|
Advances in the Internet of Things (IoT) va aviatsiya sektoridagi yutuqlar aqlli aeroportlarning paydo bo'lishiga olib keldi
|
bet | 13/31 | Sana | 11.12.2023 | Hajmi | 100,7 Kb. | | #115597 |
Bog'liq uqib chiq (1)11111 (Автосохраненный)LoRAWAN [74]: Long Range Wide Area Network (LoRaWAN) protokoli tarmoq sathi protokoli boʻlib, oʻz funksionalligini spektr modulyatsiyasi texnikasiga asoslaydi. LoRaWAN past quvvatli keng tarmoq (LPWAN) texnologiyasining bir turi bo'lib, u past uzatish tezligiga ega boshqa shunga o'xshash protokollarga (Bluetooth, RFID, ZigBee) nisbatan juda uzoq masofaga erishadi. LoRaWAN yulduz topologiyasidan foydalanadi, bunda bir nechta sensorlar to'plangan ma'lumotlarni birlashtiradigan va bulutli serverga uzatuvchi shlyuzga ulanadi [75]. LoRaWAN-ga asoslangan tizim diapazonini kengaytirish va uning ko'p qirraliligini oshirish uchun ko'pincha yulduzlar topologiyasi qo'llaniladi, sensorlardan kiruvchi ma'lumotlarni qabul qiluvchi bir nechta vositachi shlyuzlar va LoRaWAN bilan ishlaydigan qurilmalarni bulutli serverga ulash. Yulduzli topologiya, past uzatish tezligi va tugun ma'lumotlar oqimini yo'naltirish uchun tayanch stansiyalardan foydalanish bilan bir qatorda, oddiy tarmoq arxitekturasini saqlab qolgan holda, ushbu tarmoq protokolidan foydalanadigan IoT sensorlarida batareyaning ishlash muddatini uzaytiradi. Jismoniy qatlamda LoRaWAN Semtech tomonidan qo'llab-quvvatlanadigan va sub-gigahertz chastota diapazonlarida (1 GGts ostida) ishlaydigan LoRa protokolidan foydalanadi va 10 Km dan oshiq diapazonda samarali, kam quvvatli uzatishni ta'minlaydi. Ushbu protokolning maksimal uzatish o'tkazish qobiliyati 50 kbit / s ni tashkil qiladi, biroq u LoRa ning tarqalish omiliga bog'liq bo'lib, tarqalish omilining ortishi samarali diapazonning oshishiga va ma'lumotlar tezligi tezligining pasayishiga olib keladi. Qo'llab-quvvatlanadigan maksimal yuk hajmi 243 bayt [76].
LoRaWAN AES va 128 bitli shifrlash kalitidan foydalangan holda uchdan uchgacha shifrlashni qo'llaydi. LoRaWAN uchun uchta sinf belgilangan bo'lib, ularning har biri tugunlarning tayanch stansiya bilan aloqa qilish usulini farqlaydi, ya'ni A, B va C sinflari [77]. A sinfidagi aloqa asinxron bo'lib, tugunlar tasodifiy vaqtda ma'lumotlarni mustaqil ravishda uzatadi. B klassi belgilangan uzunlikdagi ma'lum vaqt davrlarini belgilaydi, bunda bulutli server xabarlarni tugunlarga uzatadi, sinxronizatsiyani ta'minlaydi va bulut serveriga ma'lum vaqt oralig'ida tugunlarni uyg'otishga imkon beradi. C sinfida tugunlar shlyuz va shuning uchun bulutli server bilan doimiy aloqada bo'ladi. LoRaWAN ning uchta klassi o'rtasida C klassi faqat cheklangan quvvat quvvatiga ega bo'lmagan IoT qurilmalari tomonidan amalga oshirilishi mumkin, A klassi batareyaning ishlash muddatini uzaytirish uchun eng yaxshi tanlovdir, ammo C klassi ikki tomonlama aloqani ta'minlaydi, A klassi esa bunday qilmaydi. LoRaWAN real vaqtda zondlash uchun mo'ljallanmagan va tugunlar va bulutli orqa qism o'rtasida doimiy aloqani talab qilmaydigan IoT ilovalarida qo'llaniladi. Bunday ilovalarga misol qilib, aqlli dehqonchilik, chorva mollarini kuzatish, aqlli mashinalar, atrof-muhit va qurilish sensorlari kiradi [78], [79].
Kiberxavfsizlik nuqtai nazaridan LoRaWAN kiberxavfsizlikning ba'zi zaif tomonlari va tahdidlariga ega bo'lib, uni bir necha darajalarga qaratadi [80]. Sensor tugunlariga jismoniy kirish imkoniyatiga ega bo'lgan holda, tajovuzkorlar dastur va tarmoq qatlamlarida ishlatiladigan kriptografik kalitlarni ajratib olishlari mumkin, chunki bu kalitlar mahalliy ravishda tugunlar ichida saqlanadi va mikrokontroller blokidan LoRa radio moduliga ochiq matn formatida uzatiladi. Hujumchilar LoRa ulanish imkoniyatlariga ega bo'lgan apparat vositalaridan foydalanish va ko'plab xabarlarni uzatish, LoRa aloqalarini tanlangan chastotada samarali ravishda tiqilib qolish orqali xizmat ko'rsatishni rad etish hujumini boshlashi mumkin. LoRaWAN tizimlariga qarshi yana bir samarali hujum bu takroriy hujumdir, bunda tajovuzkor ma'lum bir kanal va chastotadagi trafikni kuzatadi, qurilmalar autentifikatsiya qilish uchun foydalanadigan ma'lumotlarni to'playdi (qo'l siqish jarayonining bir qismi) va bir xil ma'lumotlarni qayta uzatish orqali server yoki qurilmani aldashga urinadi. va shuning uchun qonuniy shaxs sifatida autentifikatsiya qilish. Siqilish va takroriy hujumlarning kengaytmasi qurt teshigi hujumidir, bunda tajovuzkor qonuniy LoRaWAN trafigini qo'lga kiritish uchun ham kollektor, ham jammer qurilmasidan foydalanadi va trafikni shlyuzga yetib borishiga to'sqinlik qiladi va shu bilan qonuniy trafikni keyinchalik qayta uzatish imkoniyatiga ega bo'ladi. chunki protokol uzatish xususiyatlarining vaqtini belgilamaydi. Nihoyat, ushbu protokol quvvat sarfini yo'qotish hujumlariga moyil, chunki majburiy qayta o'tkazish qo'shimcha quvvat sarfiga olib kelishi mumkin [81].
ZigBee [15], [82]: ZigBee qisqa masofali kam quvvatli IoT ilovalari uchun ishlatiladigan protokol boʻlib, koʻpincha aqlli uy, sogʻliqni saqlash va Mashinadan Mashinaga (M2M) aloqasini talab qiluvchi boshqa tizimlarda topiladi. U Bluetooth ga o'xshash 2,4 gigagertsli chastotadan foydalanadi, samarali uzatish diapazoni 10 dan 100 metrgacha va ko'pincha ko'rish chizig'ini talab qiladi. Bluetooth-dan farqli o'laroq, ZigBee yulduz, shuningdek, daraxt va tarmoq topologiyalarini qo'llab-quvvatlaydi, ikkinchisi mahalliy tarmoqdagi barcha qurilmalarga bir-biri bilan aloqa o'rnatishga imkon beradi va shu bilan tarmoqni o'chirishga qaratilgan yagona nosozlik nuqtasini olib tashlaydi. Ushbu to'r topologiyasi va oraliq tugunlarni o'rni nuqtalari sifatida ishlatib, ZigBee tarmoqlari o'zlarining samarali diapazonini 100 m chegarasidan oshib ketishi mumkin. Cheklangan quvvat sig'imi bo'lgan IoT qurilmalari uchun ideal bo'lishi uchun ZigBee 250 kbps tezlikda past ma'lumotlar tezligidan foydalanadi, ammo bu uzatish sig'imining katta qismi boshqa funktsiyalar uchun ishlatiladi (mesh protokoli, uzatish kriptografik xavfsizligi va tasdiqlar) [83], [84] ]. Aloqa xavfsizligini ta'minlash va autentifikatsiya qilish uchun ZigBee LoRaWAN-ga o'xshash AES-128bit-dan foydalanadi.
