Show simple item record

Η χρήση των ασύρματων δικτύων αισθητήρων (WSNs) για την προστασία κρίσιμων υποδομών τηλεπικοινωνιών από κακόβουλες ενέργειες και φυσικές καταστροφές

dc.contributor.advisorBogris, Adonis
dc.contributor.advisorChochliouros, Ioannis
dc.contributor.authorΚαπάτος, Γρηγόριος
dc.contributor.authorΠαραμυθέλλης, Βασίλειος
dc.date.accessioned2021-12-20T10:41:34Z
dc.date.available2021-12-20T10:41:34Z
dc.date.issued2021-12-10
dc.identifier.urihttps://polynoe.lib.uniwa.gr/xmlui/handle/11400/1630
dc.identifier.urihttp://dx.doi.org/10.26265/polynoe-1481
dc.description.abstractΣτο σύγχρονο κόσμο, το Διαδίκτυο (Internet) ενσωματώνεται ολοένα και περισσότερο στη ζωή μας παρέχοντας μεγαλύτερες ταχύτητες σύνδεσης, δυνατότητα διακίνησης δεδομένων μεγάλου όγκου και αυξημένο επίπεδο ασφάλειας. Η ανάγκη σύνδεσης στο Διαδίκτυο των ηλεκτρονικών προϊόντων που εξυπηρετούν την καθημερινότητά μας, μέσα από αυτό που αποκαλούμε ως το «Διαδίκτυο των Πραγμάτων» ή αλλιώς “Internet of Things” (IoT), είναι αυτή που εμφανίζεται ως η πλέον σύγχρονη τεχνολογική τάση στην επιστήμη της πληροφορικής και των υπολογιστών. Η ολοένα αυξανόμενη κίνηση δεδομένων καθώς και η εκθετική αύξηση του αριθμού των συνδεδεμένων συσκευών/εξοπλισμών, εγείρουν νέες προκλήσεις για τα υφιστάμενα δίκτυα, τέτοιες ώστε τα νέα δίκτυα ασύρματων και κινητών επικοινωνιών πέμπτης γενιάς (5G) καλούνται να ικανοποιήσουν, διαμορφώνοντας ένα πολλά υποσχόμενο περιβάλλον ανάπτυξης. Σε συνέχεια των εξελίξεων αυτών, οι τεχνολογίες των αισθητήρων καθώς και των υποκείμενων ασύρματων/κινητών δικτύων επικοινωνιών, οι οποίες με την σειρά τους συνθέτουν τη μεγαλύτερη εικόνα αυτού που ορίζεται ως το “ΙοΤ”, δύνανται να εφαρμοστούν τόσο για την ανίχνευση και την παρακολούθηση όσο και για την καταγραφή συμβάντων σε μια περιοχή, με στόχο την προστασία της περιοχής αυτής από κακόβουλες ενέργειες και/ή από φυσικές καταστροφές. Οι μέθοδοι που χρησιμοποιούνται ώστε η χρήση των WSNs (Wireless Sensor Networks) να προστατέψει τομείς Κρίσιμων – ή μη – (Τηλεπικοινωνιακών) Υποδομών από φαινόμενα όπως μη εξουσιοδοτημένη πρόσβαση, κλοπή, δολιοφθορά, πυρκαγιά, πλημμύρα κ.α., προκύπτουν από τη σύνθετη αποτίμηση της επικινδυνότητας η οποία βασίζεται σε συγκεκριμένη μεθοδολογία, ανά περίπτωση. Ωστόσο, η παρουσία περιοριστικών παραγόντων σε ένα ασύρματο δίκτυο αισθητήρων σε συνδυασμό με το ασύρματο μέσο μετάδοσης και την απομακρυσμένη και χωρίς ανθρώπινη επίβλεψη λειτουργία, ενίοτε καθιστούν το δίκτυο αυτό «ευαίσθητο» σε επιθέσεις ή άλλου είδους προσβολές. Οι επιθέσεις αυτές θέτουν υπό αμφισβήτηση τις απαιτήσεις ασφαλείας, στοχεύοντας στις λειτουργίες του ίδιου του δικτύου αλλά και στην κατάρρευση της αρχιτεκτονικής του. Για τον λόγο αυτό, οι μηχανισμοί και τα πρωτόκολλα προστασίας έναντι επιθέσεων τα οποία έχουν αναπτυχθεί και τυγχάνουν εφαρμογής στην ευρύτερη «αγορά» των τηλεπικοινωνιακών εφαρμογών και υποδομών, έχουν τόσο σημαντικό ρόλο όσο και η φυσική υπόσταση του ίδιου του δικτύου.el
dc.format.extent194el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Δυτικής Αττικήςel
dc.rightsΑναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές*
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/4.0/deed.el*
dc.subjectΑσύρματα δίκτυα αισθητήρωνel
dc.subjectΔίκτυα επικοινωνιών πέμπτης γενιάςel
dc.subjectΚρίσιμες υποδομέςel
dc.subjectΔιαδίκτυο πραγμάτωνel
dc.titleΗ χρήση των ασύρματων δικτύων αισθητήρων (WSNs) για την προστασία κρίσιμων υποδομών τηλεπικοινωνιών από κακόβουλες ενέργειες και φυσικές καταστροφέςel
dc.title.alternativeIntegrating wireless sensors networks (WSNs) to protect critical telecommunications infrastructures from malicious actions and natural disastersel
dc.typeΜεταπτυχιακή διπλωματική εργασίαel
dc.contributor.committeeChochliouros, Ioannis
dc.contributor.committeeBogris, Adonis
dc.contributor.committeeΜυριδάκης, Νικόλαος
dc.contributor.facultyΣχολή Μηχανικώνel
dc.contributor.departmentΤμήμα Μηχανικών Πληροφορικής και Υπολογιστώνel
dc.contributor.masterΕπιστήμη και Τεχνολογία της Πληροφορικής και των Υπολογιστώνel
dc.description.abstracttranslatedIn today's world, the Internet is increasingly integrating into our every-day lives, providing faster connection speeds, the ability to handle huge amounts of data and an increased level of security. The need to connect to the Internet, for the electronic products that serve our daily lives through what we call as the “Internet of Things” (IoT) is what appears to be among the most important modern technological trends in information science and computers. The increasing data traffic as well as the exponential increase in the number of connected devices/equipment, raise new challenges for the existing networks; in this global revolutionary framework the new fifth generation (5G) of mobile and wireless communications networks are called to “meet” related requirements, thus forming a challenging environment for further development and growth. Following these state-of-the-art tools, sensor technologies as well as wireless sensor networks which in turn compose the larger picture of what is defined as the “IoT”, can be applied and/or implemented both to detect, monitor and record events in a dedicated area, with the aim of protecting that area from malicious acts and/or from natural disasters. The methods applied to use WSNs so that to protect Critical – or other – (Telecommunication) Infrastructure areas from unauthorized access, theft, sabotage, fire, flood, etc., result from the complex risk assessment in these areas based on a specific methodology, per case. However, the presence of limiting factors in a wireless sensor network, in combination with the wireless transmission medium and the remote - and occasionally unattended operation - make this network “susceptible” to potential attacks. These attacks “call into question” the considered security requirements such as the availability, confidentiality, authenticity and integrity of devices, thus targeting the proper functioning of the underlying network infrastructures and/or even the collapse of the network architecture. For this reason, the mechanisms and protocols for network protection against such sort of attacks as have been developed and are applied in the market sector, they have a major role to realize, being as important as the physical instance of the wireless network itself.el


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές
Except where otherwise noted, this item's license is described as
Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές