HEAL DSpace

Επιθέσεις άρνησης υπηρεσιών σε παθητικά RFID δίκτυα με χρήση θεωρίας παιγνίων

Αποθετήριο DSpace/Manakin

Εμφάνιση απλής εγγραφής

dc.contributor.author Μπίμπας, Ηλίας el
dc.contributor.author Bimpas, Ilias en
dc.date.accessioned 2019-03-18T11:15:40Z
dc.date.available 2019-03-18T11:15:40Z
dc.date.issued 2019-03-18
dc.identifier.uri https://dspace.lib.ntua.gr/xmlui/handle/123456789/48473
dc.identifier.uri http://dx.doi.org/10.26240/heal.ntua.15963
dc.rights Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα *
dc.rights.uri http://creativecommons.org/licenses/by-nc-nd/3.0/gr/ *
dc.subject Ασύρματα δίκτυα el
dc.subject Ταυτοποίηση μέσω ραδιοσυχνοτήτων el
dc.subject Παθητικές ετικέτες RFID el
dc.subject Θεωρία παιγνίων el
dc.subject Επιθέσεις άρνησης υπηρεσιών el
dc.subject Wireless networks en
dc.subject RFID el
dc.subject Passive RFID tags el
dc.subject Game theory el
dc.subject Denial of service attacks el
dc.title Επιθέσεις άρνησης υπηρεσιών σε παθητικά RFID δίκτυα με χρήση θεωρίας παιγνίων el
heal.type bachelorThesis
heal.classification Ασφάλεια δικτύου el
heal.classificationURI http://data.seab.gr/concepts/4359b2d27312af22428c2373841fef8181d53b96
heal.language el
heal.access campus
heal.recordProvider ntua el
heal.publicationDate 2018-10-08
heal.abstract Η τεχνολογία RFID (Radio Frequency Identification, ταυτοποίηση μέσω ραδιοσυχνοτήτων) χρησιμοποιεί ηλεκτρομαγνητική ακτινοβολία για να προσφέρει ασύρματη ταυτοποίηση και δυνατότητες απομακρυσμένου ελέγχου. Λόγω των χαρακτηριστικών της, απαντάται σε ποικιλία εφαρμογών, όπως για παράδειγμα ο αυτοματοποιημένος έλεγχος πρόσβασης σε εγκαταστάσεις, ο εντοπισμός εμπορικών αγαθών κατά την μεταφορά ή αποθήκευση τους, καθώς και η παρακολούθηση της πορείας του ασθενούς σε σύγχρονα συστήματα υγείας. Ανάλογα με την διαχείριση ισχύος και την απαιτούμενη αξιοπιστία σε μια εφαρμογή τα συστήματα RFID ποικίλουν. Επικεντρωνόμαστε στα παθητικά δίκτυα RFID, τα οποία έχουν αναδειχθεί ως λύση χαμηλού κόστους, λόγω της ενεργειακής τους απόδοσης σε σύγκριση με συστήματα των οποίων η αρχιτεκτονική βασίζεται στην απρόσκοπτη παροχή ισχύος. Ωστόσο, λόγω του σχεδιασμού τους και των περιορισμένων δυνατοτήτων τους, τα παθητικά δίκτυα RFID είναι ευάλωτα σε επιθέσεις. Προτείνουμε μια ανάλυση επιθέσεων άρνησης υπηρεσιών από εισβολείς, βασισμένη στην θεωρία παιγνίων, η οποία περιγράφει την συμπεριφορά των παθητικών ετικετών (passive tags) βασισμένη σε μια συνάρτηση χρησιμότητας (utility function). Η συνάρτηση αυτή εκφράζει για τις κανονικές ετικέτες τον στόχο τους να εκπέμπουν σήμα το οποίο θα μπορεί να αποδιαμορφωθεί από την συσκευή ανάγνωσης (reader), ενώ για τους εισβολείς την προσπάθειά τους να παρεμποδίζουν την λειτουργία του δικτύου. Στη συνάρτηση χρησιμότητας περιλαμβάνεται και ένας όρος ο οποίος περιγράφει το ρίσκο που έχουν οι ετικέτες ανάλογα με την συμπεριφορά τους στο δίκτυο. Το δυναμικό αυτό σύστημα μοντελοποιείται ως ένα μη συνεργατικό παίγνιο, στο οποίο προσδιορίζεται το σημείο ισορροπίας Nash για την κάθε ετικέτα. Ακόμα, προτείνεται ένας κατανεμημένος, επαναληπτικός αλγόριθμος για τον προσδιορισμό αυτών των σημείων ισορροπίας, καθώς και μια ενδεικτική υλοποίησή του, που δείχνει την σύγκλιση του συστήματος. el
heal.abstract Radio-Frequency Identification (RFID) is a technology that utilizes electromagnetic waves to provide wireless identification and remote control capabilities. Due to its characteristics, it is used in a wide range of applications; automated access control, tracking of commercial goods, and health monitoring systems, among others. Depending on the power management and the required reliability of the components involved, RFID systems can vary. We focus on the operation of RFID networks with passive tags, which have emerged as a low cost, energy-efficient alternative to systems that require a more power-oriented architecture. However, due to their design and limited capabilities they can be susceptible to several intrusive actions. We propose a game-theoretic analysis of denial of service attacks by intruders on such networks, that describes the behaviour of the passive tags based on a utility function. For the normal tags, this function reflects their goal to have their signal properly demodulated by the reader, and for the intruder tags it describes their attempt to disrupt the network's operation. The utility function also contains a term that reflects the penalty imposed to each tag, depending on its behaviour within the network. The dynamic system is formulated as a non-cooperative game for which the Nash equilibrium of each tag is determined. A distributed, iterative algorithm to locate the Nash equilibrium point is proposed, as well as an indicative implementation of this algorithm that demonstrates the convergence of the system. en
heal.advisorName Παπαβασιλείου, Συμεών el
heal.committeeMemberName Παπαβασιλείου, Συμεών el
heal.committeeMemberName Ρουσσάκη, Ιωάννα el
heal.committeeMemberName Βαρβαρίγου, Θεοδώρα el
heal.academicPublisher Εθνικό Μετσόβιο Πολυτεχνείο. Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών. Τομέας Επικοινωνιών, Ηλεκτρονικής και Συστημάτων Πληροφορικής el
heal.academicPublisherID ntua
heal.numberOfPages 62 σ.
heal.fullTextAvailability true


Αρχεία σε αυτό το τεκμήριο

Οι παρακάτω άδειες σχετίζονται με αυτό το τεκμήριο:

Αυτό το τεκμήριο εμφανίζεται στην ακόλουθη συλλογή(ές)

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα Εκτός από όπου ορίζεται κάτι διαφορετικό, αυτή η άδεια περιγράφεται ως Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα