Object],[object Object],[object Object],[object Object],[object Object]
TinySec ,[object Object],[object Object],[object Object],[object Object]
TinySec: Gerçeklenme ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tinysec: Performans Yükü ,[object Object],[object Object],[object Object],[object Object]
SPINS(Security Protocols For Sensor Networks) ,[object Object],[object Object],[object Object],[object Object]
SNEP ,[object Object],[object Object],[object Object],[object Object],[object Object]
SNEP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SNEP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
µ TESLA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Enerji Verimli Güvenlik Protokolü ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Enerji Verimli Güvenlik Protokolü ,[object Object],[object Object],[object Object],[object Object],[object Object]
NOVSF Kod Atlaması Blok 1 Blok 2 Blok 3 Blok 8 NOVSF Yuva 1 NOVSF Yuva 2 NOVSF Yuva 3 NOVSF Yuva 8 . . . . . . . .
Seviyelendirilmiş Güvenlik Mekanizmaları ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
Seviyelendirilmiş Güvenlik Mekanizmaları ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Karantina Bölgesi Yöntemi ,[object Object],[object Object],[object Object],[object Object],[object Object]
Karantina Bölgesi Yöntemi ,[object Object],[object Object],[object Object],[object Object],[object Object]
Karantina Bölgesi Yöntemi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sonuç ,[object Object],[object Object]
Kaynaklar ,[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

Similar a Askeri Isbirlikli Nesne Aglarinda Guvenlik

Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
eroglu
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
eroglu
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
eroglu
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
eroglu
 
Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlik
eroglu
 
Kablosuz Sensör Ağlarda Konumlandırma - Locatization in WSNs
Kablosuz Sensör Ağlarda Konumlandırma - Locatization in WSNsKablosuz Sensör Ağlarda Konumlandırma - Locatization in WSNs
Kablosuz Sensör Ağlarda Konumlandırma - Locatization in WSNs
Veysi Ertekin
 
Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)
merAlperAYSAN
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
eroglu
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
BGA Cyber Security
 

Similar a Askeri Isbirlikli Nesne Aglarinda Guvenlik (20)

MAC PROTOKOLLERİ
MAC PROTOKOLLERİMAC PROTOKOLLERİ
MAC PROTOKOLLERİ
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
 
Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlik
 
Nurdan Sarıkaya
Nurdan SarıkayaNurdan Sarıkaya
Nurdan Sarıkaya
 
Kablosuz Sensör Ağlarda Konumlandırma - Locatization in WSNs
Kablosuz Sensör Ağlarda Konumlandırma - Locatization in WSNsKablosuz Sensör Ağlarda Konumlandırma - Locatization in WSNs
Kablosuz Sensör Ağlarda Konumlandırma - Locatization in WSNs
 
Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
 
Kablosuz ağlar(hüseyin güner)
Kablosuz ağlar(hüseyin güner)Kablosuz ağlar(hüseyin güner)
Kablosuz ağlar(hüseyin güner)
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
 
Kablosuz Duyarga Ağların İncelenmesi ve TIP Alanında Kullanımının Örneklenmesi
Kablosuz Duyarga Ağların İncelenmesi ve TIP Alanında Kullanımının ÖrneklenmesiKablosuz Duyarga Ağların İncelenmesi ve TIP Alanında Kullanımının Örneklenmesi
Kablosuz Duyarga Ağların İncelenmesi ve TIP Alanında Kullanımının Örneklenmesi
 
Tolga Balkan 23264277902
Tolga Balkan 23264277902Tolga Balkan 23264277902
Tolga Balkan 23264277902
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar Ağları
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
 
Telsiz ağlar
Telsiz ağlarTelsiz ağlar
Telsiz ağlar
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
 
HW_Presentation_TR.pptx
HW_Presentation_TR.pptxHW_Presentation_TR.pptx
HW_Presentation_TR.pptx
 

Más de eroglu

Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Semineri
eroglu
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunum
eroglu
 
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunum
eroglu
 
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
eroglu
 
Steganografi
SteganografiSteganografi
Steganografi
eroglu
 
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutions
eroglu
 
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasi
eroglu
 
Telsiz Aglarda Guvenlik
Telsiz Aglarda GuvenlikTelsiz Aglarda Guvenlik
Telsiz Aglarda Guvenlik
eroglu
 
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computing
eroglu
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallari
eroglu
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurleme
eroglu
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojik
eroglu
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlik
eroglu
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirleme
eroglu
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
eroglu
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
eroglu
 
Kusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi SunumKusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi Sunum
eroglu
 
Karakoc Matkrip Sunum
Karakoc Matkrip SunumKarakoc Matkrip Sunum
Karakoc Matkrip Sunum
eroglu
 
Kartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde GuvenlikKartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde Guvenlik
eroglu
 
Internlayer Sec
Internlayer SecInternlayer Sec
Internlayer Sec
eroglu
 

Más de eroglu (20)

Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Semineri
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunum
 
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunum
 
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
 
Steganografi
SteganografiSteganografi
Steganografi
 
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutions
 
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasi
 
Telsiz Aglarda Guvenlik
Telsiz Aglarda GuvenlikTelsiz Aglarda Guvenlik
Telsiz Aglarda Guvenlik
 
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computing
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallari
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurleme
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojik
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlik
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirleme
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
 
Kusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi SunumKusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi Sunum
 
Karakoc Matkrip Sunum
Karakoc Matkrip SunumKarakoc Matkrip Sunum
Karakoc Matkrip Sunum
 
Kartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde GuvenlikKartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde Guvenlik
 
Internlayer Sec
Internlayer SecInternlayer Sec
Internlayer Sec
 

Askeri Isbirlikli Nesne Aglarinda Guvenlik

  • 1. ASKERİ İŞBİRLİKLİ NESNE AĞLARINDA GÜVENLİK Pelin Ç. Nar İbrahim Bilgin
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. İşbirlikli Nesne Ağları nedir? Duyarga (sensor) ve tetikleyici (actuator) ağlarının imkan ve kabiliyetlerinden daha iyi istifade edebilme arayış ı İşbirlikli Nesne Ağları işbirlikli nesneler ( Y N) “belli bir amacı gerçekleştirmek üzere, ortamla ve birbirleriyle etkileşebilen ve iş birliği içerisinde üzerlerine düşen görevleri otonom olarak gerçekleştirebilen duyargalar, tetikleyiciler ve yardımlaşan nesneler şeklinde tanımlanabilir . Heterojen Yapı
  • 8. Duyarga (sensor) ve tetikleyici (actuator) ağlarının yapısı Sink Task Manager Node Sensor/Actor field Sensor Actor
  • 9.
  • 10. İşbirlikli Nesne Ağlarının Özellikleri Sualtı Gözetleme ve Savunma Sistemi SGS Sistemi SGSS İlişki Şeması
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. DD ve ROBOAT İletişim Donanımı
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36. Örnek: Coğrafi Yönlendirmeye Sybil Saldırısı A1(2,3) A2(2,1) A3(1,2) C(0,2) B(2,2) A (3,2) A at (3,2) A1at (2,3) A2at (2,1) A3at (1,2)
  • 37.
  • 39.
  • 40. Örnek: Hello Baskın Saldırısı
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53. NOVSF Kod Atlaması Blok 1 Blok 2 Blok 3 Blok 8 NOVSF Yuva 1 NOVSF Yuva 2 NOVSF Yuva 3 NOVSF Yuva 8 . . . . . . . .
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.