dc.contributor.advisor | Bogris, Adonis | |
dc.contributor.advisor | Chochliouros, Ioannis | |
dc.contributor.author | Καπάτος, Γρηγόριος | |
dc.contributor.author | Παραμυθέλλης, Βασίλειος | |
dc.date.accessioned | 2021-12-20T10:41:34Z | |
dc.date.available | 2021-12-20T10:41:34Z | |
dc.date.issued | 2021-12-10 | |
dc.identifier.uri | https://polynoe.lib.uniwa.gr/xmlui/handle/11400/1630 | |
dc.identifier.uri | http://dx.doi.org/10.26265/polynoe-1481 | |
dc.description.abstract | Στο σύγχρονο κόσμο, το Διαδίκτυο (Internet) ενσωματώνεται ολοένα και περισσότερο στη
ζωή μας παρέχοντας μεγαλύτερες ταχύτητες σύνδεσης, δυνατότητα διακίνησης δεδομένων
μεγάλου όγκου και αυξημένο επίπεδο ασφάλειας. Η ανάγκη σύνδεσης στο Διαδίκτυο των
ηλεκτρονικών προϊόντων που εξυπηρετούν την καθημερινότητά μας, μέσα από αυτό που
αποκαλούμε ως το «Διαδίκτυο των Πραγμάτων» ή αλλιώς “Internet of Things” (IoT), είναι
αυτή που εμφανίζεται ως η πλέον σύγχρονη τεχνολογική τάση στην επιστήμη της
πληροφορικής και των υπολογιστών. Η ολοένα αυξανόμενη κίνηση δεδομένων καθώς και η
εκθετική αύξηση του αριθμού των συνδεδεμένων συσκευών/εξοπλισμών, εγείρουν νέες
προκλήσεις για τα υφιστάμενα δίκτυα, τέτοιες ώστε τα νέα δίκτυα ασύρματων και κινητών
επικοινωνιών πέμπτης γενιάς (5G) καλούνται να ικανοποιήσουν, διαμορφώνοντας ένα
πολλά υποσχόμενο περιβάλλον ανάπτυξης.
Σε συνέχεια των εξελίξεων αυτών, οι τεχνολογίες των αισθητήρων καθώς και των
υποκείμενων ασύρματων/κινητών δικτύων επικοινωνιών, οι οποίες με την σειρά τους
συνθέτουν τη μεγαλύτερη εικόνα αυτού που ορίζεται ως το “ΙοΤ”, δύνανται να
εφαρμοστούν τόσο για την ανίχνευση και την παρακολούθηση όσο και για την καταγραφή
συμβάντων σε μια περιοχή, με στόχο την προστασία της περιοχής αυτής από κακόβουλες
ενέργειες και/ή από φυσικές καταστροφές.
Οι μέθοδοι που χρησιμοποιούνται ώστε η χρήση των WSNs (Wireless Sensor Networks) να
προστατέψει τομείς Κρίσιμων – ή μη – (Τηλεπικοινωνιακών) Υποδομών από φαινόμενα
όπως μη εξουσιοδοτημένη πρόσβαση, κλοπή, δολιοφθορά, πυρκαγιά, πλημμύρα κ.α.,
προκύπτουν από τη σύνθετη αποτίμηση της επικινδυνότητας η οποία βασίζεται σε
συγκεκριμένη μεθοδολογία, ανά περίπτωση.
Ωστόσο, η παρουσία περιοριστικών παραγόντων σε ένα ασύρματο δίκτυο αισθητήρων σε
συνδυασμό με το ασύρματο μέσο μετάδοσης και την απομακρυσμένη και χωρίς ανθρώπινη
επίβλεψη λειτουργία, ενίοτε καθιστούν το δίκτυο αυτό «ευαίσθητο» σε επιθέσεις ή άλλου
είδους προσβολές. Οι επιθέσεις αυτές θέτουν υπό αμφισβήτηση τις απαιτήσεις ασφαλείας,
στοχεύοντας στις λειτουργίες του ίδιου του δικτύου αλλά και στην κατάρρευση της
αρχιτεκτονικής του. Για τον λόγο αυτό, οι μηχανισμοί και τα πρωτόκολλα προστασίας έναντι
επιθέσεων τα οποία έχουν αναπτυχθεί και τυγχάνουν εφαρμογής στην ευρύτερη «αγορά»
των τηλεπικοινωνιακών εφαρμογών και υποδομών, έχουν τόσο σημαντικό ρόλο όσο και η
φυσική υπόσταση του ίδιου του δικτύου. | el |
dc.format.extent | 194 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Δυτικής Αττικής | el |
dc.rights | Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές | * |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/deed.el | * |
dc.subject | Ασύρματα δίκτυα αισθητήρων | el |
dc.subject | Δίκτυα επικοινωνιών πέμπτης γενιάς | el |
dc.subject | Κρίσιμες υποδομές | el |
dc.subject | Διαδίκτυο πραγμάτων | el |
dc.title | Η χρήση των ασύρματων δικτύων αισθητήρων (WSNs) για την προστασία κρίσιμων υποδομών τηλεπικοινωνιών από κακόβουλες ενέργειες και φυσικές καταστροφές | el |
dc.title.alternative | Integrating wireless sensors networks (WSNs) to protect critical telecommunications infrastructures from malicious actions and natural disasters | el |
dc.type | Μεταπτυχιακή διπλωματική εργασία | el |
dc.contributor.committee | Chochliouros, Ioannis | |
dc.contributor.committee | Bogris, Adonis | |
dc.contributor.committee | Μυριδάκης, Νικόλαος | |
dc.contributor.faculty | Σχολή Μηχανικών | el |
dc.contributor.department | Τμήμα Μηχανικών Πληροφορικής και Υπολογιστών | el |
dc.contributor.master | Επιστήμη και Τεχνολογία της Πληροφορικής και των Υπολογιστών | el |
dc.description.abstracttranslated | In today's world, the Internet is increasingly integrating into our every-day lives, providing
faster connection speeds, the ability to handle huge amounts of data and an increased level
of security. The need to connect to the Internet, for the electronic products that serve our
daily lives through what we call as the “Internet of Things” (IoT) is what appears to be among
the most important modern technological trends in information science and computers. The
increasing data traffic as well as the exponential increase in the number of connected
devices/equipment, raise new challenges for the existing networks; in this global
revolutionary framework the new fifth generation (5G) of mobile and wireless
communications networks are called to “meet” related requirements, thus forming a
challenging environment for further development and growth.
Following these state-of-the-art tools, sensor technologies as well as wireless sensor
networks which in turn compose the larger picture of what is defined as the “IoT”, can be
applied and/or implemented both to detect, monitor and record events in a dedicated area,
with the aim of protecting that area from malicious acts and/or from natural disasters.
The methods applied to use WSNs so that to protect Critical – or other –
(Telecommunication) Infrastructure areas from unauthorized access, theft, sabotage, fire,
flood, etc., result from the complex risk assessment in these areas based on a specific
methodology, per case.
However, the presence of limiting factors in a wireless sensor network, in combination with
the wireless transmission medium and the remote - and occasionally unattended operation -
make this network “susceptible” to potential attacks. These attacks “call into question” the
considered security requirements such as the availability, confidentiality, authenticity and
integrity of devices, thus targeting the proper functioning of the underlying network
infrastructures and/or even the collapse of the network architecture. For this reason, the
mechanisms and protocols for network protection against such sort of attacks as have been
developed and are applied in the market sector, they have a major role to realize, being as
important as the physical instance of the wireless network itself. | el |