15.07.2013 Views

Thesis

Thesis

Thesis

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ami azt méri, hogy az egyes járművek mennyire követhetők. Ezek után megvizsgálom a modellt egy<br />

részletes szimulációban. A szimuláció folyamán, egy komplex térképen valósághűen közlekednek<br />

járművek, és vizsgálom a forgalom és a támadó erősségének hatását a követhetőségre.<br />

Ahogy ez a 3. fejezet első részéből látszik, a járművek követhetősége fontos szempont a<br />

járműközi kommunikációban. Sajnálatos módon, ahogy láttuk, a folytonosan adott helyzetjelentések<br />

könnyen követhetővé teszik a járműveket. Általános megoldás a problémára, ha a járművek<br />

váltogatják az azonosítójukat. Ez a váltás, persze csak akkor tud hatékony lenni, ha a két<br />

különböző azonosító használata között eltelik legalább egy kis idő, amikor a jármű nem ad semmit,<br />

és egyszerre több egymás közelében lévő jármű vált azonosítót. Míg a legtöbb megoldás<br />

bonyolult szinkronizációt ír elő, vagy csak statikusan kijelölt helyeken engedi a cserét, addig az én<br />

megoldásom ennél sokkal egyszerűbb. Ebben a megoldásban nincs szükség explicit kooperációra<br />

vagy külső infrastruktúrára, hanem egyszerűen a járművek abbahagyják az adást egy bizonyos<br />

sebesség alatt, majd amikor átlépik ezt a küszöb sebességet, akkor újra elkezdenek adni de már az<br />

új azonosítóval. Ezáltal közlekedési lámpánál várakozó, vagy dugóban araszoló járművek egyszerre<br />

maradnak csöndben és cserélnek azonosítót. Ezáltal ez a módszer egyszerűen garantálja a szükséges<br />

csöndes periódust, és a helyileg és időben szinkronizált cserét valósit meg szinkronizáció nélkül. Ez<br />

a módszer egyrészt azért szerencsés, mivel alacsony sebességnél kicsi az esély súlyos balesetre, tehát<br />

épp akkor nem ad jeleket a jármű, amikor nincs is szükség rá, másrészt az egymáshoz közel araszoló<br />

járművek nagyon nagy mennyiségű feldolgozandó adatot generálnak, ami így szintén elkerülhető.<br />

A disszertáció 4. fejezetében protokollokat javaslok, amik növelni tudják egy vezeték nélküli<br />

szenzorhálózat megbízhatóságát. Vezeték nélküli szenzorhálózatokat fel lehet használni kritikus<br />

feladatokra is mint például hadászati vagy kritikus infrastruktúra védelem. Ilyen kritikus feladatokban,<br />

nagyon fontos lehet a kiemelt szerepű node-ok védelme illetve elrejtése támadók elől.<br />

Ezen probématerületen belül javaslok protokollokat, melyek el tudják rejteni a kulcsfontosságú<br />

eszközök kilétét. Pontosabban, két privát aggregátor választó protokollt egy privát aggregáló és<br />

egy privát lekérdező protokollt javaslok, amelyek használata esetén szenzor hálózatban támadók<br />

nem tudják azonosítani az aggregátor eszközöket. A két megoldás közül az egyszerűbb protokoll<br />

passzív lehallgatás ellen nyújt biztonságot, míg a komplexebb protokoll aktív támadások ellen is<br />

védelmet nyújt.<br />

viii

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!