Repository logo
 
Publication

Mecanismos de controlo de acesso para redes 6LoWPAN

datacite.subject.fosEngenharia e Tecnologiapt_PT
dc.contributor.advisorOliveira, Luís Miguel Lopes de
dc.contributor.authorFerreira, Pedro Nuno Lourenço
dc.date.accessioned2019-05-20T15:06:00Z
dc.date.available2019-05-20T15:06:00Z
dc.date.issued2018-11
dc.description.abstractA IoT tem suscitado o interesse generalizado da comunidade académica e da indústria, motivado pelos potenciais ganhos que podem surgir com a incorporação deste tipo de tecnologia. Apesar da IoT não estar limitada a um tipo específico de tecnologias é consensual que grande parte dos dispositivos apresentam restrições relativamente à capacidade de retenção de energia, capacidade de armazenamento e de processamento. Por esta razão, é comum o uso do protocolo IEEE 802.15.4 para assegurar a conectividade na segunda camada e o 6LoWPAN em conjunto com o protocolo IPv6 como camada de adaptação. Apesar do uso da pilha protocolar IP em todos os dispositivos e da quantidade de soluções propostas, há ainda problemas por resolver no que diz respeito à integração contínua e sem interrupções das soluções baseadas em IoT na Internet e de criar as condições para a adoção generalizada deste tipo de tecnologias. Uma grande parte dos problemas está relacionada com os aspetos de segurança. Suportar mecanismos de segurança quando estão envolvidos nós com baixos recursos de computação e retenção de energia e quando grande parte das comunicações são entre nós onde os utilizadores não têm intervenção é um grande desafio. Os mecanismos de criptografia estão normalmente envolvidos na conceção de soluções de segurança, razão pela qual a gestão de chaves criptográficas é um aspeto crítico. Controlar quais os nós que podem aceder à rede torna a rede mais segura e simultaneamente mais fácil de gerir. No âmbito deste trabalho é proposto um mecanismo de controlo de acessos à rede e que simultaneamente agiliza a gestão das chaves criptográficas simétricas em ambientes multi-hop. O mecanismo proposto recorre ao uso de Diffie Hellman para o acordo de chaves e à critpografia de curvas elípticas. Para validar a solução proposta foi construída uma testbed laboratorial composta por equipamentos de baixo custo e com recurso a software aberto e de utilização livre.pt_PT
dc.identifier.tid202231445pt_PT
dc.identifier.urihttp://hdl.handle.net/10400.26/28601
dc.language.isoporpt_PT
dc.subjectRedes de sensorespt_PT
dc.subjectIoTpt_PT
dc.subjectSegurança em redes de sensorespt_PT
dc.titleMecanismos de controlo de acesso para redes 6LoWPANpt_PT
dc.typemaster thesis
dspace.entity.typePublication
rcaap.rightsopenAccesspt_PT
rcaap.typemasterThesispt_PT
thesis.degree.grantorInstituto Politécnico de Tomar
thesis.degree.nameMestrado em Engenharia Informática - Internet das Coisaspt_PT

Files

Original bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
Dissertação-Final_ComTestesV12_PFerreira (1).pdf
Size:
1.82 MB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.85 KB
Format:
Item-specific license agreed upon to submission
Description: