Repository logo
 
Publication

Segurança em redes Ad-hoc táticas baseadas no protocolo CRAN

datacite.subject.fosEngenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e Informáticapt_PT
dc.contributor.advisorGrilo, António Manuel Raminhos Cordeiro
dc.contributor.advisorRibeiro, Carlos Nuno da Cruz
dc.contributor.authorLopes, David Filipe Rodrigues
dc.date.accessioned2017-02-02T12:13:02Z
dc.date.available2017-02-02T12:13:02Z
dc.date.issued2016-10
dc.description.abstractO bem mais precioso deste século é a informação. É a aquisição desta que permite aos comandantes nos teatros de operações tomarem melhores decisões e de forma mais rápida. Por consequência, é tão importante impedir que o inimigo obtenha informação, como a obtenção desta por parte das nossas forças. A existência de sistemas de gestão do campo de batalha visa fornecer ao comandante de uma força informação útil no auxílio a essa tomada de decisão. Estes sistemas são considerados um alvo remunerador por parte do inimigo, uma vez que concentram informação acerca das nossas forças e do campo de batalha. Assim sendo, a segurança destes deve ser considerada uma prioridade. O CRAN é um protocolo de suporte a estes sistemas e foi projetado para que opere ao nível dos escalões pelotão até batalhão. Contudo, a sua segurança não foi contemplada, sendo deixada a cargo de outros meios. No presente estudo, é desenvolvido um sistema de distribuição de chaves em redes móveis Ad-hoc que permita a utilização do protocolo CRAN de forma segura. Pretende-se com isto que as mensagens projetadas pelo protocolo sejam trocadas entre elementos participantes sob uma cifra. Cifra essa que é realizada pela chave que este sistema visa distribuir de forma segura, assegurando assim capacidade de confidencialidade e integridade às mensagens do protocolo CRAN. As características deste sistema passam pela adição/remoção de nós à/da rede e consequente atualização da chave. Tem ainda a capacidade de se adaptar em tempo real à destruição de qualquer nó e à partição da rede em vários grupos. O impacto do sistema na rede foi avaliado para diferentes cenários e número de nós, com principal foco nos tempos necessários para que o sistema fique consistente com a realidade. Outra das métricas avaliadas consiste no tráfego de mensagens na rede, bem como na quantidade de mensagens perdidas e consequentes reenvios.pt_PT
dc.description.abstractThe most valuable commodity of this century is information. Its aquisition allows commanders in the battlefield to make better and faster decisions. Consequently, it is as important to deny the enemy access to information, as it is for our forces to acquire it. The existence of battlefield management systems allows the commander of a specific force to access useful information, aiding the process of decision making. These systems are considered by the enemy as a rewarding target. This happens due to the concentration of information regarding our forces and the battlefield. With that said, the safety of these systems must be a priority. CRAN is a protocol that provides support to these systems and it was designed to work at the lower hierarchical levels, form platton to battalion. However, the security of this protocol was not designed, leaving its concern to other means. In the present study, a key distribution system for mobile Ad-hoc networks is designed, which significantly increases the security of the CRAN protocol. The aim of this system is that the exchange of CRAN’s messages, among participating elements, occurs under a cipher. This cipher is generated by the key that this system is designed to manage safely. This way, confidentiality and data integrity are ensured to CRAN messages. The proposed system features include adition/removal of nodes to/from the network and, consequently, key refreshing. It also has the capability to adapt in real time to the destruction of any node and to the partitioning of the network into several groups. The impact of the proposed system was measured for different scenarios and node quantity, focusing primarily in time needed for the network to become coherent with reality. Network traffic was also evaluated along with the amount of lost and, consequently, resent messages.pt_PT
dc.identifier.urihttp://hdl.handle.net/10400.26/17799
dc.language.isoporpt_PT
dc.subjectCRANpt_PT
dc.subjectSegurançapt_PT
dc.subjectGestão de chavespt_PT
dc.subjectRedes Ad-hoc móveispt_PT
dc.subjectSistemas de gestão do campo de batalhapt_PT
dc.titleSegurança em redes Ad-hoc táticas baseadas no protocolo CRANpt_PT
dc.typemaster thesis
dspace.entity.typePublication
rcaap.rightsopenAccesspt_PT
rcaap.typemasterThesispt_PT
thesis.degree.grantorAcademia Militar

Files

Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
Dissertação - David Lopes - 68504.pdf
Size:
1.99 MB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.85 KB
Format:
Item-specific license agreed upon to submission
Description: