SlideShare una empresa de Scribd logo
1 de 15
ИИТУ, ФГБОУ ВПО СПбГПУ
Неделя науки СПбГПУ 2013

Кизько Б. А., аспирант кафедры ИИТ
Содержание

2
Активный сенсорный узел
Датчик (один или несколько)
АЦП
Центральный процессор
Передатчик и/или интерфейс для связи
3
Mesh-сети
Mesh – сетевая топология, в которой устройства
объединяются многочисленными (часто избыточными)
соединениями,
вводимыми
по
стратегическим
соображениям.
Wireless Mesh (ячеистые сети, также называемые
многоузловыми, mesh peer-to-peer, multi-hop, сетями) –
множество
соединений
«точка-точка»
узлов,
находящихся в области радиопокрытия друг друга.
00

4
Распределенные сети

5
Сенсорные сети

6
DARPA (Defense Advanced Research Projects
Agency – Агентство передовых оборонных
исследовательских проектов), весна 2013 года
PCAS – «система систем», предназначена для
информационной поддержки нанесения
авиаударов с воздуха.

PCAS-Air
PCAS-Ground

7
Вопросы организации Mesh-сетей
Проблемы безопасности
1. Прослушивание каналов связи.
2. Подмена данных, получаемых от
узлов/Замена сенсорных узлов на поддельные.
3. Повторная передача данных от сенсорных
узлов.
4. Разрыв канала связи между сенсорными
узлами и управляющим устройством.
5. Воздействия на управляющее устройство.

8
Механизмы защиты
1.Прослушивание каналов связи между узлами –>
Шифрование сообщений
2.Подмена данных, получаемых от узлов/Замена
узлов на поддельные –> Идентификация и
аутентификация. Протокол Kerberos и др.
3.Повторная передача данных от узлов. –>
«Временные метки» (timestamp)
4.Разрыв канала связи между сенсорными узлами и
управляющим устройством. –> Подтверждение
приёма данных от узла.
5.Воздействия на управляющее устройство.
9
Маршрутизация в Mesh-сетях
1. Проактивные протоколы. Широковещательная
рассылка об изменениях в сети. FSR (Fisheye State
Rolling), OLSR (Optimized Link State Routing),
TBRPF
2. Реактивные протоколы. Установка маршрута при
передаче сообщения. DSR (Dynamic Source
Routing), LMR, TORA
3. Гибридные протоколы. Hybrid Wireless Mesh
Protocol (HWMP)
10
Mesh-сеть Hyperboria

Hyperboria – «Интернет 2.0»
Протокол CJDNS
Шифрование данных при передаче
Проблема соблюдения анонимности источника и
получателя
Протоколы B.A.T.M.A.N., DTN, Netsukuku
10
Возможности сенсорных узлов
1. Использование многоядерных архитектур CPU.
2.
•
•
•
•

Сопроцессоры и блоки, реализующие функции:
Шифрование
ЭЦП
Хранение ключей шифрования
Trust Platform Module (TPM)

12
ARM TrustZone
2008 год, ARM v6KZ, ARMv7 и более новые
архитектуры ЦП

13
ARM TrustZone

16
14
Благодарю за внимание!

Más contenido relacionado

Similar a Неделя науки 2013 СПбГПУ

Локальные и глобальные вычислительные сети
Локальные и глобальные вычислительные сетиЛокальные и глобальные вычислительные сети
Локальные и глобальные вычислительные сетиАндрей Сергеевич
 
Анализ структуры магистральных электросетей методами теории сложных сетей
Анализ структуры магистральных электросетей  методами теории сложных сетейАнализ структуры магистральных электросетей  методами теории сложных сетей
Анализ структуры магистральных электросетей методами теории сложных сетейСергей Макрушин
 
лекция 13
лекция 13лекция 13
лекция 13JIuc
 
Презентация на тему "история Interne
Презентация на тему "история InterneПрезентация на тему "история Interne
Презентация на тему "история InterneАлёнка
 
Презентация на тему "история Internet"
Презентация на тему "история Internet"Презентация на тему "история Internet"
Презентация на тему "история Internet"Алёнка
 
Введение в сетевые технологии
Введение в сетевые технологииВведение в сетевые технологии
Введение в сетевые технологииUnguryan Vitaliy
 
Компьютерные сети
Компьютерные сетиКомпьютерные сети
Компьютерные сетиlislenok
 
компьютерные сети
компьютерные сетикомпьютерные сети
компьютерные сетиAlexis Jobes
 
Базы данных лекция №10
Базы данных лекция №10Базы данных лекция №10
Базы данных лекция №10Vitaliy Pak
 
445.организация защищенных взаимодействии в сетях на основе многоуровневых пр...
445.организация защищенных взаимодействии в сетях на основе многоуровневых пр...445.организация защищенных взаимодействии в сетях на основе многоуровневых пр...
445.организация защищенных взаимодействии в сетях на основе многоуровневых пр...ivanov15548
 
Introduction into computer networks
Introduction into computer networksIntroduction into computer networks
Introduction into computer networksAndrei Kirushchanka
 
бнту 2009 технические науки
бнту 2009 технические наукибнту 2009 технические науки
бнту 2009 технические наукиAlexey Skalaban
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13Boris Kizko
 

Similar a Неделя науки 2013 СПбГПУ (19)

15
1515
15
 
Локальные и глобальные вычислительные сети
Локальные и глобальные вычислительные сетиЛокальные и глобальные вычислительные сети
Локальные и глобальные вычислительные сети
 
Анализ структуры магистральных электросетей методами теории сложных сетей
Анализ структуры магистральных электросетей  методами теории сложных сетейАнализ структуры магистральных электросетей  методами теории сложных сетей
Анализ структуры магистральных электросетей методами теории сложных сетей
 
тема 7
тема 7тема 7
тема 7
 
лекция 13
лекция 13лекция 13
лекция 13
 
Презентация на тему "история Interne
Презентация на тему "история InterneПрезентация на тему "история Interne
Презентация на тему "история Interne
 
Презентация на тему "история Internet"
Презентация на тему "история Internet"Презентация на тему "история Internet"
Презентация на тему "история Internet"
 
Введение в сетевые технологии
Введение в сетевые технологииВведение в сетевые технологии
Введение в сетевые технологии
 
Компьютерные сети
Компьютерные сетиКомпьютерные сети
Компьютерные сети
 
компьютерные сети
компьютерные сетикомпьютерные сети
компьютерные сети
 
Базы данных лекция №10
Базы данных лекция №10Базы данных лекция №10
Базы данных лекция №10
 
09 rodionov
09 rodionov09 rodionov
09 rodionov
 
445.организация защищенных взаимодействии в сетях на основе многоуровневых пр...
445.организация защищенных взаимодействии в сетях на основе многоуровневых пр...445.организация защищенных взаимодействии в сетях на основе многоуровневых пр...
445.организация защищенных взаимодействии в сетях на основе многоуровневых пр...
 
Introduction into computer networks
Introduction into computer networksIntroduction into computer networks
Introduction into computer networks
 
Sety 9 klass
Sety 9 klassSety 9 klass
Sety 9 klass
 
бнту 2009 технические науки
бнту 2009 технические наукибнту 2009 технические науки
бнту 2009 технические науки
 
Обзор возможностей системы учета сервисов, логических и физических ресурсов с...
Обзор возможностей системы учета сервисов, логических и физических ресурсов с...Обзор возможностей системы учета сервисов, логических и физических ресурсов с...
Обзор возможностей системы учета сервисов, логических и физических ресурсов с...
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13
 
Lec 1
Lec 1Lec 1
Lec 1
 

Más de Boris Kizko

Security cores 1.10.13
Security cores   1.10.13Security cores   1.10.13
Security cores 1.10.13Boris Kizko
 
Асимметричная криптография
Асимметричная криптографияАсимметричная криптография
Асимметричная криптографияBoris Kizko
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусыBoris Kizko
 
Dbs prezentation
Dbs prezentationDbs prezentation
Dbs prezentationBoris Kizko
 
спутниковые радионавигационные системы
спутниковые радионавигационные системыспутниковые радионавигационные системы
спутниковые радионавигационные системыBoris Kizko
 
Hpc 2.26.03.2013.
Hpc 2.26.03.2013.Hpc 2.26.03.2013.
Hpc 2.26.03.2013.Boris Kizko
 
Hpc 1.24.02.2013.
Hpc 1.24.02.2013.Hpc 1.24.02.2013.
Hpc 1.24.02.2013.Boris Kizko
 
презентация на защиту 06.06
презентация на защиту 06.06презентация на защиту 06.06
презентация на защиту 06.06Boris Kizko
 

Más de Boris Kizko (11)

Security cores 1.10.13
Security cores   1.10.13Security cores   1.10.13
Security cores 1.10.13
 
Cuda, OpenCL
Cuda, OpenCLCuda, OpenCL
Cuda, OpenCL
 
Асимметричная криптография
Асимметричная криптографияАсимметричная криптография
Асимметричная криптография
 
Trojans, worms
Trojans, wormsTrojans, worms
Trojans, worms
 
Backdoors
BackdoorsBackdoors
Backdoors
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
Dbs prezentation
Dbs prezentationDbs prezentation
Dbs prezentation
 
спутниковые радионавигационные системы
спутниковые радионавигационные системыспутниковые радионавигационные системы
спутниковые радионавигационные системы
 
Hpc 2.26.03.2013.
Hpc 2.26.03.2013.Hpc 2.26.03.2013.
Hpc 2.26.03.2013.
 
Hpc 1.24.02.2013.
Hpc 1.24.02.2013.Hpc 1.24.02.2013.
Hpc 1.24.02.2013.
 
презентация на защиту 06.06
презентация на защиту 06.06презентация на защиту 06.06
презентация на защиту 06.06
 

Неделя науки 2013 СПбГПУ

  • 1. ИИТУ, ФГБОУ ВПО СПбГПУ Неделя науки СПбГПУ 2013 Кизько Б. А., аспирант кафедры ИИТ
  • 3. Активный сенсорный узел Датчик (один или несколько) АЦП Центральный процессор Передатчик и/или интерфейс для связи 3
  • 4. Mesh-сети Mesh – сетевая топология, в которой устройства объединяются многочисленными (часто избыточными) соединениями, вводимыми по стратегическим соображениям. Wireless Mesh (ячеистые сети, также называемые многоузловыми, mesh peer-to-peer, multi-hop, сетями) – множество соединений «точка-точка» узлов, находящихся в области радиопокрытия друг друга. 00 4
  • 7. DARPA (Defense Advanced Research Projects Agency – Агентство передовых оборонных исследовательских проектов), весна 2013 года PCAS – «система систем», предназначена для информационной поддержки нанесения авиаударов с воздуха. PCAS-Air PCAS-Ground 7
  • 8. Вопросы организации Mesh-сетей Проблемы безопасности 1. Прослушивание каналов связи. 2. Подмена данных, получаемых от узлов/Замена сенсорных узлов на поддельные. 3. Повторная передача данных от сенсорных узлов. 4. Разрыв канала связи между сенсорными узлами и управляющим устройством. 5. Воздействия на управляющее устройство. 8
  • 9. Механизмы защиты 1.Прослушивание каналов связи между узлами –> Шифрование сообщений 2.Подмена данных, получаемых от узлов/Замена узлов на поддельные –> Идентификация и аутентификация. Протокол Kerberos и др. 3.Повторная передача данных от узлов. –> «Временные метки» (timestamp) 4.Разрыв канала связи между сенсорными узлами и управляющим устройством. –> Подтверждение приёма данных от узла. 5.Воздействия на управляющее устройство. 9
  • 10. Маршрутизация в Mesh-сетях 1. Проактивные протоколы. Широковещательная рассылка об изменениях в сети. FSR (Fisheye State Rolling), OLSR (Optimized Link State Routing), TBRPF 2. Реактивные протоколы. Установка маршрута при передаче сообщения. DSR (Dynamic Source Routing), LMR, TORA 3. Гибридные протоколы. Hybrid Wireless Mesh Protocol (HWMP) 10
  • 11. Mesh-сеть Hyperboria Hyperboria – «Интернет 2.0» Протокол CJDNS Шифрование данных при передаче Проблема соблюдения анонимности источника и получателя Протоколы B.A.T.M.A.N., DTN, Netsukuku 10
  • 12. Возможности сенсорных узлов 1. Использование многоядерных архитектур CPU. 2. • • • • Сопроцессоры и блоки, реализующие функции: Шифрование ЭЦП Хранение ключей шифрования Trust Platform Module (TPM) 12
  • 13. ARM TrustZone 2008 год, ARM v6KZ, ARMv7 и более новые архитектуры ЦП 13