Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
ami azt méri, hogy az egyes járművek mennyire követhetők. Ezek után megvizsgálom a modellt egy<br />
részletes szimulációban. A szimuláció folyamán, egy komplex térképen valósághűen közlekednek<br />
járművek, és vizsgálom a forgalom és a támadó erősségének hatását a követhetőségre.<br />
Ahogy ez a 3. fejezet első részéből látszik, a járművek követhetősége fontos szempont a<br />
járműközi kommunikációban. Sajnálatos módon, ahogy láttuk, a folytonosan adott helyzetjelentések<br />
könnyen követhetővé teszik a járműveket. Általános megoldás a problémára, ha a járművek<br />
váltogatják az azonosítójukat. Ez a váltás, persze csak akkor tud hatékony lenni, ha a két<br />
különböző azonosító használata között eltelik legalább egy kis idő, amikor a jármű nem ad semmit,<br />
és egyszerre több egymás közelében lévő jármű vált azonosítót. Míg a legtöbb megoldás<br />
bonyolult szinkronizációt ír elő, vagy csak statikusan kijelölt helyeken engedi a cserét, addig az én<br />
megoldásom ennél sokkal egyszerűbb. Ebben a megoldásban nincs szükség explicit kooperációra<br />
vagy külső infrastruktúrára, hanem egyszerűen a járművek abbahagyják az adást egy bizonyos<br />
sebesség alatt, majd amikor átlépik ezt a küszöb sebességet, akkor újra elkezdenek adni de már az<br />
új azonosítóval. Ezáltal közlekedési lámpánál várakozó, vagy dugóban araszoló járművek egyszerre<br />
maradnak csöndben és cserélnek azonosítót. Ezáltal ez a módszer egyszerűen garantálja a szükséges<br />
csöndes periódust, és a helyileg és időben szinkronizált cserét valósit meg szinkronizáció nélkül. Ez<br />
a módszer egyrészt azért szerencsés, mivel alacsony sebességnél kicsi az esély súlyos balesetre, tehát<br />
épp akkor nem ad jeleket a jármű, amikor nincs is szükség rá, másrészt az egymáshoz közel araszoló<br />
járművek nagyon nagy mennyiségű feldolgozandó adatot generálnak, ami így szintén elkerülhető.<br />
A disszertáció 4. fejezetében protokollokat javaslok, amik növelni tudják egy vezeték nélküli<br />
szenzorhálózat megbízhatóságát. Vezeték nélküli szenzorhálózatokat fel lehet használni kritikus<br />
feladatokra is mint például hadászati vagy kritikus infrastruktúra védelem. Ilyen kritikus feladatokban,<br />
nagyon fontos lehet a kiemelt szerepű node-ok védelme illetve elrejtése támadók elől.<br />
Ezen probématerületen belül javaslok protokollokat, melyek el tudják rejteni a kulcsfontosságú<br />
eszközök kilétét. Pontosabban, két privát aggregátor választó protokollt egy privát aggregáló és<br />
egy privát lekérdező protokollt javaslok, amelyek használata esetén szenzor hálózatban támadók<br />
nem tudják azonosítani az aggregátor eszközöket. A két megoldás közül az egyszerűbb protokoll<br />
passzív lehallgatás ellen nyújt biztonságot, míg a komplexebb protokoll aktív támadások ellen is<br />
védelmet nyújt.<br />
viii