Показати скорочену інформацію

dc.contributor.authorМалініч, І. П.uk
dc.contributor.authorМесюра, В. І.uk
dc.date.accessioned2024-03-19T14:16:59Z
dc.date.available2024-03-19T14:16:59Z
dc.date.issued2022
dc.identifier.citationМалініч І. П. Інструментарій вбудованих ОС для розмежування доступу VPN-користувачів до IoT-пристроїв [Електронний ресурс] / І. П. Малініч, В. І. Месюра // Матеріали LI науково-технічної конференції підрозділів ВНТУ, Вінниця, 31 травня 2022 р. – Електрон. текст. дані. – 2022. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fksa/all-fksa-2022/paper/view/15957.uk
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/40146
dc.description.abstractСучасні мережі IoT-пристроїв часто є об’єктами хакерських атак через обмеженість можливостей IoTпристроїв у плані криптографічного захисту. Подібні пристрої не завжди мають достатньо обчислювальних ресурсів навіть для забезпечення SSL-захисту. Традиційні методи забезпечення зв’язку без SSL-захисту між IoTпристроєм та хмарою, або IoT-пристроєм та мобільним додатком досить часто можуть бути перехоплені зловмисниками - це суттєво зменшує їх надійність. Крім безпекових ризиків у даному матеріалі також розглядається інструментарій вбудованих ОС за допомогою якого можливо виконати розмежування доступу VPN-користувачів до IoT-пристроїв. Розглядаються можливості інструментарію розмежування доступу на базі NetFilter для відслідковування спроб несанкціонованого доступу.uk
dc.description.abstractModern networks of IoT devices are often acting as the target of hacking attacks due to the limited capabilities of IoT devices for full-fledged cryptographic protection. Such devices in most cases don't have enough computing resources to provide SSL security. Traditional methods of providing SSL-encrypted communication between an IoT device and a cloud, or an IoT device and a mobile application, can often be intercepted by attackers, significantly reducing their reliability. In addition to given security risks, this paper also discusses the embedded OS built in tools that are capable of delimiting the access of VPN users to IoT devices. The possibilities of NetFilter-based access restriction tools for tracking unauthorized access attempts are also considered.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LI науково-технічної конференції підрозділів ВНТУ, Вінниця, 31 травня 2022 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fksa/all-fksa-2022/paper/view/15957
dc.subjectопераційні системиuk
dc.subjectрозмежування доступуuk
dc.subjectVPN-мережіuk
dc.subjectмережевий стек операційних системuk
dc.subjectoperating systemsen
dc.subjectaccess restrictionsen
dc.subjectVPN networksen
dc.subjectoperating system network stacken
dc.titleІнструментарій вбудованих ОС для розмежування доступу VPN-користувачів до IoT-пристроївuk
dc.typeThesis
dc.identifier.udc004.7
dc.relation.referencesMeneghello, F., Calore, M., Zucchetto, D., Polese, M. and Zanella, A., 2019. IoT: Internet of threats? A survey of practical security vulnerabilities in real IoT devices. IEEE Internet of Things Journal, 6(5), pp.8182-8201.en
dc.relation.referencesWachter, S., 2018. Normative challenges of identification in the Internet of Things: Privacy, profiling, discrimination, and the GDPR. Computer law & security review, 34(3), pp.436-449.en
dc.relation.referencesKnieriem, B., Zhang, X., Levine, P., Breitinger, F. and Baggili, I., 2017, October. An overview of the usage of default passwords. In International conference on digital forensics and cyber crime (pp. 195-203). Springer, Cham.en
dc.relation.referencesBellovin, S.M. and Cheswick, W.R., 1994. Network firewalls. IEEE communications magazine, 32(9), pp.50-57en
dc.relation.referencesSchmitz, M., Warrier, U. and Iyer, P., 2001, November. WANIPConnection: 1 Service Template Version 1.01. In UPNP Forum Standard, XP002298367 (pp. 1-33).en
dc.relation.referencesXu, G., Cao, Y., Ren, Y., Li, X. and Feng, Z., 2017. Network security situation awareness based on semantic ontology and userdefined rules for Internet of Things. IEEE Access, 5, pp.21046-21056.en
dc.relation.referencesZhang, J. and Liu, X., 2013. The wireless router based on the linux system. arXiv preprint arXiv:1307.6343en
dc.relation.referencesKim, C.G. and Kim, K.J., 2014. Implementation of a cost-effective home lighting control system on embedded Linux with OpenWrt. Personal and ubiquitous computing, 18(3), pp.535-542.en
dc.relation.referencesМалініч, І.П. and Месюра, В.І., 2020. Проблеми використання високоінтерактивних Honeypot-середовищ при дослідженні характеру мережевих вторгнень. In Proceedings of the XII International scientific-practical conference «INTERNET-EDUCATION-SCIENCE»(IES-2020), Ukraine, Vinnytsia, 26-29 May 2020: 71-73.. ВНТУ.uk
dc.relation.referencesMarmorstein, R.M. and Kearns, P., 2005, April. A Tool for Automated iptables Firewall Analysis. In Usenix annual technical conference, Freenix Track (pp. 71-81).en
dc.relation.referencesІ. П. Малініч, В. І. Месюра, і І. Р. Арсенюк, «АНАЛІЗ ВИКОРИСТАННЯ ТРАФІКУ ПРИ СКАНУВАННІ КОМП’ЮТЕРНИХ МЕРЕЖ РІЗНИМИ ВЕРСІЯМИ NMAP», Вісник ВПІ, вип. 2, с. 92–97, Квіт. 2021.uk


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію