Wyniki 1-4 spośród 4 dla zapytania: authorDesc:"Szymon Szott"

EFEKTY EGOISTYCZNYCH ATAKÓWNA POZIOMIE MAC WSIECIACH AD HOC O TOPOLOGII WIELOSKOKOWEJ DOI:10.15199/59.2016.8-9.61


  Stacje sieci ad hoc moga˛ manipulowac´ parametrami doste˛pu do medium transmisyjnego dla osia˛gnie˛cia nienale˙znie wysokiej jako´sci usług. Dla ´srodowiska sieci ad hoc o topologii wieloskokowej rozwaz˙ane sa˛ ataki na mechanizmy odło˙zenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów ´zródłowych jak i tranzytowych. Wyniki pozwalaja˛ wste˛pnie ocenic´ efekty takich ataków oraz skuteczno´s´c mechanizmów obronnych. Abstract: Selfish attackers in ad hoc networks can abuse MAC-layer mechanisms to achieve an undue increase of the quality of service. For a multi-hop ad hoc network we consider backoff and traffic remapping attacks, both of which can be applied either to source or transit flows. Our results provide a preliminary understanding of both the impact of these attacks as well as the performance of defense measures. Słowa kluczowe: IEEE 802.11, EDCA, QoS, sieci ad hoc, zachowania egoistyczne. Keywords: IEEE 802.11, EDCA, QoS, ad hoc networks, selfish behavior. 1. WSTE˛P Poprawne działanie sieci ad hoc uwarunkowane jest wzajemna˛ współpraca˛ wszystkich stacji sieci. Jej brak mo˙ze rodzi´c nara˙zenia na ró˙zne rodzaje ataków, w´sród których groz´ne sa˛ zwłaszcza ataki egoistyczne inicjowane przez uprzednio uwierzytelnione stacje sieci z zamiarem osia˛gnie˛cia nienalez˙nych im z punktu widzenia standardowych protokołów komunikacyjnych parametrów jako- ´sci usług (ang. quality of service, QoS), czy te˙z ogólniej, parametrów obsługi ruchu ´zródłowego. Ataki egoistyczne moga˛ osia˛gac´ swój cel, np. poprzez niedozwolona˛ priorytetyzacje˛ pakietów przez algorytmy sterowania dost˛epem do medium transmisyjnego w podwarstwie MAC. W niniejszym referacie skupimy si˛e na atakach w podwarstwie MAC, poniewa˙z tam wła- s´nie kształtowane sa˛ podstawowe parametry obsługi ruchu: opó´znienie i przepływno´s´c pomi˛edzy stacjami ko´ncowymi. Najbardziej znane, a zarazem dokuczliwe ataki tego rodzaju skie[...]

System zdalnego nadzoru chorych na astmę


  Systemy zdalnego nadzoru chorych na choroby przewlekłe zaczynają odgrywać istotną rolę w procesach leczenia pacjentów. Głównym zadaniem takich systemów jest zebranie jak największej liczby informacji o stanie zdrowia chorych i przesłanie ich do zewnętrznych serwerów, które przetwarzają i przechowują potrzebne dane. Lekarz specjalista może zdalnie przeprowadzić diagnozę, analizując aktualne dane lub historię choroby zapisaną na serwerze. W szczególnych przypadkach zalecenia mogą być wystawiane automatycznie, bez udziału lekarza. Współczesne systemy e-zdrowie potrafią kontrolować choroby serca [1], cukrzycę [2] oraz schorzenia płuc. Niestety, systemy dotyczące chorób płuc są znacznie mniej popularne niż pozostałe. Astma jest specyficzną chorobą, bardzo trudną lub wręcz niemożliwą do wyleczenia. Terapia jest powiązana z monitoringiem, informowaniem pacjenta o zagrożeniach oraz stosownym zażywaniu leków. Właściwy monitoring powoduje praktycznie całkowity zanik choroby, a więc znacznie poprawia komfort życia pacjenta. W artykule został przedstawiony system zdalnego monitoringu chorych na astmę. Opisano metodykę pozyskania sygnałów potrzebnych do zdalnej diagnozy, serwer e-zdrowie oraz sposób przyłączenia systemu do sieci Internetu przyszłości. Została również przedstawiona przykładowa sekwencja przepływu danych dla IPv6_QoS podczas testu pacjenta. Architektura systemu Sercem systemu jest smartfon HTC HD2 mini. Zapewnia on komunikację na trzech różnych płaszczyznach, tworząc terminal mobilny pacjenta (PMT - Patient Mobile Terminal). Pierwsza z tych płaszczyzn to komunikacja pomiędzy pacjentem a lekarzem. Urządzenie umożliwia przeprowadzenie konsultacji, wideokonsultacji lub wywiadu lekarskiego. Kolejna warstwa to zbieranie i wstępne przetwarzanie informacji o pacjencie z urządzeń zewnętrznych (np. spirometru, pulsometru). Telefon tworzy z tymi urządzeniami sieć WPAN (Wireless Personal Area ??Rys.1. Schemat systemu do monitoring[...]

