dc.contributor.author | Μπίμπας, Ηλίας | el |
dc.contributor.author | Bimpas, Ilias | en |
dc.date.accessioned | 2019-03-18T11:15:40Z | |
dc.date.available | 2019-03-18T11:15:40Z | |
dc.date.issued | 2019-03-18 | |
dc.identifier.uri | https://dspace.lib.ntua.gr/xmlui/handle/123456789/48473 | |
dc.identifier.uri | http://dx.doi.org/10.26240/heal.ntua.15963 | |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/gr/ | * |
dc.subject | Ασύρματα δίκτυα | el |
dc.subject | Ταυτοποίηση μέσω ραδιοσυχνοτήτων | el |
dc.subject | Παθητικές ετικέτες RFID | el |
dc.subject | Θεωρία παιγνίων | el |
dc.subject | Επιθέσεις άρνησης υπηρεσιών | el |
dc.subject | Wireless networks | en |
dc.subject | RFID | el |
dc.subject | Passive RFID tags | el |
dc.subject | Game theory | el |
dc.subject | Denial of service attacks | el |
dc.title | Επιθέσεις άρνησης υπηρεσιών σε παθητικά RFID δίκτυα με χρήση θεωρίας παιγνίων | el |
heal.type | bachelorThesis | |
heal.classification | Ασφάλεια δικτύου | el |
heal.classificationURI | http://data.seab.gr/concepts/4359b2d27312af22428c2373841fef8181d53b96 | |
heal.language | el | |
heal.access | campus | |
heal.recordProvider | ntua | el |
heal.publicationDate | 2018-10-08 | |
heal.abstract | Η τεχνολογία RFID (Radio Frequency Identification, ταυτοποίηση μέσω ραδιοσυχνοτήτων) χρησιμοποιεί ηλεκτρομαγνητική ακτινοβολία για να προσφέρει ασύρματη ταυτοποίηση και δυνατότητες απομακρυσμένου ελέγχου. Λόγω των χαρακτηριστικών της, απαντάται σε ποικιλία εφαρμογών, όπως για παράδειγμα ο αυτοματοποιημένος έλεγχος πρόσβασης σε εγκαταστάσεις, ο εντοπισμός εμπορικών αγαθών κατά την μεταφορά ή αποθήκευση τους, καθώς και η παρακολούθηση της πορείας του ασθενούς σε σύγχρονα συστήματα υγείας. Ανάλογα με την διαχείριση ισχύος και την απαιτούμενη αξιοπιστία σε μια εφαρμογή τα συστήματα RFID ποικίλουν. Επικεντρωνόμαστε στα παθητικά δίκτυα RFID, τα οποία έχουν αναδειχθεί ως λύση χαμηλού κόστους, λόγω της ενεργειακής τους απόδοσης σε σύγκριση με συστήματα των οποίων η αρχιτεκτονική βασίζεται στην απρόσκοπτη παροχή ισχύος. Ωστόσο, λόγω του σχεδιασμού τους και των περιορισμένων δυνατοτήτων τους, τα παθητικά δίκτυα RFID είναι ευάλωτα σε επιθέσεις. Προτείνουμε μια ανάλυση επιθέσεων άρνησης υπηρεσιών από εισβολείς, βασισμένη στην θεωρία παιγνίων, η οποία περιγράφει την συμπεριφορά των παθητικών ετικετών (passive tags) βασισμένη σε μια συνάρτηση χρησιμότητας (utility function). Η συνάρτηση αυτή εκφράζει για τις κανονικές ετικέτες τον στόχο τους να εκπέμπουν σήμα το οποίο θα μπορεί να αποδιαμορφωθεί από την συσκευή ανάγνωσης (reader), ενώ για τους εισβολείς την προσπάθειά τους να παρεμποδίζουν την λειτουργία του δικτύου. Στη συνάρτηση χρησιμότητας περιλαμβάνεται και ένας όρος ο οποίος περιγράφει το ρίσκο που έχουν οι ετικέτες ανάλογα με την συμπεριφορά τους στο δίκτυο. Το δυναμικό αυτό σύστημα μοντελοποιείται ως ένα μη συνεργατικό παίγνιο, στο οποίο προσδιορίζεται το σημείο ισορροπίας Nash για την κάθε ετικέτα. Ακόμα, προτείνεται ένας κατανεμημένος, επαναληπτικός αλγόριθμος για τον προσδιορισμό αυτών των σημείων ισορροπίας, καθώς και μια ενδεικτική υλοποίησή του, που δείχνει την σύγκλιση του συστήματος. | el |
heal.abstract | Radio-Frequency Identification (RFID) is a technology that utilizes electromagnetic waves to provide wireless identification and remote control capabilities. Due to its characteristics, it is used in a wide range of applications; automated access control, tracking of commercial goods, and health monitoring systems, among others. Depending on the power management and the required reliability of the components involved, RFID systems can vary. We focus on the operation of RFID networks with passive tags, which have emerged as a low cost, energy-efficient alternative to systems that require a more power-oriented architecture. However, due to their design and limited capabilities they can be susceptible to several intrusive actions. We propose a game-theoretic analysis of denial of service attacks by intruders on such networks, that describes the behaviour of the passive tags based on a utility function. For the normal tags, this function reflects their goal to have their signal properly demodulated by the reader, and for the intruder tags it describes their attempt to disrupt the network's operation. The utility function also contains a term that reflects the penalty imposed to each tag, depending on its behaviour within the network. The dynamic system is formulated as a non-cooperative game for which the Nash equilibrium of each tag is determined. A distributed, iterative algorithm to locate the Nash equilibrium point is proposed, as well as an indicative implementation of this algorithm that demonstrates the convergence of the system. | en |
heal.advisorName | Παπαβασιλείου, Συμεών | el |
heal.committeeMemberName | Παπαβασιλείου, Συμεών | el |
heal.committeeMemberName | Ρουσσάκη, Ιωάννα | el |
heal.committeeMemberName | Βαρβαρίγου, Θεοδώρα | el |
heal.academicPublisher | Εθνικό Μετσόβιο Πολυτεχνείο. Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών. Τομέας Επικοινωνιών, Ηλεκτρονικής και Συστημάτων Πληροφορικής | el |
heal.academicPublisherID | ntua | |
heal.numberOfPages | 62 σ. | |
heal.fullTextAvailability | true |
Οι παρακάτω άδειες σχετίζονται με αυτό το τεκμήριο: