The effect of time dimension and network dynamics on key distribution in wireless sensor networks
Zaman boyutu ve ağ dinamiklerinin kablosuz duyarga ağlarında anahtar paylaşımına etkisi
- Tez No: 245422
- Danışmanlar: DOÇ. DR. ALBERT LEVİ
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2009
- Dil: İngilizce
- Üniversite: Sabancı Üniversitesi
- Enstitü: Mühendislik ve Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Bilgisayar Mühendisliği Bölümü
- Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
- Sayfa Sayısı: 80
Özet
Sınırlı kaynaklara sahip olan Kablosuz Duyarga Ağları (KDA) konusunda çalışmalar çoğunlukla enerji tüketimi, işlem hızı ve hafıza kullanımı arasında verimli olacak bir denge üzerinde yoğunlaşmaktadır. Bu kaynakların yanında, zaman, ağ dinamikleri (örn: yönlendirme) ve güvenlik çözümlerinin gerçekleme ve uyarlama detayları sistem tasarımı ve performans değerlendirmelerinde gözetilmesi gereken yeterince işlenmemiş konulardır. Bu çalışmanın ilk bölümünde, bir Rastgele Anahtar Önyükleme şemasının farklı gerçekleme seçeneklerini gerçek ağ benzetim ortamında geliştirip analiz ediyoruz. Gerçekleme seçenekleri Proaktif Anahtar Kurulumu (PAK) ve Reaktif Anahtar Kurulumu (RAK) modellerini kapsamaktadır. PAK'ta, ikili anahtar kurulumları uygulamanın başlamasından önce yapılmaktadır. RAK'ta ise, anahtarlar uygulamanın çalışması sırasında gerektikçe oluşturulmaktadır. Literatürde, RAK fayda sağlamayacak anahtar kurulumlarını azaltarak ağ bazında daha az enerji harcaması ile bilinmektedir. Ancak, uygulama trafiğinin gecikmesine de neden olmaktadır. Çalışmamızda RAK modelini, anahtar kurulum trafiğini ve dolayısıyla düğüm başına enerji harcamasını azaltacak şekilde gerçekliyoruz. Sonuç olarak, tasarladığımız RAK gerçeklemesi daha uzun ağ ömrüne sahip olmasına rağmen PAK ile benzer uygulama verimine ulaşmaktadır. Aynı zamanda, bir saldırı senaryosu benzetimi uygulamakta ve çeşitli performans kriterleri kullanmaktayız. Bunların içinde yeni bir kriter olan paket ele geçirilme oranı, saldırgan tarafından verilen zararı daha gerçekçi bir şekilde yansıtmaktadır. Yaptığımız benzetimlerde, paket ele geçirilme oranının bağlantı ele geçirilme oranından uzun süre için çok daha yüksek olduğunu gösteriyoruz. Ancak, düğümlerin çoğunluğu öldüğünde, bağlantı ele geçirilme oranı paket ele geçirilme oranını geçmektedir. Bu durum, bağlantı ele geçirilme oranının yüksek gözükmesine rağmen saldırganın ele geçireceği yüksek miktarda trafik olmadığını işaret etmektedir.Klasik anahtar dağıtım yöntemlerinin gerçekte düşük dayanıklılığa sahip olduğunu gösteren sonuçlar doğrultusunda, tezin ikinci bölümünde, dayanıklılık artışı sağlayan yeni dağıtım modelleri önermekteyiz. Castelluccia ve Spognardi'nin yaptığı yeni bir çalışmada zaman boyutu, ele geçirilen bağlantı oranının düşürülmesinde kullanılmıştır. Böylece anahtar dağıtımının dayanıklılığı artırılmıştır. Bu sonuca, eski ve muhtemelen ele geçirilmiş olan anahtarlara yalnızca kısa süreliğine kullanım izni verilerek ulaşılmıştır. Bu şekilde, ele geçirilen anahtarların etkisi zamanla azalmakta ve KDA öz iyileşme sağlamaktadır. Bu çalışmanın ikinci bölümünde, zaman boyutunun etkisini artırarak yerel bağlantı ile ödünleşim karşılığında dayanıklılık iyileştirme sürecini hızlandıran yeni bir dağıtım modeli önermekteyiz. Yöntemimizde, zaman çizgisi üzerinde daha ileriye ait düğümlerin kullanılmasıyla öz iyileştirme hızlandırılmıştır. Böylece, saldırganın ele geçirdiği anahtarlardan faydalanma süresi kısalmıştır.