Zaawansowany system wykrywania niepoprawnie zachowujących się użytkowników realizowany w projekcie FLAVIA


  Sieci bezprzewodowe odgrywają ogromną rolę w Internecie przyszłości. Niestety, nowoczesne sieci bezprzewodowe, których architektura jest budowana w sposób bardzo konserwatywny i sztywny, nie są w stanie nadążyć za wymaganiami obecnych usług oraz aplikacji. Międzynarodowy projekt FP-7 FLAVIA (FLexible Architecture for Virtualizable wireless future Internet Access), w którym aktywnie uczestniczy Katedra Telekomunikacji Akademii Górniczo-Hutniczej, wprowadza koncepcję programowalnych interfejsów. Umożliwiają one dostosowanie usług do możliwości sprzętowych sieci bezprzewodowych oraz optymalizację ich pracy. W projekcie tym założono możliwość przebudowy istniejących interfejsów sieci bezprzewodowych przez: powiększenie zasięgu działania interfejsów - umiejscowionych pomiędzy warstwami zależnymi od sprzętu oraz warstwami wyższymi, - zastosowanie dekompozycji funkcjonalności warstw fizycznej (PHY) oraz warstwy kontroli dostępu do medium (MAC), - umożliwienie programowania interfejsów na różnych poziomach abstrakcji, Niestety, wraz z wprowadzeniem nowej architektury oraz wszystkich wymienionych udoskonaleń pojawia się problem występowania w sieci bezprzewodowej nowych zagrożeń. W standardzie IEEE 802.11 przyjęto, że wszystkie stacje zachowują się prawidłowo. Tak być nie musi. Stacje (a dokładniej użytkownicy je kontrolujący) mogą wykazywać samolubne zachowanie w celu zwiększenia własnych korzyści (takich jak szybszy transfer danych). Wiele z mechanizmów sieciowych zaproponowanych w standardzie jest podatnych na samolubne zachowania stacji. W ramach projektu FLAVIA są rozważane takie niewłaściwe zachowania, jak: - niepoprawna konfiguracja parametrów EDCA (Enhanced Distributed Channel Access) stacji standardu IEEE 802.11, - niepoprawna konfiguracja wartości poziomu mocy nadawczej stacji, - niepoprawne wysyłanie przez stację ramek zarządzających. W artykule przedstawiono koncepcję budowy zaawansowanego systemu wykrywania użytkowni[...]

STRATEGIA PRZEKAZYWANIA STRATNYCH PAKIETÓW W SIECIACH BEZPRZEWODOWYCH W PROJEKCIE RESCUE DOI:10.15199/59.2016.6.102


  THE LOSSY FORWARDING STRATEGY IN WIRELESS NETWORKS IN THE RESCUE PROJECT Streszczenie: Dzisiejsze systemy i standardy bezprzewodowe przewidują użycie łączy radiowych o odpowiednim budżecie tak, aby bitowa stopa błędów dla danego łącza bezprzewodowego była na niskim poziomie. Wszystkie algorytmy, protokoły i mechanizmy komunikacyjne są projektowane dla zapewnienia tego właśnie kryterium. Dlatego też w projekcie RESCUE proponujemy użycie nowej technologii nazywanej "links on the fly" opartej na zdecentralizowanym wspólnym kodowaniu źródłowo/ kanałowym, która pozwala na efektywną wymianę danych w sieciach z transmisją wieloetapową, w których występują stratne łącza radiowe. Artykuł przedstawia wstępne wyniki badań, które potwierdzają zasadność stosowania strategii przekazywania stratnych pakietów w sieciach bezprzewodowych. Abstract: Today’s wireless systems and standards are planned using adequate link budget in order to keep the BER (Bit Error Rate) on the wireless links at a low level. Unfortunately, such systems perform poorly or fail in unpredictable radio environments. Therefore, in the RESCUE project we propose a new wireless technology called linkson- the-fly based on distributed joint source/channel coding, which allows for efficient data transfer through multi-path networks with lossy point-to-point links. The article presents the initial results that confirm the legitimacy of the strategy of lossy packets forwarding in wireless networks. Słowa kluczowe: stratne łącza radiowe, technologia linkson- the-fly, zdecentralizowane wspólne kodowanie źródłowe/ kanałowe, zdecentralizowany MAC. Keywords: lossy links, links-on-the-fly technology, distributed joint source/channel coding, distributed MAC. 1. WSTĘP Istniejące systemy komunikacyjne oraz opracowywane standardy dla sieci bezprzewodowych nie są odpowiednio przygotowane do ich zastosowania w wysoce nieprzewidywalnych środowiskach transmisyjnych, charakteryzują[...]

 Strona 1