| Name: | Description: | Size: | Format: | |
|---|---|---|---|---|
| 2.51 MB | Adobe PDF |
Authors
Abstract(s)
A evolução da microeletrónica e dos sistemas de comunicação foram determinantes para o desenvolvimento da Internet of Things (IoT). A IoT tem suscitado o interesse tanto da comunidade académica como da indústria, uma vez que os campos de aplicação são inúmeros. Incorporar em objetos do dia-a-dia sistemas embebidos com a capacidade de comunicar e de interagir com o meio ambiente envolvente é o conceito base da IoT. Os sistemas a embeber são caracterizados por ter baixos recursos de armazenamento e de processamento, baixa capacidade de retenção de energia e transdutores e atuadores que permitem medir e atuar sobre variáveis físicas, tais como a temperatura. Às redes compostas por este tipo de objetos é dado o nome de redes de sensores. As redes de sensores não têm infraestrutura estável e predeterminada e são baseadas em comunicações por rádio frequência de baixa potência e por comunicações multi-hop. A capacidade dos objetos se auto-organizarem tornam simultaneamente a rede mais resiliente e também mais difícil de gerir, uma vez que qualquer dispositivo compatível se pode juntar à rede. Os mecanismos de controlo de acessos podem contribuir para tornar a rede mais gerível e também mais segura. Mais gerível porque apenas os nós conhecidos se podem juntar à rede. Mais segura porque apenas são admitidos os nós cuja postura de segurança é conhecida. As soluções de controlo de acessos são compostas por dois mecanismos base, a identificação (autenticação) e a autorização dos nós. Este trabalho apresenta uma solução de autorização, que fica localizada no border router. Para concretizar o mecanismo de autorização foi necessário alterar o mecanismo de encaminhamento dos pacotes apenas baseado na tabela de encaminhamento. Na solução proposta, o processo de encaminhamento inicia-se com a pesquisa do endereço do nó na tabela de nós autorizados. A pesquisa na tabela de encaminhamento continua ser utilizada, mas apenas para os nós autorizados.
A solução de autorização proposta é baseada em protocolos standard, tais como 6LoWPAN, Neighbour Discovery adaptado e RPL e é adequada às redes de sensores. Foi concretizada uma testbed laboratorial recorrendo a dispositivos comerciais e a software aberto e de utilização livre.
Description
Keywords
Controlo de acesso Rede de sensores Mecanismos de controlo de acesso Contiki Routing over low power and lossy networks Neighbour discovery