Özet (Çeviri)
The majority of studies on security in resource limited wireless sensor networks(WSN) focus on finding an efficient balance among energy consumption, computational speed and memory usage. Besides these resources, time, network dynamics (e.g. routing), and implementation and integration issues of the security solutions are relatively immature aspects that can be considered in system design and performance evaluations. In the first part of this thesis, we develop and analyze different implementation options of a Random Key Predistribution scheme in a real network simulation environment. Implementation options include Proactive Key Establishment and Reactive Key Establishment. In Proactive Key Establishment, pairwise keys are established at the beginning, prior to start of application. In Reactive Key Establishment, keys are established only whenever needed by the application during its execution. In literature the latter is known to preserve energy since it reduces useless key establishments; however, it also introduces delay in application traffic. We implement the reactive key establishment in such a way that key establishment traffic and energy consumption are reduced. As a result our reactive key establishment implementation has similar throughput performance with proactive scenarios despite the longer lifetime of reactive scenario. We also simulate an attack scenario and measure different metrics including a novel one. This new metric, the packet compromise ratio, reflects the harm caused by the adversary in a more realistic way. In our simulations, we show that packet compromise ratios are very high as compared to link compromise ratios for a long period. However, when the majority of nodes die, link compromise ratios exceed packet compromise ratios. This is an indication to the fact that link compromise ratios seem high even though there is no high amount of traffic in network to be compromised by adversary.Due to the results showing that classical key distribution schemes in WSNs haveactually low resiliency, in the second part of this thesis, we propose new deploymentmodels that improve resiliency. In a recent study by Castelluccia and Spognardi,the time dimension is used to lower the ratio of compromised links, thus, improvingresiliency in key distribution in WSNs. This is achieved by making the old andpossibly compromised keys useful only for a limited amount of time. In this way,the eect of compromised keys diminishes in time, so the WSN selfheals. We furthermanipulate the time dimension and propose a deployment model that speeds up theresiliency improvement process with a tradeo between connectivity and resiliency.In our method, self healing speeds up by introducing nodes that belong to futuregenerations in the time scale. In this way, the duration that the adversary can makeuse of compromised keys becomes smaller.
Benzer Tezler
- Hareket başlatma ve derin beyin uyarımına ilişkin bir bazal çekirdek devresi hesaplamalı modeli
A computational model of basal ganglia for action initiation and deep brain stimulation
MUSTAFA YASİR ÖZDEMİR
Yüksek Lisans
Türkçe
2017
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
PROF. NESLİHAN SERAP ŞENGÖR
- Proje karmaşıklığının ölçümlenmesine yönelik bir model önerisi
A proposal for measuring project complexity
EZGİ GÜRELER GÖNEN
Yüksek Lisans
Türkçe
2019
Endüstri ve Endüstri Mühendisliğiİstanbul Teknik ÜniversitesiEndüstri Mühendisliği Ana Bilim Dalı
DOÇ. DR. AYBERK SOYER
- 1923-1960 yılları arasında Üsküdar'ın kent morfolojisindeki değişim
The change in the urban morphology of Üsküdar between 1923-1960
HACER TURAN
Yüksek Lisans
Türkçe
2022
Mimarlıkİstanbul Teknik ÜniversitesiMimarlık Ana Bilim Dalı
PROF. DR. MEHMET MURAT GÜL
- Partner selection following a failure(an analysis of Turkish tv series industry, 2007-2016)
Başarısızlık sonrası partner seçimi (Türk televizyon dizisi sektörünün analizi, 2007-2016)
AFİFE ÇAĞLA YILMAZ
Doktora
İngilizce
2020
İşletmeSabancı ÜniversitesiYönetim ve Organizasyon Ana Bilim Dalı
DOÇ. DR. REMZİ GÖZÜBÜYÜK
- Perturbation-response and noise dynamics in proteins and representation learning for biomolecular simulations
Proteinlerde pertürbasyon-tepki ve gürültü dinamiği ve biyomoleküler simülasyonlarda temsil öğrenme
YASEMİN BOZKURT VAROLGÜNEŞ
Doktora
İngilizce
2020
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolKoç ÜniversitesiElektrik-Elektronik Mühendisliği Ana Bilim Dalı
PROF. DR. ALPER DEMİR