Неделя науки 2013 СПбГПУ
TRANSCRIPT
Кизько Б. А., аспирант кафедры ИИТ
ИИТУ, ФГБОУ ВПО СПбГПУНеделя науки СПбГПУ 2013
Содержание
22
Активный сенсорный узел
3
Датчик (один или несколько)
АЦП
Центральный процессор
Передатчик и/или интерфейс для связи
Mesh-сети
4
Mesh – сетевая топология, в которой устройства объединяются многочисленными (часто избыточными) соединениями, вводимыми по стратегическим соображениям.
Wireless Mesh (ячеистые сети, также называемые многоузловыми, mesh peer-to-peer, multi-hop, сетями) – множество соединений «точка-точка» узлов, находящихся в области радиопокрытия друг друга.00
Распределенные сети
5
Сенсорные сети
6
DARPA (Defense Advanced Research Projects Agency – Агентство передовых оборонных исследовательских проектов), весна 2013 годаPCAS – «система систем», предназначена для информационной поддержки нанесения авиаударов с воздуха.
PCAS-AirPCAS-Ground
7
Вопросы организации Mesh-сетей
1. Прослушивание каналов связи.2. Подмена данных, получаемых от
узлов/Замена сенсорных узлов на поддельные.3. Повторная передача данных от сенсорных
узлов.4. Разрыв канала связи между сенсорными
узлами и управляющим устройством.5. Воздействия на управляющее устройство.
8
Проблемы безопасности
Механизмы защиты
1.Прослушивание каналов связи между узлами –> Шифрование сообщений
2.Подмена данных, получаемых от узлов/Замена узлов на поддельные –> Идентификация и аутентификация. Протокол Kerberos и др.
3.Повторная передача данных от узлов. –> «Временные метки» (timestamp)
4.Разрыв канала связи между сенсорными узлами и управляющим устройством. –> Подтверждение приёма данных от узла.
5.Воздействия на управляющее устройство.
9
Маршрутизация в Mesh-сетях
1. Проактивные протоколы. Широковещательная рассылка об изменениях в сети. FSR (Fisheye State Rolling), OLSR (Optimized Link State Routing), TBRPF
2. Реактивные протоколы. Установка маршрута при передаче сообщения. DSR (Dynamic Source Routing), LMR, TORA
3. Гибридные протоколы. Hybrid Wireless Mesh Protocol (HWMP)
10
Mesh-сеть Hyperboria
Hyperboria – «Интернет 2.0»Протокол CJDNS
Шифрование данных при передаче
Проблема соблюдения анонимности источника и получателя
Протоколы B.A.T.M.A.N., DTN, Netsukuku
10
Возможности сенсорных узлов
12
1. Использование многоядерных архитектур CPU.
2. Сопроцессоры и блоки, реализующие функции:• Шифрование• ЭЦП• Хранение ключей шифрования• Trust Platform Module (TPM)
ARM TrustZone
13
2008 год, ARM v6KZ, ARMv7 и более новые архитектуры ЦП
ARM TrustZone
1614
Благодарю за внимание!