Показати скорочену інформацію

dc.contributor.authorМалініч, І. П.uk
dc.contributor.authorМесюра, В. І.uk
dc.date.accessioned2024-03-19T14:16:59Z
dc.date.available2024-03-19T14:16:59Z
dc.date.issued2022
dc.identifier.citationМалініч І. П. Інструментарій вбудованих ОС для розмежування доступу VPN-користувачів до IoT-пристроїв [Електронний ресурс] / І. П. Малініч, В. І. Месюра // Матеріали LI науково-технічної конференції підрозділів ВНТУ, Вінниця, 31 травня 2022 р. – Електрон. текст. дані. – 2022. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fksa/all-fksa-2022/paper/view/15957.uk
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/40146
dc.description.abstractСучасні мережі IoT-пристроїв часто є об’єктами хакерських атак через обмеженість можливостей IoTпристроїв у плані криптографічного захисту. Подібні пристрої не завжди мають достатньо обчислювальних ресурсів навіть для забезпечення SSL-захисту. Традиційні методи забезпечення зв’язку без SSL-захисту між IoTпристроєм та хмарою, або IoT-пристроєм та мобільним додатком досить часто можуть бути перехоплені зловмисниками - це суттєво зменшує їх надійність. Крім безпекових ризиків у даному матеріалі також розглядається інструментарій вбудованих ОС за допомогою якого можливо виконати розмежування доступуuk
dc.description.abstractModern networks of IoT devices are often acting as the target of hacking attacks due to the limited capabilities of IoT devices for full-fledged cryptographic protection. Such devices in most cases don't have enough computing resources to provide SSL security. Traditional methods of providing SSL-encrypted communication between an IoT device and a cloud, or an IoT device and a mobile application, can often be intercepted by attackers, significantly reducing their reliability. In addition to given security risks, this paper also discusses the embedded OS built in tools that are capable of delimiting the access of VPN users to IoT devices. The possibilities of NetFilter-based access restriction tools for tracking unauthorized access attempts are also considered.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LI науково-технічної конференції підрозділів ВНТУ, Вінниця, 31 травня 2022 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fksa/all-fksa-2022/paper/view/15957
dc.subjectопераційні системиuk
dc.subjectрозмежування доступуuk
dc.subjectVPN-мережіuk
dc.subjectмережевий стек операційних системAbstractModern networks of IoT devices are often acting as the target of hacking attacks due to the limited capabilities of IoTdevices for full-fledged cryptographic protection Such devices in most cases don't have enough computing resources touk
dc.subjectoperating systemsuk
dc.subjectaccess restrictionsuk
dc.subjectVPN networksuk
dc.subjectoperating system network stackВступДосить багато сучасних IoT-пристроїв створюються без слідування прийнятим у індустрії мережевогообладнання безпековим стандартам та рекомендаціям Це у першу чергу пов’язано з швидким розвиткомuk
dc.titleІнструментарій вбудованих ОС для розмежування доступу VPN-користувачів до IoT-пристроївuk
dc.typeThesis
dc.identifier.udc004.7
dc.relation.referencesMeneghello, F., Calore, M., Zucchetto, D., Polese, M. and Zanella, A., 2019. IoT: Internet of threats? A survey of practical security vulnerabilities in real IoT devices. IEEE Internet of Things Journal, 6(5), pp.8182-8201.
dc.relation.referencesWachter, S., 2018. Normative challenges of identification in the Internet of Things: Privacy, profiling, discrimination, and the GDPR. Computer law & security review, 34(3), pp.436-449.
dc.relation.referencesKnieriem, B., Zhang, X., Levine, P., Breitinger, F. and Baggili, I., 2017, October. An overview of the usage of default passwords. In International conference on digital forensics and cyber crime (pp. 195-203). Springer, Cham.
dc.relation.referencesBellovin, S.M. and Cheswick, W.R., 1994. Network firewalls. IEEE communications magazine, 32(9), pp.50-57.
dc.relation.referencesSchmitz, M., Warrier, U. and Iyer, P., 2001, November. WANIPConnection: 1 Service Template Version 1.01. In UPNP Forum Standard, XP002298367 (pp. 1-33).
dc.relation.referencesXu, G., Cao, Y., Ren, Y., Li, X. and Feng, Z., 2017. Network security situation awareness based on semantic ontology and userdefined rules for Internet of Things. IEEE Access, 5, pp.21046-21056.
dc.relation.referencesZhang, J. and Liu, X., 2013. The wireless router based on the linux system. arXiv preprint arXiv:1307.6343.
dc.relation.referencesKim, C.G. and Kim, K.J., 2014. Implementation of a cost-effective home lighting control system on embedded Linux with OpenWrt. Personal and ubiquitous computing, 18(3), pp.535-542.


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію