Responsive image
Universidade Federal de Santa catarina (UFSC)
Programa de Pós-graduação em Engenharia, Gestão e Mídia do Conhecimento (PPGEGC)
Detalhes do Documento Analisado

Centro: Não Informado

Departamento: Não Informado

Dimensão Institucional: Pós-Graduação

Dimensão ODS: Econômica

Tipo do Documento: Dissertação

Título: GIP - A NODE GOSSIP PROTOCOL FOR GATEWAY INTEGRITY CHECKING IN INDUSTRIAL IOT ENVIRONMENTS

Orientador
  • ANTONIO AUGUSTO MEDEIROS FROHLICH
Aluno
  • MATEUS MARTINEZ DE LUCENA

Conteúdo

As redes de internet das coisas industriais consistem em sensores, controladores e dispositivos inteligentes conectados a um gateway. no contexto industrial, os dispositivos estão, geralmente, sujeitos a restrições de temporização que dificilmente são atendidas pelas infraestruturas de tecnologia da informação tradicionais e, portanto, estão conectados a elas por meio de gateways. o gateway é um dispositivo que atua como mediador entre os dispositivos da rede e da internet, fornecendo conectividade, segurança e capacidade de gerenciamento, possibilitando, assim, uma infinidade de serviços avançados baseados em nuvem, incluindo análises e aprendizado de máquina. consequentemente, essa mediação dá ao gateway acesso total ao conteúdo da mensagem, podendo modificar os dados se estiver comprometido. o gateway integrity checking protocol é um protocolo de segurança que executa verificações de integridade em dados tratados por um gateway nesse contexto. as verificações de integridade atuam como um mecanismo de detecção do manuseio incorreto de dados. o protocolo proposto usa hash digests de dados para realizar a verificação de integridade. um agente de segurança na nuvem solicita periodicamente digests para avaliação. um conjunto de dispositivos grava mensagens vizinhas, cria um digest delas e envia o resultado por meio de um canal seguro. o agente então verifica o digest em um banco de dados que contém os dados tratados pelo gateway. as propriedades da função hash garantem que o digest deve corresponder se os dados permanecerem inalterados. portanto, a divergência do digest implica em mau comportamento do gateway, que pode ser acidental ou malicioso. neste trabalho, avaliamos o protocolo proposto usando métodos formais. mostramos que os dispositivos da rede estabelecem conexões seguras com o agente de segurança e que o algoritmo de verificação da integridade do gateway detecta o mau comportamento conforme o pretendido. além disso, medimos o impacto causado pelo protocolo no tempo de vida da rede. ao simular interações de rede em dois cenários de aplicativos diferentes, mostramos que a redução do tempo de vida foi de, no máximo, 8 dias e, no mínimo, meio dia. também verificamos que a redução do tempo de vida dependeu da configuração do protocolo e pode ser ajustada de acordo com as necessidades da rede. além disso, medimos a taxa de detecção e o tempo para detectar mau comportamento. simular interações de rede em diferentes cenários com diferentes configurações do protocolo, mostrou que nossa solução tem uma taxa zero de falso-positivo, devido às propriedades das funções hash, e uma taxa de detecção relativa à configuração do protocolo, obtendo uma taxa de detecção na faixa de $ 66,66 % $ a $ 100 % $. o tempo para detectar o mau comportamento mostrou ser relativo à periodicidade da coleta do material de auditoria.

Índice de Shannon: 3.66918

Índice de Gini: 0.889823

ODS 1 ODS 2 ODS 3 ODS 4 ODS 5 ODS 6 ODS 7 ODS 8 ODS 9 ODS 10 ODS 11 ODS 12 ODS 13 ODS 14 ODS 15 ODS 16
4,84% 3,78% 5,57% 4,83% 5,13% 3,80% 5,21% 7,45% 27,02% 3,64% 5,97% 5,45% 3,74% 3,79% 4,04% 5,73%
ODS Predominates
ODS 9
ODS 1

4,84%

ODS 2

3,78%

ODS 3

5,57%

ODS 4

4,83%

ODS 5

5,13%

ODS 6

3,80%

ODS 7

5,21%

ODS 8

7,45%

ODS 9

27,02%

ODS 10

3,64%

ODS 11

5,97%

ODS 12

5,45%

ODS 13

3,74%

ODS 14

3,79%

ODS 15

4,04%

ODS 16

5,73%