Реалізація моделі функціонування пристроїв мережі Інтернету речей в умовах впливу надкоротких електромагнітних сигналів
Loading...
Date
Journal Title
Journal ISSN
Volume Title
Publisher
Національний університет "Львівська політехніка"
Abstract
Оскільки люди вірять у роботу над покращенням та вдосконаленням
технологій та раніше створених речей і пристроїв, технологію Bluetooth Low
Energy (BLE) можна вважати найкращим протоколом зв'язку, оскільки вона
найкраще підходить для мобільних пристроїв Інтернету речей, які активно
інтегрувалися в повсякденне життя користувачів. До них належать трекери
активності, розумні годинники та навіть розумний одяг, що означає просте
підключення до смартфона для передачі даних та керування самим пристроєм.
Незважаючи на свої унікальні переваги, пристрої Інтернету речей все ще
вразливі до різних атак і загроз, тому необхідно розробити ефективні методи для
забезпечення їхньої безпеки. Ми аналізуємо проблеми та вразливості технології
BLE та надаємо рекомендації щодо покращення безпеки пристроїв Інтернету
речей, які використовують цю технологію для передачі даних.
Важливість теми безпеки пристроїв Інтернету речей (IoT) у цифрову епоху
випливає з кількох ключових факторів, які підкреслюють її значення. До них
належать швидке зростання кількості пристроїв Інтернету речей, що збільшує
потенційну загрозу витоку даних користувачів, та різні сучасні методи та
технології, що використовуються для атак на ці пристрої. Тому важливість цієї
теми полягає в необхідності оновлення та посилення заходів безпеки для
пристроїв Інтернету речей, щоб захистити користувачів від існуючих та нових
загроз.
Дослідження зосереджено на безпеці пристроїв Інтернету речей, що
використовують технологію BLE як протокол зв'язку між пристроями під
впливом надзвичайно коротких електромагнітних сигналів.
Метою нашого дослідження є підвищення безпеки пристроїв Інтернету
речей, що використовують протокол зв'язку BLE, а також розробка методів
безпеки в рамках створення демонстраційної лабораторії та вивчення їхньої
ефективності на практиці.
Розділ 1 надає теоретичний аналіз архітектури та безпеки технології BLE.
У цьому розділі розглядаються найважливіші вразливості технології Bluetooth
Low Energy та способи їх використання разом з пристроями Інтернету речей.
У розділі 2 розглядається проектна частина, яка включає розробку
математичних моделей для визначення механізмів безпеки з найнижчим
пріоритетом для пристроїв Інтернету речей, що використовують технологію
BLE, та розробку інших методів на основі цих механізмів для забезпечення
безпеки.
Розділ 3 присвячений технічній частині, яка включає розробку мобільного
додатку для взаємодії з пристроями Інтернету речей, проектування
стаціонарного пристрою Інтернету речей (без урахування механізмів безпеки
розробленого підходу), розробку мобільного пристрою Інтернету речей (з
урахуванням зазначених механізмів безпеки), реалізацію бізнес-кейсу для
запобігання несанкціонованому використанню розробленого пристрою та
подальшу демонстрацію ефективності раніше розробленого підходу.
Бакалаврська робота складалася з аналізу існуючих досліджень та
статистичних даних щодо технології BLE та пристроїв Інтернету речей. Ми
зібрали актуальні проблеми безпеки, пов'язані з передачею даних та зберіганням
персональних даних користувачів на пристроях Інтернету речей та технологією
BLE.
As people believe in working towards improving and enhancing technology and previously created things and devices, Bluetooth Low Energy (BLE) technology can be considered as the best communication protocol as it is best suited for wearable IoT devices that have been actively integrated into the daily lives of users. These include activity trackers, smart watches, and even smart clothing, which means a simple connection to a smartphone to transfer data and control the device itself. Despite their unique advantages, IoT devices are still vulnerable to various attacks and threats, so effective methods must be developed to ensure their security. We analyze the issues and vulnerabilities of BLE technology and provide recommendations for improving the security of IoT devices that use this technology to transmit data. The importance of the topic of Internet of Things (IoT) device security in the digital age stems from several key factors that highlight its significance. These include the rapid growth in the number of IoT devices, which increases the potential threat of user data leakage, and the various modern methods and technologies used to attack these devices. The importance of this topic therefore lies in the need to update and strengthen security measures for IoT devices to protect users from existing and new threats. The research focuses on the security of IoT devices that use BLE technology as a device-to-device communication protocol under the influence of extremely short electromagnetic signals. The aim of this paper is to improve the security of IoT devices using the BLE communication protocol, as well as to develop security methods within the framework of creating a demonstration lab and study their effectiveness in practice. Part 1 provides a theoretical analysis of the architecture and security of BLE technology. This section discusses the most important vulnerabilities in Bluetooth Low Energy technology and how they can be exploited in conjunction with IoT devices. Section 2 discusses the design part, which includes developing mathematical models to determine the lowest priority security mechanisms for IoT devices using BLE technology and developing other methods based on these mechanisms to ensure security. Part 3 is dedicated to the technical part, which includes developing a mobile application for interacting with IoT devices, designing a fixed IoT device (without considering the security mechanisms of the developed approach), developing a wearable IoT device (considering the specified security mechanisms), implementing a business case to prevent unauthorized use of the developed device, and further demonstrating the effectiveness of the previously developed approach. The Bachelor’s thesis consisted of an analysis of existing research and statistics on BLE technology and IoT devices. We have compiled the current security issues related to data transmission and storage of user personal data in IoT devices and BLE technology.
As people believe in working towards improving and enhancing technology and previously created things and devices, Bluetooth Low Energy (BLE) technology can be considered as the best communication protocol as it is best suited for wearable IoT devices that have been actively integrated into the daily lives of users. These include activity trackers, smart watches, and even smart clothing, which means a simple connection to a smartphone to transfer data and control the device itself. Despite their unique advantages, IoT devices are still vulnerable to various attacks and threats, so effective methods must be developed to ensure their security. We analyze the issues and vulnerabilities of BLE technology and provide recommendations for improving the security of IoT devices that use this technology to transmit data. The importance of the topic of Internet of Things (IoT) device security in the digital age stems from several key factors that highlight its significance. These include the rapid growth in the number of IoT devices, which increases the potential threat of user data leakage, and the various modern methods and technologies used to attack these devices. The importance of this topic therefore lies in the need to update and strengthen security measures for IoT devices to protect users from existing and new threats. The research focuses on the security of IoT devices that use BLE technology as a device-to-device communication protocol under the influence of extremely short electromagnetic signals. The aim of this paper is to improve the security of IoT devices using the BLE communication protocol, as well as to develop security methods within the framework of creating a demonstration lab and study their effectiveness in practice. Part 1 provides a theoretical analysis of the architecture and security of BLE technology. This section discusses the most important vulnerabilities in Bluetooth Low Energy technology and how they can be exploited in conjunction with IoT devices. Section 2 discusses the design part, which includes developing mathematical models to determine the lowest priority security mechanisms for IoT devices using BLE technology and developing other methods based on these mechanisms to ensure security. Part 3 is dedicated to the technical part, which includes developing a mobile application for interacting with IoT devices, designing a fixed IoT device (without considering the security mechanisms of the developed approach), developing a wearable IoT device (considering the specified security mechanisms), implementing a business case to prevent unauthorized use of the developed device, and further demonstrating the effectiveness of the previously developed approach. The Bachelor’s thesis consisted of an analysis of existing research and statistics on BLE technology and IoT devices. We have compiled the current security issues related to data transmission and storage of user personal data in IoT devices and BLE technology.
Description
Keywords
6.122.00.00, Інтернет речей, низькоенергетичний Bluetooth, протоколи
автентифікації та криптографічної безпеки, мережі Інтернету речей.Список
використаних джерел.
1. Belej, O., Fedirko, Y., Markelov, O. Ensuring accuracy of personal data
processed in blockchain systems. (2024) CEUR Workshop Proceedings, 3723, pp. 13
41.- CEUR Workshop Proceedings, Volume 3723, Pages 13 – 41, 2024, 6th
International Workshop on Modern Data Science Technologies Workshop, MoDaST
2024, Lviv, 31 May 2024 through 1 June 2024, Code 200872 –https://ceur-ws.org/Vol
3723/paper2.pdf
2. O. Belej, N. Nestor and N. Spas, "Building a Model of Fault Tolerance of
Serial-Parallel Ports in a Self-Synchronous Microkernel, " 2024 IEEE 17th
International
Conference
on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering (TCSET), Lviv, Ukraine, 2024, pp.
1-5, doi: 10.1109/TCSET64720.2024.10755721
3. O. Belej, I. Artyshchuk and M. Kutelmakh, "The Technology for Countering
the Threats of Violation in the Information Security of Cloud Infrastructure, " 2024
IEEE 19th International Conference on Computer Science and Information
Technologies
(CSIT), Lviv, 10.1109/CSIT65290.2024.10982655
Ukraine, 2024, pp.
1-5, doi:, —Internet of Things, Bluetooth Low Energy, Authentication and
Cryptographic Security Protocols, IoT Networks
Citation
Струк М. Н. Реалізація моделі функціонування пристроїв мережі Інтернету речей в умовах впливу надкоротких електромагнітних сигналів : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „6.122.00.00 — Комп'ютерні науки“ / Максим Назарович Струк. — Львів, 2024. — 90 с.