ZigBee tarmog'ini tashkil etuvchi qurilmalar yoki tugunlar uchta guruhga bo'lingan: ZigBee Network Coordinator, ZigBee Router va ZigBee End qurilmasi [83], [85]. ZigBee Tarmoq Koordinatori (ZC) ZigBee tarmoqlarini shakllantirishni boshlaydigan, tarmoqning ildizini tashkil etuvchi va tarmoq o'rnatilgandan keyin marshrutlashni amalga oshiradigan muhim ob'ektdir. ZC yangi ZigBee qurilmasining mavjud tarmoqqa xavfsiz ulanishi yoki undan chiqishi mumkinmi yoki yo'qligini hal qiladi, bu jarayon ushbu qurilmalar qo'llab-quvvatlaydigan Ishonch markaziga tayanadi. ZC tarmoqni o'rnatishni boshlaganidan so'ng, ZigBee Routers (ZR) va Zigbee End qurilmalari (ZEDs) tarmoqqa qo'shiladi. ZC dan tashqari, ZRlar ZigBee tarmog'ida marshrutlashni boshqaradi, shuning uchun ular doimiy ravishda ishlaydi (quvvat sarfini oshiradi), koordinatorni marshrutizatorlarga va marshrutizatorlarni oxirgi qurilmalarga ulaydi. ZEDlar cheklangan quvvat sig'imiga ega qurilmalar bo'lib, faqat ZR ga ma'lumotlarni uzatishi mumkin, unga va ZC ga tayanib, uzatilgan trafikni tarmoq ichidagi mo'ljallangan qabul qiluvchiga yo'naltiradi. Qurilmalarning quvvat manbaiga va ularning maqsadiga qarab, ular tarmoqdagi yuqorida aytib o'tilgan uchta roldan birini egallashi mumkin.
Kiberxavfsizlik nuqtai nazaridan, ZigBee tajovuzkorlarga undan foydalanishga imkon beruvchi ba'zi zaif tomonlarga ega ekanligi ko'rsatilgan [15], [86]– [ 88]. Bir nechta DoS hujumlari haqida xabar berilgan, bunda tajovuzkorlar ZED-larni doimiy faol bo'lishga va yomon niyatli xabarlarga javob berishga majbur qiladi va shu bilan ularning cheklangan quvvat imkoniyatlarini yo'qotadi. Gost-in-the-ZigBee deb nomlangan yana bir hujum ham xuddi shunday tarzda ishlaydi, soxta xabarni qabul qilish natijasida tugunni xavfsizlik operatsiyalarini bajarishga majbur qiladi. ZigBee tarmoqlariga ta'sir ko'rsatadigan qo'shimcha hujumlar qatoriga dushman o'z maqsadli manzilidan xabarlarni tortib, marshrutlash jarayonining yaxlitligiga hujum qiladigan Sinkhole hujumlari va tarmoqning bir hududida qonuniy trafikni qayd etishga asoslangan Wormhole hujumlari kiradi. , va uni boshqa hududga qayta uzatish. ZigBee Light Link kabi ZigBee-ning alohida versiyalariga qarshi keyingi hujumlar namoyish etildi. ZigBee tarmog'ining bir qismi sifatida ishlaydigan aqlli lampochkalarga qarshi maxsus hujum qurilmaning qurilmaning havoda (OTA) va Touchlink-ning yaqinlik tekshiruvidan foydalangan holda, qurt vazifasini bajaradigan, yaqin atrofdagi boshqa lampochkalarga tarqaladigan maxsus dasturiy ta'minotni o'rnatish uchun ishlatilgan. butun binolarni yuqtirish. Bundan tashqari, LoRaWAN-da bo'lgani kabi, signalni siqish hujumlarini boshlash mumkin, bu esa DoS-ga samarali sabab bo'ladi.
MQTT [89]– [ 91]: Message Queuing Telemetry Transport (MQTT) Protocol bu yengil aloqa protokoli boʻlib, koʻpincha cheklangan resurslarga ega tizimlarda qoʻllaniladi. Protokol nashr qilish-obuna rejimida ishlaydi, bunda mijozlar MQTT brokerida joylashgan mavzuga obuna bo'lishadi va barcha obuna bo'lgan mijozlar tomonidan o'qilishi mumkin bo'lgan ma'lumotlarni nashr qilishadi. Ma'lumotlar nashr etiladigan format jo'natuvchiga bog'liq, ammo IoTda u XML yoki JSON kabi yarim tuzilgan format bo'ladi.
|
|
Bosh sahifa
Aloqalar
Bosh sahifa
Advances in the Internet of Things (IoT) va aviatsiya sektoridagi yutuqlar aqlli aeroportlarning paydo bo'lishiga olib keldi
|