Näytä suppeat kuvailutiedot

dc.contributor.advisorFrantti, Tapio
dc.contributor.authorMarkkanen, Veikko
dc.date.accessioned2024-05-30T05:37:30Z
dc.date.available2024-05-30T05:37:30Z
dc.date.issued2024
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/95346
dc.description.abstractChallenges in resource constrained IoT networks are driven by the miniaturization of purpose-specific hardware and the imperative for cost-efficiency. These characteristics make traditional security solutions, which focus on securing individual devices, unrealistic. Instead, decentralized solutions that leverage the collective resources of a network must be considered. For these solutions, key enablers include self-configuration, scalability, resilience to extreme dynamics, and the overall sustainability and reliability of the network, suggesting the ad hoc paradigm, an attractive foundation for development. Therefore, the objective of this master’s thesis is to examine the feasibility of ad hoc networking in providing a reliable communication framework for sharing security information between resource constrained devices. The research consists of the examination of major challenges in resource constrained IoT systems and exploration of promising solutions from academic literature. It details various categories of ad hoc networking, key standards, and routing protocols. Additionally, a simulation artifact was developed to assess the feasibility of using ad hoc networking to distribute security information among resource constrained devices across different network sizes. The findings indicate that ad hoc networking is an efficient and scalable framework for sharing security information in terms of throughput, latency, and the overall reliability of the introduced security functionality. The key factors affecting these values could be identified as the physical topology of the network and the availability of existing routes between nodes. Furthermore, the alignment of ad hoc networking with academically proposed solutions was affirmed. The results from this thesis can provide a reference base for further steps in validating ad hoc networking as a suitable communication framework upon which more complex, decentralized security functionalities can be implemented.en
dc.description.abstractResurssivajeisten IoT-verkkojen turvallisuushaasteet juontavat juurensa tarkasti rajattuun tehtävään suunniteltujen laitteiden optimoinnista kustannustehokkuutta varten. Tässä ympäristössä laitteiden suojaaminen perinteisin, yksittäiseen laitteeseen keskittyvin menetelmin, ei ole realistista. Vastuu kyberturvasta tulisi hajauttaa verkon kollektiivisia resursseja hyödyntäen. Hajautettujen menetelmien ytimessä on laitteiden kyky muodostaa autonomisia, skaalautuvia ja kestäviä verkkoja, joiden rakentamiseksi ad hoc -verkkoteknologia tarjoaa hedelmällisen perustan. Näin ollen, tämän pro gradu -tutkimuksen tavoitteena on kartoittaa ad hoc -verkkoteknologian soveltuvuutta turvallisuustiedon jakamiseen resurssivajeesta kärsivien laitteiden kesken. Tutkimus koostuu IoT-verkoille tyypillisten haasteiden tunnistamisesta, sekä akateemisessa kirjallisuudessa esitettyjen ratkaisujen käsittelystä. Se erittelee ad hoc -verkkojen kategoriat, keskeisiä standardeja sekä reititysprotokollia, ja tutkii niiden soveltuvuutta IoT-ympäristössä. Lisäksi tutkimuksessa kehitettiin simulaatioartefakti, jolla arvioitiin ad hoc -verkkoteknologian kykyä jakaa turvallisuustietoa erikokoisissa IoT-sensoriverkoissa. Tulokset osoittivat ad hoc -verkkoteknologian tukevan turvallisuustiedon tehokasta ja skaalautuvaa jakamista, kapasiteetin, viiveen ja toimintavarmuuden näkökulmista. Verkon fyysinen topologia ja reittien olemassaolo tunnistettiin merkittäväksi tekijöiksi suorituskyvyn kannalta. Tämän tutkimuksen tulokset tarjoavat pohjan ad hoc -verkkoteknologian validoimiseksi viitekehyksenä, jonka päälle voidaan toteuttaa monimutkaisempia, hajautettuja turvallisuustoiminnallisuuksia.fi
dc.format.extent77
dc.format.mimetypeapplication/pdf
dc.language.isoeng
dc.rightsCC BY
dc.titleSharing Security Information Between Resource Constrained Network Nodes
dc.typemaster thesis
dc.identifier.urnURN:NBN:fi:jyu-202405304109
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.oppiaineCyber Securityen
dc.contributor.oppiaineKyberturvallisuusfi
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.rights.copyright© The Author(s)
dc.rights.accesslevelopenAccess
dc.type.publicationmasterThesis
dc.format.contentfulltext
dc.rights.urlhttps://creativecommons.org/licenses/by/4.0/


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot

CC BY
Ellei muuten mainita, aineiston lisenssi on CC BY