dc.contributor.author | Малініч, І. П. | uk |
dc.contributor.author | Месюра, В. І. | uk |
dc.date.accessioned | 2024-03-19T14:16:59Z | |
dc.date.available | 2024-03-19T14:16:59Z | |
dc.date.issued | 2022 | |
dc.identifier.citation | Малініч І. П. Інструментарій вбудованих ОС для розмежування доступу VPN-користувачів до IoT-пристроїв [Електронний ресурс] / І. П. Малініч, В. І. Месюра // Матеріали LI науково-технічної конференції підрозділів ВНТУ, Вінниця, 31 травня 2022 р. – Електрон. текст. дані. – 2022. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fksa/all-fksa-2022/paper/view/15957. | uk |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/40146 | |
dc.description.abstract | Сучасні мережі IoT-пристроїв часто є об’єктами хакерських атак через обмеженість можливостей IoTпристроїв у плані криптографічного захисту. Подібні пристрої не завжди мають достатньо обчислювальних
ресурсів навіть для забезпечення SSL-захисту. Традиційні методи забезпечення зв’язку без SSL-захисту між IoTпристроєм та хмарою, або IoT-пристроєм та мобільним додатком досить часто можуть бути перехоплені
зловмисниками - це суттєво зменшує їх надійність. Крім безпекових ризиків у даному матеріалі також
розглядається інструментарій вбудованих ОС за допомогою якого можливо виконати розмежування доступу
VPN-користувачів до IoT-пристроїв. Розглядаються можливості інструментарію розмежування доступу на базі
NetFilter для відслідковування спроб несанкціонованого доступу. | uk |
dc.description.abstract | Modern networks of IoT devices are often acting as the target of hacking attacks due to the limited capabilities of IoT devices for full-fledged cryptographic protection. Such devices in most cases don't have enough computing resources to provide SSL security. Traditional methods of providing SSL-encrypted communication between an IoT device and a cloud, or an IoT device and a mobile application, can often be intercepted by attackers, significantly reducing their reliability. In addition to given security risks, this paper also discusses the embedded OS built in tools that are capable of delimiting the access of VPN users to IoT devices. The possibilities of NetFilter-based access restriction tools for tracking unauthorized access attempts are also considered. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Матеріали LI науково-технічної конференції підрозділів ВНТУ, Вінниця, 31 травня 2022 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fksa/all-fksa-2022/paper/view/15957 | |
dc.subject | операційні системи | uk |
dc.subject | розмежування доступу | uk |
dc.subject | VPN-мережі | uk |
dc.subject | мережевий стек операційних систем | uk |
dc.subject | operating systems | en |
dc.subject | access restrictions | en |
dc.subject | VPN networks | en |
dc.subject | operating system network stack | en |
dc.title | Інструментарій вбудованих ОС для розмежування доступу VPN-користувачів до IoT-пристроїв | uk |
dc.type | Thesis | |
dc.identifier.udc | 004.7 | |
dc.relation.references | Meneghello, F., Calore, M., Zucchetto, D., Polese, M. and Zanella, A., 2019. IoT: Internet of threats? A survey of practical
security vulnerabilities in real IoT devices. IEEE Internet of Things Journal, 6(5), pp.8182-8201. | en |
dc.relation.references | Wachter, S., 2018. Normative challenges of identification in the Internet of Things: Privacy, profiling, discrimination, and the
GDPR. Computer law & security review, 34(3), pp.436-449. | en |
dc.relation.references | Knieriem, B., Zhang, X., Levine, P., Breitinger, F. and Baggili, I., 2017, October. An overview of the usage of default
passwords. In International conference on digital forensics and cyber crime (pp. 195-203). Springer, Cham. | en |
dc.relation.references | Bellovin, S.M. and Cheswick, W.R., 1994. Network firewalls. IEEE communications magazine, 32(9), pp.50-57 | en |
dc.relation.references | Schmitz, M., Warrier, U. and Iyer, P., 2001, November. WANIPConnection: 1 Service Template Version 1.01. In UPNP Forum
Standard, XP002298367 (pp. 1-33). | en |
dc.relation.references | Xu, G., Cao, Y., Ren, Y., Li, X. and Feng, Z., 2017. Network security situation awareness based on semantic ontology and userdefined rules for Internet of Things. IEEE Access, 5, pp.21046-21056. | en |
dc.relation.references | Zhang, J. and Liu, X., 2013. The wireless router based on the linux system. arXiv preprint arXiv:1307.6343 | en |
dc.relation.references | Kim, C.G. and Kim, K.J., 2014. Implementation of a cost-effective home lighting control system on embedded Linux with
OpenWrt. Personal and ubiquitous computing, 18(3), pp.535-542. | en |
dc.relation.references | Малініч, І.П. and Месюра, В.І., 2020. Проблеми використання високоінтерактивних Honeypot-середовищ при
дослідженні характеру мережевих вторгнень. In Proceedings of the XII International scientific-practical conference
«INTERNET-EDUCATION-SCIENCE»(IES-2020), Ukraine, Vinnytsia, 26-29 May 2020: 71-73.. ВНТУ. | uk |
dc.relation.references | Marmorstein, R.M. and Kearns, P., 2005, April. A Tool for Automated iptables Firewall Analysis. In Usenix annual technical
conference, Freenix Track (pp. 71-81). | en |
dc.relation.references | І. П. Малініч, В. І. Месюра, і І. Р. Арсенюк, «АНАЛІЗ ВИКОРИСТАННЯ ТРАФІКУ ПРИ СКАНУВАННІ
КОМП’ЮТЕРНИХ МЕРЕЖ РІЗНИМИ ВЕРСІЯМИ NMAP», Вісник ВПІ, вип. 2, с. 92–97, Квіт. 2021. | uk |