dc.contributor.author | Малініч, І. П. | uk |
dc.contributor.author | Месюра, В. І. | uk |
dc.date.accessioned | 2024-03-19T14:16:59Z | |
dc.date.available | 2024-03-19T14:16:59Z | |
dc.date.issued | 2022 | |
dc.identifier.citation | Малініч І. П. Інструментарій вбудованих ОС для розмежування доступу VPN-користувачів до IoT-пристроїв [Електронний ресурс] / І. П. Малініч, В. І. Месюра // Матеріали LI науково-технічної конференції підрозділів ВНТУ, Вінниця, 31 травня 2022 р. – Електрон. текст. дані. – 2022. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fksa/all-fksa-2022/paper/view/15957. | uk |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/40146 | |
dc.description.abstract | Сучасні мережі IoT-пристроїв часто є об’єктами хакерських атак через обмеженість можливостей IoTпристроїв у плані криптографічного захисту. Подібні пристрої не завжди мають достатньо обчислювальних ресурсів навіть для забезпечення SSL-захисту. Традиційні методи забезпечення зв’язку без SSL-захисту між IoTпристроєм та хмарою, або IoT-пристроєм та мобільним додатком досить часто можуть бути перехоплені зловмисниками - це суттєво зменшує їх надійність. Крім безпекових ризиків у даному матеріалі також розглядається інструментарій вбудованих ОС за допомогою якого можливо виконати розмежування доступу | uk |
dc.description.abstract | Modern networks of IoT devices are often acting as the target of hacking attacks due to the limited capabilities of IoT devices for full-fledged cryptographic protection. Such devices in most cases don't have enough computing resources to provide SSL security. Traditional methods of providing SSL-encrypted communication between an IoT device and a cloud, or an IoT device and a mobile application, can often be intercepted by attackers, significantly reducing their reliability. In addition to given security risks, this paper also discusses the embedded OS built in tools that are capable of delimiting the access of VPN users to IoT devices. The possibilities of NetFilter-based access restriction tools for tracking unauthorized access attempts are also considered. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Матеріали LI науково-технічної конференції підрозділів ВНТУ, Вінниця, 31 травня 2022 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fksa/all-fksa-2022/paper/view/15957 | |
dc.subject | операційні системи | uk |
dc.subject | розмежування доступу | uk |
dc.subject | VPN-мережі | uk |
dc.subject | мережевий стек операційних системAbstractModern networks of IoT devices are often acting as the target of hacking attacks due to the limited capabilities of IoTdevices for full-fledged cryptographic protection Such devices in most cases don't have enough computing resources to | uk |
dc.subject | operating systems | uk |
dc.subject | access restrictions | uk |
dc.subject | VPN networks | uk |
dc.subject | operating system network stackВступДосить багато сучасних IoT-пристроїв створюються без слідування прийнятим у індустрії мережевогообладнання безпековим стандартам та рекомендаціям Це у першу чергу пов’язано з швидким розвитком | uk |
dc.title | Інструментарій вбудованих ОС для розмежування доступу VPN-користувачів до IoT-пристроїв | uk |
dc.type | Thesis | |
dc.identifier.udc | 004.7 | |
dc.relation.references | Meneghello, F., Calore, M., Zucchetto, D., Polese, M. and Zanella, A., 2019. IoT: Internet of threats? A survey of practical security vulnerabilities in real IoT devices. IEEE Internet of Things Journal, 6(5), pp.8182-8201. | |
dc.relation.references | Wachter, S., 2018. Normative challenges of identification in the Internet of Things: Privacy, profiling, discrimination, and the GDPR. Computer law & security review, 34(3), pp.436-449. | |
dc.relation.references | Knieriem, B., Zhang, X., Levine, P., Breitinger, F. and Baggili, I., 2017, October. An overview of the usage of default passwords. In International conference on digital forensics and cyber crime (pp. 195-203). Springer, Cham. | |
dc.relation.references | Bellovin, S.M. and Cheswick, W.R., 1994. Network firewalls. IEEE communications magazine, 32(9), pp.50-57. | |
dc.relation.references | Schmitz, M., Warrier, U. and Iyer, P., 2001, November. WANIPConnection: 1 Service Template Version 1.01. In UPNP Forum Standard, XP002298367 (pp. 1-33). | |
dc.relation.references | Xu, G., Cao, Y., Ren, Y., Li, X. and Feng, Z., 2017. Network security situation awareness based on semantic ontology and userdefined rules for Internet of Things. IEEE Access, 5, pp.21046-21056. | |
dc.relation.references | Zhang, J. and Liu, X., 2013. The wireless router based on the linux system. arXiv preprint arXiv:1307.6343. | |
dc.relation.references | Kim, C.G. and Kim, K.J., 2014. Implementation of a cost-effective home lighting control system on embedded Linux with OpenWrt. Personal and ubiquitous computing, 18(3), pp.535-542. | |